Ejecutar un escaneo SYN con nmap -sS 192.168.1.1
En este paso, aprenderá a realizar un escaneo SYN (también conocido como "escaneo semi-abierto") utilizando Nmap. Un escaneo SYN es una técnica más disimulada que un escaneo de conexión TCP porque no completa la handshake TCP de tres pasos.
Aquí está cómo funciona un escaneo SYN:
- SYN (Sincronizar): El escáner envía un paquete SYN al objetivo.
- SYN/ACK (Sincronizar/Confirmar): Si el puerto está abierto, el objetivo responde con un paquete SYN/ACK.
- RST (Restablecer): En lugar de enviar un ACK para completar la conexión, el escáner envía un paquete RST para terminar abruptamente la conexión.
Debido a que la conexión TCP completa nunca se establece, los escaneos SYN son menos propensos a ser registrados por el sistema objetivo en comparación con los escaneos de conexión TCP. Sin embargo, los escaneos SYN generalmente requieren privilegios de root para crear paquetes brutos.
La opción -sS
de Nmap realiza un escaneo SYN.
Ahora, realicemos un escaneo SYN en 192.168.1.1
. Nota: Esta dirección IP es probablemente una dirección IP privada en una red local. Asegúrese de tener permiso para escanear esta dirección. En un escenario real, escanear una red sin permiso es ilegal. Con fines de este laboratorio, asumiremos que esta dirección IP representa un objetivo seguro dentro de su entorno de prueba. Si no tiene un dispositivo en esta dirección, es probable que el escaneo muestre todos los puertos como filtrados.
-
Abra la terminal Xfce.
-
Ejecute el siguiente comando:
sudo nmap -sS 192.168.1.1
Este comando le dice a Nmap que realice un escaneo SYN (-sS
) en la dirección IP 192.168.1.1
. Se le pedirá su contraseña. Dado que el usuario labex
tiene privilegios sudo
sin contraseña, simplemente presione Enter
.
- Observe la salida. La salida variará dependiendo del sistema objetivo. Podría verse similar a esto:
Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp closed https
Nmap done: 1 IP address (1 host up) scanned in 2.58 seconds
La salida muestra los puertos que están abiertos, cerrados o filtrados en el sistema objetivo. La columna STATE
indica el estado de cada puerto. open
significa que Nmap recibió un paquete SYN/ACK en respuesta a su paquete SYN. closed
significa que Nmap recibió un paquete RST. filtered
significa que Nmap no pudo determinar si el puerto está abierto o cerrado porque el filtrado de red está impidiendo que Nmap alcance el puerto.