Comparar con un escaneo UDP en la terminal Xfce
En este paso, realizaremos un escaneo UDP en el puerto DNS (53) y compararemos los resultados con el escaneo TCP que realizamos anteriormente. Comprender las diferencias entre los escaneos TCP y UDP es crucial para una reconocimiento de red integral.
El DNS generalmente utiliza tanto los protocolos TCP como UDP. UDP generalmente se utiliza para consultas DNS estándar, mientras que TCP se utiliza para transferencias de zona o cuando el tamaño de la respuesta excede el límite de UDP.
Para realizar un escaneo UDP en el puerto 53, use el siguiente comando de Nmap en su terminal Xfce:
nmap -sU -p 53 127.0.0.1
Analicemos el comando:
nmap
: La herramienta de escaneo de red.
-sU
: Especifica un escaneo UDP.
-p 53
: Especifica el puerto 53 (DNS).
127.0.0.1
: La dirección IP objetivo (localhost).
Ejecute el comando y observe la salida. Podría verse así:
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:25:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).
PORT STATE SERVICE
53/udp open|filtered domain
Nmap done: 1 IP address (1 host up) scanned in 3.50 seconds
Ahora, compare esta salida con el escaneo TCP que realizamos anteriormente (usando --script dns-brute -p 53 127.0.0.1
). Puede referirse a la salida que vio en el paso 2 o volver a ejecutar el escaneo TCP:
nmap -sT -p 53 127.0.0.1
(Nota: -sT
especifica un escaneo de conexión TCP, que es el predeterminado si no se especifica ningún tipo de escaneo.)
La salida del escaneo TCP podría verse así:
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:26:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).
PORT STATE SERVICE
53/tcp open domain
Nmap done: 1 IP address (1 host up) scanned in 0.50 seconds
Diferencias clave a observar:
- ESTADO: El escaneo UDP puede mostrar
open|filtered
mientras que el escaneo TCP muestra open
. open|filtered
significa que Nmap no puede determinar con certeza si el puerto está abierto o filtrado debido a la naturaleza de UDP. UDP es sin conexión, por lo que Nmap no recibe un "conexión rechazada" definitivo como lo hace con TCP.
- FIABILIDAD: Los escaneos TCP generalmente son más fiables para determinar si un puerto está abierto debido al trío de intercambio de mensajes. Los escaneos UDP pueden ser menos fiables debido a la pérdida de paquetes y la falta de un protocolo orientado a la conexión.
En resumen, comparar los escaneos TCP y UDP proporciona una imagen más completa de los servicios de red del objetivo. Si bien el TCP suele ser preferido por su fiabilidad, los escaneos UDP pueden revelar servicios que pueden no ser evidentes con TCP solo.