Técnicas de Escaneo
Tipos de Escaneo de Redes
El escaneo de redes abarca diversas metodologías diseñadas para sondear y analizar la infraestructura de la red. Comprender estas técnicas es crucial para una evaluación efectiva de vulnerabilidades.
1. Métodos de Escaneo de Puertos
graph TD
A[Técnicas de Escaneo de Puertos] --> B[Escaneo TCP Connect]
A --> C[Escaneo SYN Stealth]
A --> D[Escaneo UDP]
A --> E[Escaneo XMAS]
A --> F[Escaneo Null]
Escaneo TCP Connect
- Establece una conexión completa de enlace TCP
- Método más detectable
- Requiere el establecimiento completo de la conexión
## Escaneo TCP Connect
nmap -sT 192.168.1.100
Escaneo SYN Stealth
- Técnica de escaneo semiabierto
- Menos detectable
- Más rápido y sutil
## Escaneo SYN Stealth
sudo nmap -sS 192.168.1.100
2. Técnicas de Descubrimiento de Hosts
| Técnica |
Comando |
Descripción |
| Ping ICMP |
nmap -sn |
Descubrimiento de hosts en toda la red |
| Escaneo ARP |
nmap -sn -PR |
Identificación de hosts en la red local |
| Descubrimiento TCP SYN |
nmap -sn -PS |
Descubrimiento amigable con cortafuegos |
3. Estrategias de Escaneo Avanzadas
Captura de Banners
Obtener información sobre la versión del servicio y posibles vulnerabilidades
## Detección de versiones de servicio
nmap -sV 192.168.1.100
Huella Digital del Sistema Operativo
Identificar las características del sistema operativo
## Detección del SO
sudo nmap -O 192.168.1.100
Niveles de Complejidad del Escaneo
graph LR
A[Complejidad del Escaneo] --> B[Escaneo Básico]
A --> C[Escaneo Intermedio]
A --> D[Escaneo Avanzado]
B --> E[Listado de Puertos]
C --> F[Detección de Servicios]
D --> G[Análisis Completo]
Buenas Prácticas
- Obtener siempre la autorización adecuada.
- Utilizar técnicas de escaneo mínimamente intrusivas.
- Respetar el rendimiento de la red.
- Documentar y analizar los resultados cuidadosamente.
Perspectivas de Ciberseguridad de LabEx
En LabEx, destacamos las habilidades prácticas en el escaneo de redes, enseñando a los profesionales cómo realizar evaluaciones exhaustivas pero responsables de vulnerabilidades utilizando técnicas y herramientas avanzadas.
Consideraciones Prácticas
- La complejidad del escaneo depende de la arquitectura de la red.
- Diferentes técnicas revelan información diferente.
- Elija el método de escaneo en función de los objetivos específicos.