Realizar escaneos de ping TCP SYN y ACK
En este paso, utilizarás Nmap para realizar escaneos de ping TCP SYN y ACK. Estas técnicas suelen ser más fiables que el ping ICMP porque muchos cortafuegos bloquean el tráfico ICMP pero permiten el tráfico TCP.
Primero, probemos un escaneo de ping TCP SYN en 192.168.1.1 para demostrar qué ocurre cuando un host no es accesible. Un ping TCP SYN envía un paquete TCP SYN al host de destino. Si el host está activo y escuchando en el puerto especificado (o cualquier puerto de forma predeterminada), responderá con un paquete SYN/ACK. Nmap luego restablece la conexión enviando un paquete RST.
La opción -PS en Nmap especifica que deseas utilizar un ping TCP SYN. De forma predeterminada, Nmap envía el paquete SYN al puerto 80.
Para realizar un escaneo de ping TCP SYN en 192.168.1.1, ejecuta el siguiente comando en tu terminal:
sudo nmap -PS 192.168.1.1
Este comando indica a Nmap que envíe un paquete TCP SYN al puerto 80 del host 192.168.1.1. sudo es necesario porque Nmap necesita privilegios elevados para crear y enviar paquetes TCP sin procesar.
Dado que 192.168.1.1 no es accesible en este entorno de laboratorio, verás una salida similar a esta:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:49 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 2.10 seconds
Esta salida muestra que Nmap no pudo alcanzar 192.168.1.1. El mensaje sugiere usar -Pn si sospechas que el host está activo pero está bloqueando las sondas de ping.
Ahora, realicemos un escaneo de ping TCP SYN en localhost (127.0.0.1) para ver cómo funciona cuando el host es accesible:
sudo nmap -PS 127.0.0.1
Esto mostrará una salida similar a:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:50 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000070s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
2121/tcp open ccproxy-ftp
2222/tcp open EtherNetIP-1
3001/tcp open nessus
8080/tcp open http-proxy
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
Esta salida muestra que Nmap detectó correctamente a localhost como activo y también realizó un escaneo de puertos, mostrando los puertos abiertos en el sistema.
A continuación, realizarás un escaneo de ping ACK. Un ping ACK envía un paquete TCP ACK al host de destino. A diferencia del ping SYN, que intenta establecer una conexión, el ping ACK envía un paquete que parece formar parte de una conexión ya establecida. Los cortafuegos a menudo tienen reglas para manejar los paquetes ACK entrantes de forma diferente a los paquetes SYN, lo que hace que el ping ACK sea útil para eludir algunas configuraciones de cortafuegos.
La opción -PA en Nmap especifica que deseas utilizar un ping TCP ACK. De forma predeterminada, Nmap envía el paquete ACK al puerto 80.
Primero, probemos el ping ACK en 192.168.1.1:
sudo nmap -PA 192.168.1.1
Como se esperaba, esto mostrará que el host está inactivo:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:50 CST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 2.11 seconds
Ahora, realicemos un escaneo de ping TCP ACK en localhost para ver el caso exitoso:
sudo nmap -PA 127.0.0.1
Esto producirá una salida similar a:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:50 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000040s latency).
Not shown: 995 closed ports
PORT STATE SERVICE
22/tcp open ssh
2121/tcp open ccproxy-ftp
2222/tcp open EtherNetIP-1
3001/tcp open nessus
8080/tcp open http-proxy
Nmap done: 1 IP address (1 host up) scanned in 0.11 seconds
Esta salida muestra que Nmap envió un paquete TCP ACK a localhost y recibió una respuesta, indicando que el host está activo. El escaneo también muestra los puertos abiertos en el sistema.