Comandos de exploración de puertos

Nivel de membresía: Miembro gratuito


Detección de cortafuegos (TCP ACK Scan) (Nmap)

El comando "nmap -sA" es una opción específica disponible en la herramienta Nmap (Network Mapper), que es una herramienta de exploración y reconocimiento de red poderosa y ampliamente utilizada. Nmap está diseñado para descubrir hosts y servicios en una red informática, así como para identificar posibles vulnerabilidades y riesgos de seguridad. El indicador "-sA" dentro del comando Nmap indica el uso de la técnica de escaneo ACK.

Una exploración ACK es un tipo de exploración TCP (Protocolo de control de transmisión) que se utiliza para determinar si un puerto está filtrado, sin filtrar o cerrado. TCP es un protocolo de transporte ampliamente utilizado en redes informáticas y establece conexiones entre hosts mediante un proceso de reconocimiento de tres vías. Durante este proceso, un cliente envía un paquete SYN (sincronización) a un servidor y el servidor responde con un paquete SYN-ACK (sincronización-reconocimiento). Luego, el cliente reconoce la respuesta del servidor con un paquete ACK y se establece la conexión.

Sin embargo, en el caso de un escaneo ACK, el escáner (Nmap) envía un paquete ACK al puerto de destino sin enviar el paquete SYN inicial. Al analizar la respuesta recibida (o la falta de ella) del sistema de destino, el escáner puede inferir información valiosa sobre el estado del puerto. Esto es lo que significan las diferentes respuestas:

  1. Sin respuesta: si el puerto no responde en absoluto, generalmente significa que el puerto está filtrado. Esto indica la presencia de un firewall, una lista de control de acceso (ACL) u otro mecanismo de filtrado de red que está bloqueando los paquetes del escáner. La falta de respuesta no significa necesariamente que el puerto esté cerrado.
  2. Respuesta RST (restablecimiento): si el sistema de destino envía un paquete RST en respuesta al paquete ACK, significa que el puerto está cerrado. Esto indica que no hay ningún proceso escuchando activamente en ese puerto.
  3. Respuesta inalcanzable de ICMP (Protocolo de mensajes de control de Internet): en algunos casos, si el puerto está cerrado, el sistema de destino puede enviar un paquete inalcanzable de ICMP en lugar de un paquete TCP RST. Esta respuesta también puede indicar que el puerto está cerrado.

El escaneo ACK es principalmente útil para identificar dispositivos de filtrado, como firewalls o enrutadores, y obtener información sobre la postura de seguridad de la red. Puede ayudar a identificar áreas potenciales donde el tráfico de red puede estar restringido o bloqueado. Además, al identificar puertos cerrados, puede ayudar a refinar el alcance de más escaneos o pruebas de penetración.

Sin embargo, es importante tener en cuenta que el escaneo ACK no proporciona tanta información sobre los puertos abiertos en comparación con otros tipos de escaneo, como los escaneos SYN o UDP. Por lo tanto, a menudo se usa en combinación con otras técnicas de escaneo para recopilar una imagen más completa de la red de destino.

Es crucial recordar que el uso de Nmap o cualquier herramienta de escaneo debe hacerse de manera responsable y con la debida autorización. El escaneo no autorizado de sistemas o redes puede considerarse una violación de las leyes y regulaciones de seguridad informática. Siempre asegúrese de tener los permisos necesarios y siga las pautas éticas al realizar cualquier actividad de escaneo de red.

nmap -sA [target]

[target]: Es su nombre de host de dominio o IP