¿Qué son los ataques de escaneo?

El escaneo en piratería ética es una técnica de exploración de redes que se utiliza para identificar los sistemas conectados a la red de una organización. Proporciona información sobre los sistemas, servicios y recursos accesibles en un sistema de destino. Algunos pueden referirse a este tipo de escaneo como un escaneo activo porque potencialmente puede interrumpir los servicios en aquellos hosts que son susceptibles. El escaneo se usa a menudo durante la evaluación de vulnerabilidades cuando se investigan las debilidades en las defensas existentes.

Hay dos formas de escanear: 

  • Escaneo activo
  • Escaneo Pasivo

El escaneo es más que un simple escaneo de puertos , pero es una parte muy importante de este proceso. El escaneo le permite identificar puertos abiertos en el sistema de destino y se puede usar para mapear puertos, realizar una sesión interactiva con el sistema operativo a través de esos puertos o incluso redirigir el tráfico desde estos puertos abiertos. Hay muchas tareas que se pueden realizar con una herramienta de escaneo.

 Port Scan Attack

El escaneo puede ser tan simple como crear una lista de direcciones IP y máscaras de red para escanear todas las direcciones activas en la red. Esto se llama un barrido de ping. Otro método es realizar una exploración de puertos de sincronización, que es una exploración activa que envía paquetes TCP SYN a los puertos del sistema de destino en espera de una respuesta. Un escaneo de puerto syn envía paquetes TCP SYN a puertos que están abiertos y esperando respuestas, y un paquete RST cuando otorga un RST/ACK (lo que significa que el puerto está cerrado). Un ejemplo de puertos abiertos podría ser telnet y FTP, que se utilizan de forma predeterminada.

Tipos de técnicas de escaneo:

  1. Escaneo de conexión TCP : este es un escaneo que envía paquetes TCP SYN a cada puerto en el sistema de destino, esperando un RST/ACK. Este es un robo de su tipo de escaneo porque no muestra los puertos abiertos en el sistema de destino. El último puerto que responde es su puerto abierto, y puede usar esto a su favor para determinar qué puertos están abiertos.
  2. Escaneo de puerto TCP syn: este es un tipo de escaneo similar, pero los paquetes son paquetes TCP SYN y no TCP ACK. Este tipo de escaneo envía paquetes a puertos que están abiertos y esperando una respuesta.

Puntos clave:

Hay tres condiciones que permiten a un atacante utilizar las técnicas de escaneo:

  • Acceso físico al sistema de destino: utilizando un escáner de puertos o un barrido de ping, puede ubicar los puertos abiertos.
  • Software de destino vulnerable: una aplicación puede tener vulnerabilidades que le permitan usar un escaneo de conexión TCP o un ataque de inundación SYN .
  • Privilegios de administrador en el sistema de destino (Windows); Para que un atacante realice un ataque de inundación SYN, debe tener privilegios de administrador en el sistema de destino.

Tipos de escáner de puertos:

Existen varios métodos de escaneo o verificación de puertos, algunos de ellos se detallan a continuación:

  • Escaneos de ping : un ping se usa para verificar si un paquete de red puede llegar a una dirección IP sin ningún problema. El escaneo de ping implica la transmisión automática de múltiples requests ICMP a diferentes servidores.
  • Escaneos semiabiertos o SYNC : los atacantes pueden verificar el estado de un puerto sin crear una conexión completa mediante el escaneo semiabierto, comúnmente conocido como escaneo SYN. Este tipo de análisis simplemente transmite un mensaje SYN y no establece una conexión con el receptor.
  • Escaneos XMAS : el escaneo XMAS envía algunos paquetes a un puerto para verificar si está abierto o no. Si el puerto está cerrado, el escáner recibirá una respuesta. Si no hay respuesta, el puerto está abierto y se puede utilizar para acceder a la red.

Contramedidas:

La mejor opción para evitar que se escanee es bloquear los paquetes de escaneo.

  • Para el escaneo de conexión TCP, bloqueando los paquetes ACK para que no ingresen a su red.
  • Para un ataque de inundación SYN, puede usar una cookie SYN o un proxy SYN, que se discutirá en la próxima sesión.

El escaneo puede considerarse una extensión lógica (y una superposición) del reconocimiento activo que ayuda a los atacantes a identificar vulnerabilidades específicas. A menudo, los atacantes utilizan herramientas automatizadas, como escáneres de red y marcadores de guerra, para localizar sistemas e intentar descubrir vulnerabilidades.

Publicación traducida automáticamente

Artículo escrito por psatyavavk6 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *