Con el uso de NSE podemos llevar las capacidades de Nmap al límite ya que podemos realizar en teoría lo que queramos con la información recolectada en el escaneo de puertos, mediante la utilizacioń de LUA como lenguaje de programación, se nos permite escribir scripts para automatizar y completar tareas más avanzadas como lo pueden llegar a ser: Detección de vulneravilidades, Detección de malware, entre otras.
Seguir leyendo

UDP scan (-sU)

Escanear estos puertos puede ralentizar el escaneo de una manera dramática debido a la naturaleza de UDP. Si se recibe un paquete ICMP port unreachable quiere decir que el puerto está cerrado, debido a este comportamiento es que el rendimiento del escaneo puedo reducirse de manera notoria debido a varios factores:
Seguir leyendo

A continuación vamos a ver una serie de técnicas que funcionan con la misma lógica usada en la etapa de Host Discovery, pero a diferencia de dicha funcionalidad, en Port Scanning se usa para verificar el estado de los puertos, que como vamos a ver Nmap divide los puertos es seis estados posibles:
Seguir leyendo

Ping UDP (-PU)

Como su nombre lo indica hace uso del protocolo UDP para tratar de buscar algún tipo de respuesta en el destino, como ya sabemos este es un protocolo que no es orientado a la conexión, esto quiere decir que no envía acuses de recibo por cada paquete cuando se recibe en el destino, la única manera de que nos sea útil en este caso, es que el puerto al que estemos tratando de llegar este cerrado de manera que el objetivo nos envíe un paquete ICMP Destination unreachable (Port unreachable) revelando de esta manera su presencia den la red
Seguir leyendo

Ping ACK (-PA)

Este técnica es similar al Ping SYN, con la diferencia que se envía al inicio un paquete TCP ACK, por lo que el host destino siempre deberá responder con un paquete RST, siendo esto suficiente para revelar la presencia del objetivo en la red, vamos a usar las mismas opciones que en el Ping SYN para asegurar que el comportamiento sea el esperado


Seguir leyendo

Ping SYN (-PS)

Con este ping hacemos uso de la negociación en tres pasos del establecimiento de conexión TCP, recordemos que estamos en la fase de descubrimiento y no necesitamos que Nmap nos realice un reporte de los puertos, no nos interesa saber si el puerto en cuestión está abierto o no, lo que buscamos es cualquier tipo de respuesta por parte del objetivo ya sea con un paquete TCP SYN/ACK (puerto abierto) o TCP RST/ACK(puerto cerrado) para verificar que está activo en la red:
Seguir leyendo

Foto de autor

Juan Pablo Jaramillo

¡Hola! En el presente blog podrán encontrar temas relacionados de mi quehacer profesional como DevOps Engineer haciendo uso de herramientas como: Ansible, Terraform, Packer, Docker, Kubernetes, Amazon Web Services, Google Cloud Platform, CircleCI, TravisCI, etc. Mi experiencia principal está enfocada en temas relacionados con: Linux Infrastructure, Continuous Integration and Continuous Delivery Pipelines, Cloud Technologies, Containerisation and Automation, etc.

DevOps Engineer

Colombia