TCP SYN Flood

Dos hosts establecen una conexión TCP mediante la denominada negociación en tres pasos/Three-way handshake (SYN, SYN-ACK, ACK). El ataque se concreta inundando de segmentos SYN el objetivo spoofeando a nivel de capa 3 con direcciones IP inexistentes o no alcanzables que habitualmente se generan de manera aleatoria. Lo que se espera es que si se envía una cantidad considerable de segmentos el objetivo agotará sus recursos esperando que se terminen las negociaciones en tres pasos de las conexiones TCP iniciadas, las cuales nunca llegaran (los segmentos ACK) ya que dichos host no existen.
Seguir leyendo

Nping

Nping es un divertida herramienta que permite la generación de paquetes personalizados de red para diferentes protocolos (TCP, UDP, ICMP, ARP, IP) permitiendo total control sobre los headers sirviendo de esta manera para diferentes tareas de red. En primera instancia lo podemos utilizar como herramienta de descubrimiento de red pero con la diferencia que podemos hacer ping con base a otros protocolos, no solamente mediante mensajes ICMP Echo Request/Reply como se hace de manera clásica con el programa ping.
Seguir leyendo

A continuación vamos a ver una serie de técnicas que funcionan con la misma lógica usada en la etapa de Host Discovery, pero a diferencia de dicha funcionalidad, en Port Scanning se usa para verificar el estado de los puertos, que como vamos a ver Nmap divide los puertos es seis estados posibles:
Seguir leyendo

Ping ACK (-PA)

Este técnica es similar al Ping SYN, con la diferencia que se envía al inicio un paquete TCP ACK, por lo que el host destino siempre deberá responder con un paquete RST, siendo esto suficiente para revelar la presencia del objetivo en la red, vamos a usar las mismas opciones que en el Ping SYN para asegurar que el comportamiento sea el esperado


Seguir leyendo

Ping SYN (-PS)

Con este ping hacemos uso de la negociación en tres pasos del establecimiento de conexión TCP, recordemos que estamos en la fase de descubrimiento y no necesitamos que Nmap nos realice un reporte de los puertos, no nos interesa saber si el puerto en cuestión está abierto o no, lo que buscamos es cualquier tipo de respuesta por parte del objetivo ya sea con un paquete TCP SYN/ACK (puerto abierto) o TCP RST/ACK(puerto cerrado) para verificar que está activo en la red:
Seguir leyendo

Foto de autor

Juan Pablo Jaramillo

¡Hola! En el presente blog podrán encontrar temas relacionados de mi quehacer profesional como DevOps Engineer haciendo uso de herramientas como: Ansible, Terraform, Packer, Docker, Kubernetes, Amazon Web Services, Google Cloud Platform, CircleCI, TravisCI, etc. Mi experiencia principal está enfocada en temas relacionados con: Linux Infrastructure, Continuous Integration and Continuous Delivery Pipelines, Cloud Technologies, Containerisation and Automation, etc.

DevOps Engineer

Colombia