Ingeniería de y
sistemas
computación Johan jsgiraldoh.ioGiraldo
Seguridad en infraestructura de tecnología de la información Hacking Phases


Advertencia 18/08/2022 Seguridad en infraestructura de tecnología de la información 2

Advertencia
22/08/2022
Seguridad en infraestructura de tecnología de la información
3
En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos por la persona en su hogar y educación.
Toda la información y herramientas que se proveen son con fines educativos y con el propósito de formar un profesional con valores y principios que puedan aportar a la sociedad.
Hacking Phases ◼ Fase 2 – Escaneo (Scanning) 22/08/2022 Seguridad en infraestructura de tecnología de la información 4
Hacking Phases Datagrama IP 25/08/2022 Seguridad en infraestructura de tecnología de la información 5

Hacking Phases Flags ◼ SYN: Establecer mecanismo de sincronización ◼ ACK: Respuesta ◼ URG: Dar prioridad ◼ PUSH: Monitorizar la red, obligar aceptar el paquete ◼ FIN: Último paquete de tráfico de red ◼ RST: Puerto cerrado, no hay servicio 25/08/2022 Seguridad en infraestructura de tecnología de la información 6
Hacking Phases TCP 3-Way Handshake Process 25/08/2022 Seguridad en infraestructura de tecnología de la información 7

Hacking Phases Técnicas de escaneo ◼ Escaneo Full o Connect-Scan - (nmap -sT) ◼ Escaneo SYN o Half-Open (medio abierto) - (nmap -sH ó -sS)Ataques conocidos (SYN FLOOD) ◼ Escaneos especiales: XMAS-Scan, Fin-Scan - (nmap -sF), NullScan - (nmap -sN) ◼ Escaneo UDP ◼ Escaneo ACK 22/08/2022 Seguridad en infraestructura de tecnología de la información
NMAP es sin duda el escáner de puertos más popular entre los profesionales de redes y seguridad informática, en parte por su facilidad de uso, pero principalmente debido a su versatilidad para escanear.
Hacking Phases
Escáner de puertos: NMAP
9
22/08/2022
Seguridad en infraestructura de tecnología de la información
Hacking Phases Veamos algunas de las opciones más utilizadas de NMAP: Sintaxis: nmap [tipo(s)_de_escaneo] [opciones] {red|host_objetivo} -sV-sX-sF-sU-sN-sA-sT-sS-snOpciones::pingscan:syn/halfscan:tcp/connectscan:ackscan:nullscan:udpscan:finscan:xmasscan:deteccióndeversión de servicios -O : detección de sistema operativo -T<0-5>: temporizador, el valor más alto es más rápido -v : salida detallada 22/08/2022 Seguridad en infraestructura de tecnología de la información 10
Hacking Phases Tipos de escaneo ◼nmap -A -T paranoid -> Evadir sistemas perimetrales ◼nmap -A -T insane -> Utilizar la mayor cantidad de recursos, para hacerlos más rápido. ◼nmap -A -T paranoid -> Normal 25/08/2022 Seguridad en infraestructura de tecnología de la información 11
Hacking Phases Ejemplo 25/08/2022 Seguridad en infraestructura de tecnología de la información 12

¡ Happy Hacking ! 22/08/2022 Seguridad en infraestructura de tecnología de la información 13

Referencias ◼EC-COUNCIL ◼ASTUDILLO B, K. (2016). Hacking Ético 101. Karina Astudillo B. ◼GeeksforGeeks. (26 OCTOBER 2021). TCP 3-Way Handshake process/https://www.geeksforgeeks.org/tcp-3-way-handshake-Process. 25/08/2022 Seguridad en infraestructura de tecnología de la información 14
Referencias ◼Martinez, R. Protocolo de Internet http://personales.upv.es/rmartin/TcpIp/cap02s03.html(IP). 25/08/2022 Seguridad en infraestructura de tecnología de la información 15