Seguridad De TI - 7 - Fase2 - Escaneo

Page 1

Ingeniería de y

sistemas

computación Johan jsgiraldoh.ioGiraldo

Seguridad en infraestructura de tecnología de la información Hacking Phases

Advertencia 18/08/2022 Seguridad en infraestructura de tecnología de la información 2

Advertencia

22/08/2022

Seguridad en infraestructura de tecnología de la información

3

En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos por la persona en su hogar y educación.

Toda la información y herramientas que se proveen son con fines educativos y con el propósito de formar un profesional con valores y principios que puedan aportar a la sociedad.

Hacking Phases ◼ Fase 2 – Escaneo (Scanning) 22/08/2022 Seguridad en infraestructura de tecnología de la información 4

Hacking Phases Datagrama IP 25/08/2022 Seguridad en infraestructura de tecnología de la información 5

Hacking Phases Flags ◼ SYN: Establecer mecanismo de sincronización ◼ ACK: Respuesta ◼ URG: Dar prioridad ◼ PUSH: Monitorizar la red, obligar aceptar el paquete ◼ FIN: Último paquete de tráfico de red ◼ RST: Puerto cerrado, no hay servicio 25/08/2022 Seguridad en infraestructura de tecnología de la información 6

Hacking Phases TCP 3-Way Handshake Process 25/08/2022 Seguridad en infraestructura de tecnología de la información 7

Hacking Phases Técnicas de escaneo ◼ Escaneo Full o Connect-Scan - (nmap -sT) ◼ Escaneo SYN o Half-Open (medio abierto) - (nmap -sH ó -sS)Ataques conocidos (SYN FLOOD) ◼ Escaneos especiales: XMAS-Scan, Fin-Scan - (nmap -sF), NullScan - (nmap -sN) ◼ Escaneo UDP ◼ Escaneo ACK 22/08/2022 Seguridad en infraestructura de tecnología de la información

NMAP es sin duda el escáner de puertos más popular entre los profesionales de redes y seguridad informática, en parte por su facilidad de uso, pero principalmente debido a su versatilidad para escanear.

Hacking Phases

Escáner de puertos: NMAP

9

22/08/2022

Seguridad en infraestructura de tecnología de la información

Hacking Phases Veamos algunas de las opciones más utilizadas de NMAP: Sintaxis: nmap [tipo(s)_de_escaneo] [opciones] {red|host_objetivo} -sV-sX-sF-sU-sN-sA-sT-sS-snOpciones::pingscan:syn/halfscan:tcp/connectscan:ackscan:nullscan:udpscan:finscan:xmasscan:deteccióndeversión de servicios -O : detección de sistema operativo -T<0-5>: temporizador, el valor más alto es más rápido -v : salida detallada 22/08/2022 Seguridad en infraestructura de tecnología de la información 10

Hacking Phases Tipos de escaneo ◼nmap -A -T paranoid -> Evadir sistemas perimetrales ◼nmap -A -T insane -> Utilizar la mayor cantidad de recursos, para hacerlos más rápido. ◼nmap -A -T paranoid -> Normal 25/08/2022 Seguridad en infraestructura de tecnología de la información 11

Hacking Phases Ejemplo 25/08/2022 Seguridad en infraestructura de tecnología de la información 12

¡ Happy Hacking ! 22/08/2022 Seguridad en infraestructura de tecnología de la información 13

Referencias ◼EC-COUNCIL ◼ASTUDILLO B, K. (2016). Hacking Ético 101. Karina Astudillo B. ◼GeeksforGeeks. (26 OCTOBER 2021). TCP 3-Way Handshake process/https://www.geeksforgeeks.org/tcp-3-way-handshake-Process. 25/08/2022 Seguridad en infraestructura de tecnología de la información 14

Referencias ◼Martinez, R. Protocolo de Internet http://personales.upv.es/rmartin/TcpIp/cap02s03.html(IP). 25/08/2022 Seguridad en infraestructura de tecnología de la información 15

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.