Echemos
un vistazo al valor hexadecimal de TCP Flag en la siguiente tabla que
vamos a utilizar en Nmap para la enumeración de puertos.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
De la imagen a continuación puede observar que hemos encontrado el puerto 21 filtrado.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-NONE, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-NONE para el valor hexadecimal 0x00 procedente de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
De la imagen a continuación puede observar que hemos encontrado el puerto 21 filtrado.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-FIN, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-FIN para el valor hexadecimal 0x01 que proviene de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
De la imagen a continuación puede observar que hemos encontrado con éxito el puerto 21 abierto.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-SYN, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-SYN para el valor hexadecimal 0x02 que proviene de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
De la imagen a continuación puede observar que hemos encontrado el puerto 21 filtrado.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-RST, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-RST para el valor hexadecimal 0x04 que proviene de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
De la imagen a continuación puede observar que hemos encontrado el puerto 21 filtrado.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-PSH, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-PSH para el valor hexadecimal 0x08 procedente de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
El indicador PUSH se usa para empujar la prioridad del proceso más arriba del paquete a la máquina de destino.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
De la imagen a continuación puede observar que hemos encontrado el puerto 21 cerrado.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-ACK, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-ACK para el valor hexadecimal 0x10 que proviene de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Los puertos abiertos y cerrados devolverán un paquete RST. Nmap luego los etiqueta como no filtrados, lo que significa que son accesibles por el paquete ACK, pero no se sabe si están abiertos o cerrados. Los puertos que no responden, o envían ciertos mensajes de error ICMP (tipo 3, código 0, 1, 2, 3, 9, 10 o 13), están etiquetados como filtrados. ( De Nmap.org )
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
De la imagen a continuación puede observar que hemos encontrado el puerto 21 filtrado.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-URG, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-URG para el valor hexadecimal 0x20 que proviene de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Al agregar el valor de la bandera, que es igual al valor hexadecimal del valor hexadecimal del remitente como se describe a continuación en la tabla.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
De la imagen a continuación puede observar que hemos encontrado el puerto 21 filtrado.
Cuando el administrador de la red capture el tráfico entrante, recibirá el paquete para los indicadores TCP [FIN, PSH, URG]. Aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP de FIN, PSH, URG para el valor hexadecimal 0x29 desde 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Ahora repita la misma metodología cambiando la combinación de la bandera para enumerar el estado de cualquier puerto. Por ejemplo, queremos escanear cualquier puerto enviando una combinación de tres banderas [FIN, SYN y PSH], así que identifiquemos el valor hexadecimal para la suma de tres banderas.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
De la imagen a continuación puede observar que hemos encontrado el puerto 21 filtrado.
Cuando el administrador de la red capture el tráfico entrante, recibirá el paquete para los indicadores TCP [FIN, SYN y PSH]. Aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP de FIN, SYN, PSH para el valor hexadecimal 0x0B proveniente de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
De la imagen a continuación puede observar que hemos encontrado el puerto 21 filtrado.
Cuando el administrador de la red capture el tráfico entrante, recibirá paquetes para los indicadores TCP [FIN, RST y PSH]. Aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra paquetes TCP de FIN, RST, PSH para hexadecimal valor 0x0D proveniente de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
De la imagen a continuación puede observar que hemos encontrado el puerto 21 filtrado.
Cuando el administrador de la red capture el tráfico entrante, recibirá paquetes para las banderas TCP [FIN, SYN, RST y PSH]. Aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra paquetes TCP de FIN, SYN, RST , PSH para el valor hexadecimal 0x0F procedente de 192.168.1.104 en el puerto 21 como se muestra en la imagen siguiente.
Escaneo NULL
En este análisis, estamos enviando el indicador NINGUNO del tcp utilizando su valor hexadecimal en la máquina de destino para enumerar el estado de los puertos abiertos, cerrados o filtrados.Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-NONE, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-NONE para el valor hexadecimal 0x00 procedente de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Escaneo FIN
El indicador TCP-FIN siempre se utiliza para finalizar la comunicación con la red de destino. En este análisis, estamos enviando el indicador FIN del tcp utilizando su valor hexadecimal en la máquina de destino para enumerar el estado de los puertos abiertos, cerrados o filtrados.Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-FIN, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-FIN para el valor hexadecimal 0x01 que proviene de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Escaneo SYN
El indicador TCP-SYN siempre inicia la comunicación para establecer una conexión con la red de destino. En esta exploración, estamos enviando el indicador SYN del tcp usando su valor hexadecimal en la máquina de destino para enumerar el estado de los puertos abiertos, cerrados o filtrados.Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-SYN, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-SYN para el valor hexadecimal 0x02 que proviene de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Restablecer escaneo
El indicador RST se usa para restablecer la conexión entre la máquina emisora y la máquina de destino. En este análisis, estamos enviando el indicador RST del tcp utilizando su valor hexadecimal en la máquina de destino para enumerar el estado de los puertos abiertos, cerrados o filtrados.Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-RST, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-RST para el valor hexadecimal 0x04 que proviene de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
PUSH Scan
En esta exploración, estamos enviando el indicador PSH del tcp usando su valor hexadecimal en la máquina de destino para enumerar el estado de los puertos abiertos, cerrados o filtrados.Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-PSH, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-PSH para el valor hexadecimal 0x08 procedente de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
El indicador PUSH se usa para empujar la prioridad del proceso más arriba del paquete a la máquina de destino.
Escaneo ACK
La marca de reconocimiento se utiliza para reconocer a la máquina emisora si el destino recibe o descarta el paquete. Para que el remitente vuelva a enviar el paquete perdido o descartado en la red de destino para completar el proceso de comunicación. Aquí estamos enviando el indicador ACK del tcp usando su valor hexadecimal en la máquina de destino para enumerar el estado de los puertos abiertos, cerrados o filtrados.Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-ACK, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-ACK para el valor hexadecimal 0x10 que proviene de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Los puertos abiertos y cerrados devolverán un paquete RST. Nmap luego los etiqueta como no filtrados, lo que significa que son accesibles por el paquete ACK, pero no se sabe si están abiertos o cerrados. Los puertos que no responden, o envían ciertos mensajes de error ICMP (tipo 3, código 0, 1, 2, 3, 9, 10 o 13), están etiquetados como filtrados. ( De Nmap.org )
Escaneo urgente
El indicador URG se usa para establecer la alta prioridad del proceso del paquete al objetivo. De modo que la máquina de destino deja de procesar el paquete actual y procesa el paquete URG Flag. En este análisis, estamos enviando el indicador Urg del tcp utilizando su valor hexadecimal en la máquina de destino para enumerar el estado de los puertos abiertos, cerrados o filtrados.Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
Cuando el administrador de la red capture el tráfico entrante, obtendrá un paquete para el indicador TCP-URG, aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP-URG para el valor hexadecimal 0x20 que proviene de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Escaneo de Navidad
En esta exploración, estamos enviando la combinación del valor hexadecimal de la bandera diferente en la máquina de destino. Como sabemos en la exploración de Navidad, la combinación de tres banderas TCP [FIN, PSH, URG] se utilizan para enumerar el estado del puerto.Al agregar el valor de la bandera, que es igual al valor hexadecimal del valor hexadecimal del remitente como se describe a continuación en la tabla.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
Cuando el administrador de la red capture el tráfico entrante, recibirá el paquete para los indicadores TCP [FIN, PSH, URG]. Aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP de FIN, PSH, URG para el valor hexadecimal 0x29 desde 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Combinación manual de banderas [FIN, SYN, PSH]
Hagamos una revisión rápida sobre la conversión de decimal a hexadecimal con la ayuda de la siguiente tabla:Ahora repita la misma metodología cambiando la combinación de la bandera para enumerar el estado de cualquier puerto. Por ejemplo, queremos escanear cualquier puerto enviando una combinación de tres banderas [FIN, SYN y PSH], así que identifiquemos el valor hexadecimal para la suma de tres banderas.
Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
Cuando el administrador de la red capture el tráfico entrante, recibirá el paquete para los indicadores TCP [FIN, SYN y PSH]. Aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra el paquete TCP de FIN, SYN, PSH para el valor hexadecimal 0x0B proveniente de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Combinación manual de banderas [FIN, RST, PSH]
Ahora repita la misma metodología cambiando la combinación de la bandera para enumerar el estado de cualquier puerto. Por ejemplo, queremos escanear cualquier puerto enviando una combinación de tres banderas [FIN, RST y PSH], así que identifiquemos el valor hexadecimal para la suma de tres banderas.Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
Cuando el administrador de la red capture el tráfico entrante, recibirá paquetes para los indicadores TCP [FIN, RST y PSH]. Aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra paquetes TCP de FIN, RST, PSH para hexadecimal valor 0x0D proveniente de 192.168.1.104 en el puerto 21 como se muestra en la imagen a continuación.
Combinación manual de banderas [FIN, SYN, RST, PSH]
Ahora repita la misma metodología cambiando la combinación de la bandera para enumerar el estado de cualquier puerto. Por ejemplo, queremos escanear cualquier puerto enviando una combinación de cuatro banderas [FIN, SYN, RST y PSH], así que identifiquemos el valor hexadecimal para la suma de cuatro banderas.Ahora ejecute el siguiente comando para enumerar el estado de cualquier puerto, aquí queremos identificar el estado del puerto 21.
Cuando el administrador de la red capture el tráfico entrante, recibirá paquetes para las banderas TCP [FIN, SYN, RST y PSH]. Aquí hemos utilizado Wireshark para el análisis de paquetes de red y descubrimos que muestra paquetes TCP de FIN, SYN, RST , PSH para el valor hexadecimal 0x0F procedente de 192.168.1.104 en el puerto 21 como se muestra en la imagen siguiente.
No hay comentarios:
Publicar un comentario