Descubrimiento de hosts con escaneos de ping TCP SYN con nmap
Los escaneos de ping se utilizan para detectar hosts activos en las redes. El proceso de descubrimiento de host predeterminado de Nmap envía paquetes TCP SYN, TCP ACK e ICMP para determinar si un host está respondiendo, pero si un firewall está bloqueando estas solicitudes, se tratará como fuera de línea. Afortunadamente, Nmap es compatible con una técnica de escaneo llamada escaneo de ping TCP SYN, que es muy útil para sondear diferentes puertos en un intento de determinar si un host está en línea o al menos tiene reglas de filtrado más permisivas
Abre tu terminal e ingresa el siguiente comando.
Pepe㉿kali)-[~/Desktop/pentes/target]
└─$ nmap -sn -PS 192.162.0.1/24
Nmap scan report for 192.168.0.1
Host is up (0.060s latency).
Nmap scan report for 192.168.0.2
Host is up (0.0059s latency).
La opción -sn le dice a Nmap que omita la fase de escaneo de puertos y solo realice el descubrimiento de host. El indicador -PS le dice a Nmap que use un escaneo de ping TCP SYN.
Muchos sistemas están protegidos por algún tipo de filtrado de tráfico, por lo que es importante probar siempre diferentes técnicas de escaneo de ping.
Puede configurar la lista de puertos que se usará con -PS (lista de puertos, rango o una combinación) de la siguiente manera.
# nmap -sn -PS80,21,53 <target>
# nmap -sn -PS1-1000 <target>
# nmap -sn -PS80,100-1000 <target>

Comentarios
Publicar un comentario