Similar al escaneo de ping TCP SYN, el escaneo de ping TCP ACK determina si un host está respondiendo. Se puede usar para detectar hosts que bloquean paquetes SYN y solicitudes de eco ICMP, pero lo más probable es que esta técnica sea bloqueada por firewalls modernos que rastrean los estados de conexión porque envía paquetes TCP ACK falsos asociados con conexiones inexistentes.
Abre tu terminal e ingresa el siguiente comando
kali@kali:~$ nmap -sn -PA <target>
kali@kali:~$ # nmap -sn -PA 192.168.0.1/24
Nmap scan report for 192.168.0.1 Host is up (0.060s latency).
Nmap scan report for 192.168.0.60 Host is up (0.00014s latency).
Nmap done: 256 IP addresses (2 hosts up) scanned in 6.11 seconds
La opción -sn le dice a Nmap que omita la fase de escaneo de puertos y solo realice el descubrimiento de host. El indicador -PA le dice a Nmap que use un escaneo de ping TCP ACK. Un escaneo de ping TCP ACK
Nmap envía un paquete TCP vacío con el indicador ACK establecido en el puerto 80. Si el host está desconectado, no debería responder a esta solicitud. De lo contrario, devolverá un paquete RST y será tratado como en línea.
Los escaneos de ping TCP ACK deben ejecutarse como un usuario privilegiado. De lo contrario, se utiliza una llamada al sistema connect() para enviar un paquete TCP SYN vacío.
Además, puede seleccionar los puertos que se sondearán con esta técnica, enumerándolos después de la opción -PA

Comentarios
Publicar un comentario