Discovering hosts with UDP ping scans

 


Los escaneos de ping se utilizan para determinar si un host está respondiendo y se puede considerar en línea. Los escaneos de ping UDP tienen la ventaja de ser capaces de detectar sistemas detrás de firewalls con un filtrado TCP estricto pero que han dejado expuesto el UDP. Esta receta describe cómo realizar un escaneo de ping UDP con Nmap y sus opciones relacionadas.

Abra su terminal e ingrese el siguiente comando.

kali@kali:~# nmap -sn -PU <target>

Nmap determinará si se puede alcanzar el objetivo mediante un escaneo de ping UDP.

kali@kali:~# nmap -sn -PU scanme.nmap.org 

    Nmap scan report for scanme.nmap.org (45.33.32.156) Host is up (0.13s latency). Other addresses for        scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f Nmap done: 1 IP address (1 host up)        scanned in 7.92 seconds


La opción -sn le dice a Nmap que se salte la fase de escaneo de puertos y que solo realice el descubrimiento de host, y -PU le dice a Nmap que use el escaneo de ping UDP. El escaneo de ping UDP funciona de la siguiente manera: Nmap envía un paquete UDP vacío al puerto de destino. Si el host está en línea, debería devolver un error de puerto ICMP inalcanzable. Si el host está fuera de línea, se pueden devolver varios mensajes de error de ICMP.

Para especificar los puertos a sondear, agregue la lista de puertos o el rango después de la opción -PU, de la siguiente manera.

kali@kali:~# nmap -sn -PU1337,11111 scanme.nmap.org 

kali@kali:~# nmap -sn -PU1337 scanme.nmap.org 

kali@kali:~# nmap -sn -PU1337-1339 scanme.nmap.org

Comentarios