detecco

Páginas: 33 (8088 palabras) Publicado: 14 de abril de 2013
Técnicas de Detección Avanzada de
interconectividad
Detección de equipos conectados a la red

Víctor Escudero Rubio

Técnicas de Detección Avanzada de interconectividad: Detección de equipos conectados a la red
por Víctor Escudero Rubio
Publicado v1.15, 11 de noviembre del 2001

Este documento pretende dar a conocer entre la comunidad las técnicas más avanzadas de detección de equiposfuertemente filtrados o protegidos por cortafuegos. Se presupone que el lector deberá tener buenos conocimientos en
cuanto a los protocolos subyacentes de Internet (IP, ICMP, UDP, TCP) y las tecnicas de detección simple de equipos
conectados a la red.

Este documento puede ser libremente traducido y distribuido, pues ha sido liberado bajo la licencia GFDL (GNU Free Documentation License).Copyright © Víctor Escudero Rubio

Tabla de contenidos
1. Introducción .........................................................................................................................................??
2. Objetivo ................................................................................................................................................??
3. Obtención de éstedocumento .............................................................................................................??
4. Métodos de detección de máquinas ....................................................................................................??
4.1. Tipos de peticiones válidas para obtener respuesta de un servidor...........................................??
4.2. Tipos de peticionesinválidas para obtener respuesta de un servidor........................................??
5. Obtención de respuesta del servidor ante una petición válida ........................................................??
5.1. Escaneos al puerto de eco .........................................................................................................??
5.1.1. Conexiones tcp al puerto de eco...................................................................................??
5.1.2. Conexiones udp al puerto de eco..................................................................................??
5.2. Método UDP hacia puertos cerrados ........................................................................................??
5.3. Escaneo mediante flags de TCP................................................................................................??
5.3.1. Aproximación mediante el flag SYN activo.................................................................??
5.3.2. Aproximación mediante el flag ACK activo.................................................................??
5.3.3. Aproximación mediante los flags SYN y ACKactivos................................................??
5.3.4. Aproximación mediante el flag FIN activo ..................................................................??
5.3.5. Aproximación mediante paquetes TCP sin ningún flag ...............................................??
5.3.6. Aproximación mediante la activación de todos los flags TCP .....................................??
5.3.7. Comentario a los rastreos con flagsTCP......................................................................??
5.4. Métodos ICMP ..........................................................................................................................??
5.4.1. Peticiones ICMP de eco (tipo 8)...................................................................................??
5.4.2. Peticiones ICMP broadcast..........................................................................................??
5.4.3. Peticiones ICMP de solicitud de router (tipo 10).........................................................??
5.4.4. Peticiones ICMP de marcas de tiempo (tipo 13) ..........................................................??
5.4.5. Peticiones ICMP de información (Descubrimiento de IP’s) (tipo 15) .........................??
5.4.6....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • IT Detecc Peligros Of Unidad Salud Mental Junio 2015

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS