Sabuesos De Red
http://www.death-master.tk/
Sabuesos en la Red:
El escaneo de
puertos
Autor:
Death Master
Death Master, 2004 (GFDL)
Página 1
Sabuesos en la Red: El escaneo de puertos
http://www.death-master.tk/
Índice de contenidos
Índice decontenidos..........................................................................................................................2
Introducción.............................................................................................................................................3
Conceptos básicos..............................................................................................................................4
•
•
•
•
Estableciendo conexiones:sockets, puertos e IP's....................................................................4
Cabeceras de paquetes TCP, UDP e ICMP...................................................................................5
Flags TCP........................................................................................................................................8
Aspectos importantes enconexiones TCP..................................................................................9
Técnicas de escaneo.......................................................................................................................12
•
•
•
•
•
•
•
•
•
TCPconnect()................................................................................................................................12
TCP SYN........................................................................................................................................13
TCP FIN..........................................................................................................................................14
UDPscan.......................................................................................................................................14
ACK scan.......................................................................................................................................15
Null scan........................................................................................................................................16
Xmasscan.....................................................................................................................................16
SYN/ACK scan...............................................................................................................................17
Pingsweep....................................................................................................................................17
Técnicas avanzadas.........................................................................................................................19
•
•
•
•
Reverse Ident................................................................................................................................19
Zombiescan..................................................................................................................................20
FTP bounce scan..........................................................................................................................21
Fragmentación TCP......................................................................................................................22
Detección delfingerprint..............................................................................................................23
Protección frente a escaneos...................................................................................................26
Introducción a NMAP.......................................................................................................................27...
Regístrate para leer el documento completo.