Este artículo fue compilado por el editor de Downcodes e introduce en detalle los métodos de escaneo de puertos comúnmente utilizados en las pruebas de penetración, incluido el escaneo SYN, escaneo ACK, escaneo UDP, escaneo de conexión completa, escaneo encubierto y detección de servicios y versiones. El artículo proporciona una explicación en profundidad de los principios, pasos y características de cada método de escaneo, y analiza sus ventajas, desventajas y riesgos potenciales. Además, el artículo también proporciona preguntas frecuentes relevantes para ayudar a los lectores a comprender y aplicar mejor este conocimiento. Espero que este artículo pueda proporcionar una referencia para quienes se dedican al trabajo de seguridad de redes.

Los métodos de escaneo de puertos en las pruebas de penetración incluyen principalmente escaneo SYN, escaneo ACK, escaneo UDP, escaneo de conexión completa, escaneo encubierto y detección de servicios y versiones. Cada uno de estos métodos tiene sus propias características, pero en aplicaciones prácticas, el escaneo SYN suele usarse primero. El escaneo SYN, también conocido como escaneo semiabierto, utiliza el proceso de protocolo de enlace del protocolo TCP para determinar el estado del puerto de destino. No completará el protocolo de enlace de tres vías de TCP después del envío, solo juzgará el estado del puerto en función de la respuesta, lo que reducirá la posibilidad de que el sistema de destino lo registre y tenga un alto ocultamiento y eficiencia.
El proceso de escaneo SYN implica enviar un paquete SYN al puerto de destino. Si la respuesta es SYN-ACK, indica que el puerto está abierto. Entonces el escáner ya no envía un paquete ACK para completar el protocolo de enlace, sino que envía un RST. restablecer la conexión. Este método no establece una conexión completa en el sistema de destino, lo que reduce el riesgo de detección.
Un paso detallado de escaneo SYN es el siguiente:
Envío de paquetes: el escáner envía un paquete SYN al puerto de destino. Respuesta de monitoreo: el escáner recibe una respuesta, generalmente en las siguientes tres situaciones: (1) se recibe el paquete SYN-ACK, lo que indica que el puerto está abierto (2) se recibe el paquete RST y el puerto está cerrado; No recibido En respuesta, el firewall puede filtrar el puerto. Análisis de resultados: Analiza el estado del puerto en función de la respuesta recibida. Enviar paquete RST: para el puerto que responde a SYN-ACK, envíe el paquete RST para finalizar la conexión.El escaneo ACK se usa a menudo para determinar las reglas del firewall en el host de destino. Este método de escaneo consiste en enviar paquetes basados en el bit de bandera ACK de TCP, con el propósito de observar la respuesta del puerto de destino al paquete de detección ACK, infiriendo así las reglas de filtrado.
Los puntos clave del escaneo ACK son:
Envíe un paquete TCP con el indicador ACK al puerto de destino. Si se devuelve un paquete RST, indica que el puerto de destino respondió al paquete ACK y las reglas del firewall se pueden analizar más a fondo. Si no hay respuesta u otro tipo de respuesta, se requiere un mayor análisis mediante otras técnicas.El escaneo UDP se utiliza para detectar puertos UDP abiertos. Dado que UDP es un protocolo sin conexión, este método de escaneo es diferente del escaneo TCP.
Los pasos operativos del escaneo UDP incluyen principalmente:
Envíe un paquete UDP al puerto de destino. Si el puerto de destino está abierto, normalmente no habrá respuesta, mientras que si el puerto está cerrado, el destino enviará un mensaje de puerto ICMP inalcanzable. Analice la respuesta para determinar el estado del puerto.El escaneo de conexión completa, también conocido como escaneo de TCP Connect, es el método de escaneo de puertos más directo. Determina si el puerto está abierto mediante el proceso completo de protocolo de enlace de tres vías de TCP.
Los pasos para el escaneo completo de la conexión son los siguientes:
Inicie una conexión TCP normal y siga completamente el proceso de protocolo de enlace de tres vías TCP estándar. Si el puerto de destino está abierto, se completará todo el proceso de protocolo de enlace y el escáner deberá enviar un paquete RST para finalizar la conexión. Aunque el escaneo de conectividad completa es fácil de detectar, puede proporcionar resultados de escaneo muy precisos.Los métodos de escaneo encubierto incluyen escaneo XMAS, escaneo FIN, escaneo NULL, etc. Estas técnicas de escaneo están diseñadas para evadir la detección de sistemas de detección de intrusos.
Los puntos clave del escaneo encubierto son:
Envíe combinaciones de indicadores TCP anormales, como FIN, URG y PSH, para desencadenar respuestas no estándar del sistema de destino. Diferentes sistemas y configuraciones de firewall pueden tener diferentes respuestas a los paquetes anormales enviados, por lo que implica mucho ensayo, error y análisis. Al estudiar las respuestas anómalas, el escaneo encubierto puede eludir algunas herramientas de monitoreo de seguridad.La detección de servicios y versiones no solo se centra en si el puerto está abierto, sino que también estudia con más detalle los servicios que se ejecutan en el puerto abierto y la información de su versión.
La detección de servicios y versiones incluye:
Utilice técnicas de detección específicas (como el envío de paquetes de datos especiales, etc.) para obtener la información del banner del servicio. Combinada con la base de datos de vulnerabilidades de versiones y servicios conocidos, esta información se analiza para proporcionar una base para pruebas de penetración posteriores. A través de esta exploración en profundidad, los evaluadores de penetración pueden identificar vulnerabilidades para atacar.En resumen, el escaneo de puertos es un paso crítico en las pruebas de penetración, que proporciona la información necesaria para operaciones de ataque posteriores más profundas. Los evaluadores de penetración deben elegir el método de escaneo de puertos adecuado según el entorno de destino específico y los requisitos de prueba, y tener en cuenta que cada método de escaneo puede conllevar riesgos de descubrimiento. Por lo tanto, la invisibilidad del escaneo es tan importante como la limpieza después de la prueba.
¿Cómo realizar escaneo de puertos en pruebas de penetración?
El escaneo de puertos en las pruebas de penetración se utiliza para detectar qué puertos en el sistema de destino están abiertos o accesibles. A continuación se muestran algunos métodos comunes de escaneo de puertos en pruebas de penetración:
Herramienta de escaneo de puertos: utilice una herramienta de escaneo de puertos especializada como Nmap para escanear los puertos del sistema de destino. Estas herramientas pueden verificar el estado de un puerto enviando solicitudes TCP o UDP. En función de la respuesta o falta de respuesta, se puede determinar el estado abierto o cerrado del puerto.
Escaneo manual de puertos: los probadores de penetración pueden verificar el estado de los sistemas de destino conectándose manualmente a diferentes puertos en ellos. Esto requiere cierta habilidad y experiencia, pero puede proporcionar resultados más detallados y precisos.
Tecnología de escaneo de puertos: utilice diferentes tipos de tecnologías de escaneo de puertos, como escaneo de conexión completa TCP, escaneo semiabierto, escaneo UDP, etc., para detectar puertos abiertos en el sistema de destino. Cada tecnología tiene sus ventajas y limitaciones. Elija la tecnología adecuada para escanear según sus necesidades.
¿Cómo elegir la tecnología de escaneo de puertos adecuada?
Elegir la técnica de escaneo de puertos adecuada durante las pruebas de penetración es importante porque diferentes técnicas son adecuadas para diferentes situaciones. A continuación se ofrecen algunas sugerencias para elegir la tecnología de escaneo de puertos adecuada:
Tipo de sistema de destino: diferentes sistemas operativos y servicios pueden responder de manera diferente a las técnicas de escaneo de puertos. Conocer el tipo y la versión del sistema de destino puede ayudar a seleccionar la tecnología adecuada.
Propósito del análisis: determine si el propósito del análisis es encontrar puertos abiertos o detectar la respuesta del sistema a un análisis malicioso. Dependiendo del propósito, se seleccionan tecnologías apropiadas para evitar activar dispositivos de seguridad o causar fallas en el sistema.
Rendimiento de escaneo: algunas tecnologías pueden requerir tiempos de escaneo más prolongados y otras pueden generar mayor tráfico de red. Seleccione la tecnología adecuada en función de las limitaciones de tiempo y rendimiento.
¿El escaneo de puertos representa un riesgo de seguridad para el sistema de destino?
El escaneo de puertos en sí no representa un riesgo de seguridad para el sistema de destino porque simplemente detecta el estado del puerto enviando solicitudes de red. Sin embargo, si los resultados del escaneo de puertos no se manejan adecuadamente, puede generar algunos riesgos de seguridad.
Fuga de información: el escaneo de puertos puede exponer información de vulnerabilidad o servicios no autorizados en el sistema de destino. Si los piratas informáticos explotan esta información, podría provocar más ataques.
Congestión de la red: algunas técnicas de escaneo de puertos pueden generar grandes cantidades de tráfico de red, lo que provoca congestión de la red o interrupción del servicio en el sistema de destino.
Contramedidas: el equipo de seguridad del sistema objetivo puede detectar ciertas técnicas de escaneo de puertos, lo que activa mecanismos de defensa como el bloqueo de direcciones IP o el registro del comportamiento del atacante.
Por lo tanto, al realizar escaneos de puertos, los evaluadores de penetración deben seguir principios éticos y mejores prácticas de seguridad y garantizar que los resultados del escaneo se manejen de manera adecuada para mitigar cualquier posible riesgo de seguridad.
Espero que este resumen del editor de Downcodes pueda ayudarlo a comprender mejor la tecnología de escaneo de puertos en las pruebas de penetración. Recuerde, en la práctica, respetar siempre las normas éticas y legales y garantizar la autorización antes de realizar cualquier actividad de prueba de penetración.