Nmap, el explorador de red de código abierto utilizado para auditar la seguridad de redes, puede configurarse para ser indetectable por sistemas de detección de intrusiones (IDS), firewalls y otros mecanismos de detección. Para hacer que Nmap sea indetectable, puede utilizar varias técnicas. Asegúrese siempre de seguir las directrices de ética y evite el uso inapropiado.
1. Técnica de exploración sigilosa: Usando `-sS`, Nmap puede realizar un reconocimiento sigiloso, también conocido como “TCP SYN scan”. Esta técnica permite a Nmap explorar los sistemas de destino sin completar las conexiones TCP, lo que hace difícil su detección (Fuente: Australia Department of Communications and the Arts, ‘Hacker Tools – Part 2’, 2020).
2. Ajuste de la temporización del escaneo: Nmap puede ajustar la rapidez con la que realiza el escaneo. A través del uso de flags como `-T0` (Paranoid) o `-T1` (Sneaky), Nmap puede ralentizar las exploraciones para eludir las detecciones basadas en el tiempo (Fuente: ISC SAN, ‘Is Someone Scanning Me’, 2019).
3. Utilizando la técnica de fragmentación de paquetes: Con `-f`, Nmap puede dividir los paquetes de exploración en múltiples paquetes más pequeños, dificultando la detección por IDS y firewalls que buscan patrones de paquetes específicos (Fuente: Cisco, ‘Fragment free’, 2003).
4. Utilización de direcciones IP de suplantación (IP Spoofing): Incluyendo la opción `-S`, Nmap puede fingir que los paquetes enviados provienen de otra dirección IP, confundiendo los intentos de rastrear el origen de la exploración (Fuente: Medium, ‘IP Spoofing’, 2020).
5. Escaneo decodificado: A través de los flags `-sU` para UDP o `-sO` para IP, Nmap puede utilizar métodos de exploración no estándar que a menudo se pasan por alto (Fuente: NMAP, ‘Port Scanning Techniques’, 2020).
Es importante recordar que, aunque estas técnicas pueden ayudar a eludir la detección, ninguna técnica es infalible. Los administradores de red y los investigadores de seguridad están constantemente desarrollando nuevas formas de detectar las técnicas de exploración sigilosa.
Recursos:
1. Australia Department of Communications and the Arts (2020). “Hacker Tools – Part 2”. https://www.cyber.gov.au/acsc/view-all-content/publications/hacker-tools-part-2
2. ISC SANS (2019). “Is Someone Scanning Me”. https://isc.sans.edu/forums/diary/Is+Someone+Scanning+Me/25580/
3. CISCO (2003). “Fragment Free”. https://www.cisco.com/c/en/us/support/docs/switches/catalyst-4000-series-switches/29805-175.html
4. Medium (2020). “IP Spoofing”. https://medium.com/@hakin9/ip-spoofing-64c6026e3b50
5. Nmap (2020). “Port Scanning Techniques”, 2020 https://nmap.org/book/man-port-scanning-techniques.html