Dino Geek, intenta ayudarte

¿Cómo ejecutar un análisis NMAP con el menor ruido posible?


NMAP, también conocido como Network Mapper, es una herramienta gratuita que los administradores de sistemas pueden utilizar para auditar la seguridad de redes y monitorizar hosts. Aunque se utiliza principalmente con fines de seguridad y auditoría, NMAP puede causar ruidos innecesarios si se utiliza incorrectamente. Aquí se presentan algunas técnicas para ejecutar un análisis NMAP con el menor ruido posible, según el uso legítimo y ético.

Es importante utilizar tipos de análisis de puerto que sean menos propensos a ser detectados por los sistemas IDS/IPS (Sistema de Detección de Intrusos/Sistema de Prevención de Intrusos). Tal vez el escaneo de SYN sea el método menos ruidoso, ya que no completa una conexión TCP completa. Según el manual en línea de NMAP (2019), este tipo de escaneo se realiza enviando un paquete SYN a un puerto específico en el host objetivo. Si el puerto está abierto, el host responderá con un paquete SYN/ACK, pero NMAP responderá con un RST para cerrar la “pseudo” conexión antes de que se complete.

El uso de la opción de temporización es otro enfoque eficaz. La opción -T le permite a NMAP ajustar la velocidad de los análisis, y ajustar esta velocidad a niveles más bajos puede disminuir las posibilidades de detección. NMAP recomienda usar -T2 (paranoid) o -T1 (sneaky) para operaciones de bajo ruido.

Además, el escaneo de versión (-sV) y el escaneo de sistema operativo (-O) se consideran ruidosos porque envían multitud de paquetes al host objetivo. En lugar de ellos, considere utilizar el escaneo de banner (-sV —version-light) que se considera menos ruidoso.

Cambiando las direcciones IP y los números de puerto (usando técnicas de suplantación o spoofing), moviéndose a través de proxies y redes privadas virtuales (VPN), y fragmentando los paquetes (la opción -f en NMAP) puede hacer menos probable que los administradores de red detecten el escaneo.

Cabe señalar que todas estas características de NMAP deben utilizarse de manera responsable y ética. De hecho, escanear una red sin permiso puede ser ilegal en algunas jurisdicciones.

Fuentes:
- NMAP.ORG (2019). NMAP 7.80 online manual. Obtenido de https://nmap.org/book/man-briefoptions.html
- Kumar, P., 2020, “How to stay under the radar with Nmap”. Obtenido de https://resources.infosecinstitute.com/topic/stay-radar-nmap/.

Recuerda que NMAP es una herramienta potente, y debes utilizarla con responsabilidad y siempre con permiso previo.


Genera artículos simplemente para optimizar tu SEO
Genera artículos simplemente para optimizar tu SEO





DinoGeek ofrece artículos sencillos sobre tecnologías complejas

¿Desea ser citado en este artículo? Es muy sencillo, contáctenos en dino@eiki.fr.

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Nombre de dominio | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Aviso legal / Condiciones generales de uso