Dino Geek, intenta ayudarte

¿Qué es el escaneo ACK en NMAP y cómo usarlo?


ACK (Acknowledgement) es un tipo de escaneo en NMAP que se usa para determinar si un puerto está filtrado o no. Este tipo de escaneo es diferente al escaneo SYN, que se usa para determinar si un puerto está abierto. Cuando se envía un paquete ACK a un puerto que está filtrado, el firewall normalmente lo dejará pasar, lo que permite a un atacante reconocer que está filtrado.

Hablando de cómo funciona, durante la comunicación TCP, el bit de acuse de recibo (ACK) se utiliza para reconocer la recepción de paquetes. Sin embargo, durante el escaneo ACK, Nmap envía un paquete con el bit ACK establecido pero sin ningún otro bit de control TCP, lo que se conoce como un paquete TCP ACK “suelto”. Si un puerto está filtrado, un cortafuegos o un filtro de paquetes generalmente descartará el paquete suelto y no enviará ninguna respuesta. Sin embargo, si el puerto no está filtrado, la pila de protocolos de red del host enviará una respuesta de reinicio (RST).

Para usar el escaneo ACK, en la línea de comandos de NMAP se puede escribir algo similar a “nmap -sA [dirección IP]”. Es posible que para esta operación se necesiten privilegios de administrador, ya que puede ser que se necesite un acceso de bajo nivel a la red para enviar los paquetes ACK.

Por ejemplo, si uno está escaneando la dirección IP 192.168.1.1, entonces escribiría “nmap -sA 192.168.1.1”. En este caso, NMAP enviará paquetes ACK a cada puerto en la dirección IP 192.168.1.1, y luego interpretará las respuestas para determinar si cada puerto está abierto, cerrado o filtrado.

El scan ACK es normalmente útil para mapear reglas de firewall y las políticas de los mismos. Los paquetes ACK pueden atravesar los firewalls sin ser registrados, lo que proporciona una forma de probar las políticas de un firewall y determinar cómo está configurado.

Deben tomarse las medidas de precaución necesarias antes de ejecutar un escaneo de este tipo, ya que puede ser detectado y potencialmente considerado como una actividad sospechosa o incluso malintencionada.

Fuentes:
1. “Nmap Network Scanning: The official guide to the Nmap Security Scanner”, por Gordon Fyodor Lyon.
2. Tutorial de NMAP en https://nmap.org/book/man-port-scanning-techniques.html
3. “TCP/IP Guide: A Comprehensive, Illustrated Internet Protocols Reference”, por Charles Kozierok.
4. Documentación de NMAP en https://nmap.org/book/man.html.
5. “Hackers: Heroes of the Computer Revolution”, por Steven Levy.


Genera artículos simplemente para optimizar tu SEO
Genera artículos simplemente para optimizar tu SEO





DinoGeek ofrece artículos sencillos sobre tecnologías complejas

¿Desea ser citado en este artículo? Es muy sencillo, contáctenos en dino@eiki.fr.

CSS | NodeJS | DNS | DMARC | MAPI | NNTP | htaccess | PHP | HTTPS | Drupal | WEB3 | LLM | Wordpress | TLD | Nombre de dominio | IMAP | TCP | NFT | MariaDB | FTP | Zigbee | NMAP | SNMP | SEO | E-Mail | LXC | HTTP | MangoDB | SFTP | RAG | SSH | HTML | ChatGPT API | OSPF | JavaScript | Docker | OpenVZ | ChatGPT | VPS | ZIMBRA | SPF | UDP | Joomla | IPV6 | BGP | Django | Reactjs | DKIM | VMWare | RSYNC | Python | TFTP | Webdav | FAAS | Apache | IPV4 | LDAP | POP3 | SMTP

| Whispers of love (API) | Déclaration d'Amour |






Aviso legal / Condiciones generales de uso