❤️ Adquiere tu membresía:  Contenidos protegidos, manuales y videos >> Ver Más

Técnicas de evasión de firewalls usando Nmap

Hay varias oportunidades para probar la seguridad de una red. Estas pruebas de penetración generalmente las realizan las empresas para determinar si su red y todos los dispositivos que están conectados a su red interna son seguros y están actualizados de acuerdo con las políticas que han establecido.

Imagina que una empresa te ha contratado para realizar una prueba de penetración basada en la red para ellos. No obstante, todo lo que tienes es una lista de direcciones IP, e incluso entonces, la corporación no está completamente segura de cuántas direcciones IP se usan internamente porque hay siempre la posibilidad de que haya más.

Si no has desarrollado tu propio enfoque, lo primero que debes hacer es escanear todas las direcciones IP y todos los servicios que operan en estas direcciones IPs. Si eso no funciona, el siguiente paso es diseñar tu propia metodología. Tan pronto como tengas acceso a los servicios que están operativos, podrás buscar vulnerabilidades individualmente e intentar explotarlas. Pero ahora las cosas comienzan a tomar un giro inesperado. Probablemente te encontrarás con un firewall en algún momento, y es posible que descarte los paquetes que genera Nmap (o cualquier otro escáner de puertos).

¿Ahora qué hacer?

Resulta que hay algunos métodos que puedes usar para evadir los firewalls. Aunque es posible que no todo funcione según el endurecimiento aplicado en el firewall, vale la pena intentarlo.

De las muchas técnicas de evasión, discutiremos 2 aquí. 

  1. Escaneo sigiloso de TCP, escaneo nulo, escaneo FIN, escaneo Xmas
  2. Evadir el firewall controlando la dirección IP de origen, el proxy, la dirección Mac y el número de puerto de origen.

Método 1 – Cambiar tipos de escaneo

Echa un vistazo a la imagen mostrada arriba. Este es un paquete TCP típico. Cuando intentas comunicarte, a través del estándar TCP, se envían estos paquetes. Si no se menciona explícitamente, Nmap también usará paquetes TCP para escanear el objetivo. Los encabezados TCP tienen ciertos indicadores establecidos según lo que desee lograr. Estos encabezados (como se muestra arriba) son: URG, ACK, PSH, RST, SYN, FIN .

Escaneo sigiloso de TCP

Este contenido se encuentra parcialmente protegido

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información