Escaneo NULL

20/33

Lectura

¡Un saludo, Platzinauta!👋🏻

¡Ups! De momento, esta clase no está disponible en nuestra plataforma, pero sí la tenemos en YouTube.

Para no interrumpir tu aprendizaje te dejamos el video y link para que puedas verla en YouTube.

Link a YouTube

Pronto estará disponible en Platzi como el resto de clases.

Gracias por tu comprensión y nunca pares de aprender💚

Aportes 14

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

nmap nos permite jugar con las banderas o parametros de un paquete TCP para alterar el funcionamiento normal de los dispositivos y segun su respuesta obtenemos informacion.

<h3>Escaneo NULL</h3>

En este escaneo envían dos paquetes identificados como None en los cuales no se activa ninguna bandera.
• La ventaja que ofrece este tipo de paquete es que como no es un estándar del protocolo TCP, es posible que algunos dispositivos de enrutamiento o firewalls no tengan políticas para bloquear estos paquetes.
• En el caso de un paquete NULL puede ingresar y si la maquina destino no responde a este paquete se puede asumir que el paquete esta abierto o filtrado.

#nmap -sN  -p22  192.168.20.34

-sN : Permite seleccionar un paquete null dentro del protocolo TCP

Pero que se podría ver si hubiera un Fw mal configurado?

firewall al ver paquetes None en su red.
:

  • Con el envío de paquetes None (Null), con nmap, podremos saltar algunas políticas del firewall, ya que este tipo de paquetes no es un estándar TCP, y si el equipo responde con nada o 0, puede que el puerto este abierto o filtrado.

Entonces cuando el puerto abierto recibe el null
devuelve reset porque según el estandar de TCP algo falló en la transimisión y cuando no manda nada es que está abierto o bloqueado con firewall?

Díganme por favor donde puedo obtener mas información de este Standard de TCP o algo que me resuelva mi duda por favor

detras de un paquete null o multiples paquetes mul puedo cargar un payload para digamos tumbar una libreta de direcciones o actualizarla instalando mi ip como backdoor?

aqui vamos aprendiendo 😃

La página 65 del RFC 793 dice; “Si el puerto destino tiene el estado CERRADO… un segmento entrante que no contiene un RST causa que un RST sea enviado en respuesta”.

Cuando se escanean sistemas que cumplen con este texto del RFC, cualquier paquete que no contenga los bits SYN, RST, o ACK dará como resultado un RST devuelto si el puerto está cerrado y ninguna respuesta si el puerto está abierto.

Escaneo Xmas (-sX): Define los bits de control FIN, PSH y URG, iluminando el paquete como un árbol de navidad.

Escaneo Null (-sN): No define ningún bit (Cabecera TCP es 0)

Escaneo FIN (-sF): Define únicamente el bit TCP FIN.

Genial