3-Way-Handshake
Recolección de inteligencia activa
Bienvenida y presentación del curso
IP Logger
Banner Grabbing
Enumeración de subdominios
Fingerprinting de aplicaciones web
Identificación de WAF
Ping y Traceroute
Nslookup
Netdiscover
SSLscan
Enum4Linux
Inteligencia activa con Nmap
Análisis de dispositivos y puertos con Nmap
Parámetros y opciones de escaneo
Full TCP scan vs Stealth scan
Fingerprinting con Nmap
Escaneo Agresivo con Zenmap
Análisis de Traceroute
Creación de perfiles de escaneo en Zenmap
Nmap Scripting Engine
Inteligencia misceláneos
Gobuster
Dumpster Diving
IngenierÃa Social
Análisis de vulnerabilidades
Nmap
Joomscan
Wpscan
Nessus Essentials
Vega
Despedida
Todo lo que aprendiste
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Aportes 5
Preguntas 1
3-Way-Handshake
El stealth scan se diferencia del full tcp scan en que para el escaneo de un host, no permite que se complete el saludo de 3-way-handshake de una conexión normal tcp. Solo llega hasta la parte de syn-ack y envÃa un rst (reset) en vez de un ack para el último paso. Este tipo de escaneo es mas silencioso por ser mas rapido y utilizar menos paquetes que el full tcp scan.
Full TCP scan
Completa la conexión 3-way-Handshake (Intrusivo), hace un análisis completo hasta llegar a su conexión.
-sT : Análisis utilizando TCP CONNECT
Stealth scan
Realiza la conexión SYN y termina en ACK (Sigiloso, requiere privilegio), hace un análisis solo utilizando TCP SYN
-sS : Análisis utilizando TCP SYN
Los paquetes * -s[ X , T , N , F ] * los usamos con el proposito de intentar evadir las reglas de Firewall o algun sistema de deteccion de intrusion, areas perimetrales, mandando flags diferentes dentro de los paquetes.
Wireshark Es una excelente herramienta para descubrir fallos en la red, tales como latencia y trafico por intentos de ataque
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?
o inicia sesión.