No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Full TCP scan vs Stealth scan

14/28
Recursos

Wireshark Monitorea todos los paquetes que se envían entre el dispositivo y la puerta de enlace, también identifica el broadcast.

¿Cómo funciona Full TCP scan y Stealth Scan?

En el protocolo TCP (Capa 4) para establecer conexión utiliza las conexión de

El protocolo TCP para establecer una conexión utiliza 3-Way-Handshake img3WH

Conexión de 3 vías, se envían los paquetes en 3 direcciones

Full TCP scan

Completa la conexión 3-way-Handshake (Intrusivo), hace un análisis completo hasta llegar a su conexión.

-sT : Análisis utilizando TCP CONNECT

Stealth scan

Realiza la conexión SYN y termina en ACK (Sigiloso, requiere privilegio), hace un análisis solo utilizando TCP SYN

  • El escaneo se llevaba a cabo hasta el segundo paso de la conexión 3-way-Handshake

-sS : Análisis utilizando TCP SYN

Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor).

Aportes 11

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

El stealth scan se diferencia del full tcp scan en que para el escaneo de un host, no permite que se complete el saludo de 3-way-handshake de una conexión normal tcp. Solo llega hasta la parte de syn-ack y envía un rst (reset) en vez de un ack para el último paso. Este tipo de escaneo es mas silencioso por ser mas rapido y utilizar menos paquetes que el full tcp scan.

	Los paquetes  * -s[ X , T , N , F ] * los usamos con el proposito de intentar evadir las reglas de Firewall o algun sistema de deteccion de intrusion, areas perimetrales, mandando flags diferentes dentro de los paquetes.

Wireshark Es una excelente herramienta para descubrir fallos en la red, tales como latencia y trafico por intentos de ataque

La pregunta es si este tipo de tecnicas ya viene existiendo hace mucho tiempo, como es que aun los sitemas siguen siendo vulnerables
* **Diferencias entre Full TCP Scan y Stealth Scan** * **Full TCP Scan**: Completa el 3-way-Handshake, es intrusivo y utiliza TCP CONNECT. * **Stealth Scan**: Solo realiza el primer paso del proceso 3-way-Handshake, es sigiloso y utiliza TCP SYN. * **Uso de Wireshark** * Monitorea paquetes y identifica el broadcast entre el dispositivo y la puerta de enlace.
El **TCP SYN scan** es uno de los métodos más populares y efectivos para realizar escaneos de puertos. Debido a su naturaleza «medio abierta», permite a los administradores de sistemas y profesionales de ciberseguridad identificar puertos abiertos sin establecer una conexión completa, lo que reduce la visibilidad del escaneo para las aplicaciones monitoreadas. Este tipo de escaneo se considera «sigiloso» porque no genera datos de registro en las aplicaciones revisadas. **Cómo Funciona el TCP SYN Scan** 1. El escáner envía un paquete SYN al puerto objetivo. 2. Si el puerto está abierto, responderá con un paquete SYN/ACK. 3. El escáner entonces envía un paquete RST para evitar completar la conexión. 4. Si el puerto está cerrado, el objetivo responderá con un paquete RST El **TCP Connect scan** realiza una conexión TCP completa a cada puerto objetivo utilizando la llamada al sistema `connect`. Este método es más fácil de detectar porque completa la conexión y genera registros en el sistema objetivo. **Cómo Funciona el TCP Connect Scan** 1. El escáner utiliza la llamada al sistema `connect` para intentar establecer una conexión con el puerto objetivo. 2. Si la conexión se establece, el puerto se marca como abierto. 3. Si la conexión falla, el puerto se marca como cerrado.
Con esta Gran Clase Practica , Yo he entendido muy bien X3\*WAY\_HandShake y me es facinante como funciona realmente TCP en LAYER4\_OSI\_Model. Estas clases practicas reAfirman lo aprendido en Teoria de Redes de Curso anteriores y m'hacen aplicar conocimientos en practica. \n Cheers !!!!\n. ![](https://static.platzi.com/media/user_upload/image-e44c821a-1b36-4b45-a1f2-1f249d115dc2.jpg)
hola
### **Full TCP Scan (Escaneo Completo)** * **Cómo funciona**: El escáner intenta conectar completamente a cada puerto, como si estuviera hablando con el dispositivo para asegurarse de que el puerto está abierto. Es como cuando tú llamas a alguien, y la otra persona contesta la llamada y hablas con ella. * **Ventaja**: Es muy confiable, ya que asegura que el puerto está realmente abierto o cerrado. * **Desventaja**: Es fácil de detectar porque parece una conexión normal, y el dispositivo puede ver que alguien está intentando conectarse. ### **Stealth Scan (Escaneo Sigiloso)** * **Cómo funciona**: El escáner no establece una conexión completa. Es como hacer sonar el timbre de una casa, pero no esperar que te abran la puerta; solo te aseguras de que alguien está adentro sin hacer mucho ruido. * **Ventaja**: Es más difícil de detectar porque no completa la conexión. Los sistemas de seguridad pueden no notar que se está haciendo un escaneo. * **Desventaja**: No siempre es tan confiable porque no puedes estar seguro de que todos los puertos están siendo verificados. ### Resumen: * **Full TCP Scan**: Es un escaneo completo y claro, pero fácil de detectar. * **Stealth Scan**: Es más discreto y difícil de detectar, pero no siempre da información tan precisa.
Full TCP scan es un escaneo en donde se intenta establecer una conexión directa con la puerta de enlace. Stealth Scan es el mismo tipo de escaneo, pero con el objetivo de ser más silencioso y verificar si la red está activa, llegando hasta el segundo paso del 3-way-Handshake.
Los Protocolos son formalidades especificas necesarias para la comunicación entre dispositivos, en este caso usamos TCP y Stealth, la diferencia es que en el primero la formalidad del protocolo se cumple completamente mientras que en el segundo es una actitud practica y que no permite al segundo dispositivo cumplir con las formalidades para hablar (establecer conexión) pero ya se obtuvo alguna info o al menos ya sabe ud que hay dispositivo, hay servidor, hay puerto es decir hay posible vulnerabilidad.