Full TCP scan vs Stealth scan

Clase 14 de 28Curso de Escaneo Activo y Análisis de Vulnerabilidades

Resumen

Wireshark Monitorea todos los paquetes que se envían entre el dispositivo y la puerta de enlace, también identifica el broadcast.

¿Cómo funciona Full TCP scan y Stealth Scan?

En el protocolo TCP (Capa 4) para establecer conexión utiliza las conexión de

El protocolo TCP para establecer una conexión utiliza 3-Way-Handshake img3WH

Conexión de 3 vías, se envían los paquetes en 3 direcciones

Full TCP scan

Completa la conexión 3-way-Handshake (Intrusivo), hace un análisis completo hasta llegar a su conexión.

-sT : Análisis utilizando TCP CONNECT

Stealth scan

Realiza la conexión SYN y termina en ACK (Sigiloso, requiere privilegio), hace un análisis solo utilizando TCP SYN

  • El escaneo se llevaba a cabo hasta el segundo paso de la conexión 3-way-Handshake

-sS : Análisis utilizando TCP SYN

Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor).