Tipos de Escaneo

  • Posted on: 29 November 2013
  • By: ReYDeS

El objetivo de la fase de escaneo en una Prueba de Penetración, es aprender más sobre el entorno objetivo y encontrar aberturas mediante la interacción con los sistemas objetivo. A continuación se detallan los principales tipos de escaneo.

1. Barrido de Red

Este tipo de escaneo identifica cuales direcciones están en uso mediante el envío de paquetes de prueba a todas las direcciones de red en el rango objetivo. Cuando se recibe una respuesta durante el barrido de red, es probable que un sistema esté utilizando esta dirección.

2. Trazado de la Red

Esta es una actividad cercanamente relacionada al barrido de la red, en el cual se intenta discernir la topología de la red objetivo mediante el dibujo de una mapa de red.

3. Escaneo de Puertos

Este tipo de escaneo discierne las potenciales aberturas en las máquinas objetivo mediante la búsqueda de puertos TCP y UDP en atención. Los puertos abiertos indican que un servicio está atendiendo. Si este servicio es vulnerable, se puede encontrar una ruta para comprometer el sistema objetivo.

4. Huella del Sistema Operativo

Diferentes sistemas operativos tienen diferentes comportamientos de red que pueden ser medidos. Construyendo paquetes de prueba específicos diseñados para medir los diferentes comportamientos, se puede determinar de manera remota el sistema operativo del objetivo utilizando una técnica llamada “Huella Activa del Sistema Operativo”. Alternativamente, algunas herramientas de "sniffing" incluyen la funcionalidad para discernir cual es el tipo de sistema operativo analizando paquetes de manera totalmente pasiva. Esto sin enviar ningún paquete, únicamente recibiéndolos. Estas herramientas de “Huella Pasiva del Sistema Operativo” pueden ser de mucha ayuda para las pruebas.

5. Escaneo de Versiones

Se hace necesario conocer cuales son los servicios atendiendo en los puertos. Sin embargo muchos de los principales servicios atienden en puertos conocidos; como ssh en el puerto TCP 22, y servidores web en el puerto TCP 80. Un administrador puede colocar estos servicios en puertos alternativos. Interactuando con los puertos durante el escaneo de versiones, se puede verificar cuales son protocolos que estos hablan y posiblemente la versión de un servicio en atención en un puerto determinado.

6. Escaneo de Vulnerabilidades

En estos escaneos, se mide si la máquina objetivo tiene alguna de las miles de potenciales vulnerabilidades, lo cual podría incluir malas configuraciones o servicios si actualizar.

El flujo de trabajo durante la fase de escaneo generalmente progresa a través de los diferentes tipos de escaneo detallados. El órden de estos escaneos es muy común, pero no es universal.

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Webinar Informática Forense