ESCANEO ACTIVO


Si en la búsqueda pasiva éramos fantasmas mirando desde la vereda de al frente, hoy vamos a tocar el timbre. Y no solo el timbre, vamos a romper las ventanas y ver si la puerta de atrás está abierta.

El Escaneo Activo implica enviar paquetes directamente a la máquina objetivo y analizar sus respuestas. A diferencia del pasivo, aquí HACEMOS RUIDO. Si la víctima tiene un Firewall o un IDS (Sistema de Detección de Intrusos) bien configurado, van a ver nuestra IP intentando entrar. Por eso: No hagan esto sin permiso expreso.

La herramienta reina, la navaja suiza, el "santo grial" del escaneo activo es Nmap (Network Mapper).

ESTADOS DE UN PUERTO

Cuando escaneamos, Nmap nos dirá cómo está cada "puerta" (puerto) del servidor:

  • OPEN: La puerta está abierta y hay un servicio escuchando (Un servidor web, una base de datos, etc). ¡Nuestro objetivo!
  • CLOSED: La puerta está cerrada, pero el sistema responde "no hay nadie aquí".
  • FILTERED: El enemigo. Un firewall está bloqueando nuestros paquetes y Nmap no sabe si está abierto o cerrado.

Fase 1: Host Discovery (¿Quién está vivo?)

Antes de atacar, necesitamos saber qué máquinas están encendidas en la red. Si estás en una red local (o en tu laboratorio de VMWare), lanzamos un ping con máscara /24 -sn.

nmap -sn 192.168.1.0/24

El flag -sn le dice a Nmap: "No escanees puertos todavía, solo dime qué IPs responden al ping".

Fase 2: Escaneo de Puertos (Tocar el timbre)

Ya sabemos que la IP 192.168.1.50 está viva. Ahora queremos ver qué servicios corre. El comando clásico es:

nmap -p- --open -T4 -vvv 192.168.1.50

Desglosando el comando:

  • -p- : Escanea TODOS los 65535 puertos (si no lo pones, solo escanea los 1000 más comunes).
  • --open : Muestra solo lo que nos interesa (puertos abiertos).
  • -T4 : Velocidad agresiva (T1 es lento, T5 es RAPIDÍSIMO). T4 es el estándar.
  • -vvv : Triple verbose (para ir viendo los resultados mientras escanea y no morir de ansiedad esperando).

Fase 3: Versiones y Scripts (El escaneo profundo)

Saber que el puerto 80 está abierto no es suficiente. Queremos saber si es un Apache, un Nginx o un IIS, y qué versión exacta tiene (para buscar vulnerabilidades en Google después). Para eso usamos los scripts de nmap:

nmap -sC -sV -p 80,22,443 192.168.1.50
  • -sV : Detecta la Versión del servicio.
  • -sC : Lanza un set de Scripts por defecto (intenta sacar títulos de webs, claves SSH públicas, etc).

¡ALERTA DE SEGURIDAD!

Un escaneo con -sC o -A (Aggressive scan) es MUY RUIDOSO. Deja muchísimos logs en el servidor de nuestra víctima. Si estás en una auditoría real, esto es como entrar rompiendo la ventana. Úsalo con cuidado...

-------------- Volver al inicio