Técnicas de rastreo de red: Tipos y métodos
Clasificado en Informática
Escrito el en español con un tamaño de 2,41 KB
Técnicas de Rastreo de Red
Rastreo con Proxy
Se realiza un rastreo utilizando un servidor proxy abierto para anonimizar la IP.
Rastreo de Identidad Suplantada (Sniffing)
Se ejecuta como root sobre un determinado host, para realizar un rastreo sigiloso de puertos. Lo que lo convierte en un método innovador es que sitúa la tarjeta de red en modo promiscuo y rastrea el segmento de red local. El atacante hace mal uso de su acceso al segmento de red local.
Rastreo de Cabecera de Identificador IP (Idle/Dumb Scan)
También conocido como rastreo idle o dumb. Involucra a tres equipos: el equipo atacante, el equipo objetivo y un equipo zombie o idle, que es un servidor con conexión a Internet al que se le realizan consultas relativas al equipo objetivo para identificar puertos abiertos.
Se le considera la única exploración totalmente sigilosa. Es una forma de escanear un dispositivo remoto para recoger información del puerto, usando otra estación en la red. Parecerá que el proceso de exploración se inicializa desde la dirección IP de la tercera parte, en lugar de desde el host origen.
Los atacantes usan este tipo de rastreo para esquematizar las relaciones reales entre las máquinas, tales como firewalls y pasarelas VPN.
Exploración de Puertos UDP (User Datagram Protocol)
UDP es similar a TCP, pero solo proporciona una entrega best-effort, lo que significa que no ofrece corrección de errores, no secuencia los segmentos y no controla en qué orden llegan los segmentos a su destino.
UDP no crea un circuito virtual y no contacta con el destino antes de entregar los datos. Por ello, se considera un protocolo connectionless (CL).
UDP supone un gasto menor que TCP, con lo que se hace más rápido para las aplicaciones que pueden permitirse perder un paquete de vez en cuando, como, por ejemplo, video o audio streaming.
UDP es, por lo general, menos útil que TCP para obtener información al escanear, porque utiliza best effort y se centra en la velocidad, con lo que el hacker no puede manipular una respuesta para generar mensajes de error o evitar detecciones por un IDS, como con TCP. El escáner UDP podría generar un código de “mensaje inalcanzable” ICMP, pero puesto que ICMP es probable que sea bloqueado, a menudo no se consigue ninguna respuesta.