¿Cómo se ejecuta exactamente la exploración del indicador TCP inverso y podemos ejecutarla como una exploración oculta?
La exploración del indicador TCP inverso se ejecuta de la siguiente manera.
Los atacantes envían paquetes de sondeo TCP con un conjunto de indicadores TCP (FIN, URG, PSH) o sin indicadores.
Cuando el puerto está abierto, el atacante no recibe ninguna respuesta del host, mientras que cuando el puerto está cerrado, recibe el RST del host objetivo.
Cuando el puerto está abierto
Attacker--------- (FIN/URG/PSH/NULL) ------------------ > Victim
X < -------- No Response --------
Cuando el puerto está cerrado
Attacker--------- (FIN/URG/PSH/NULL) ------------------ > Victim
< -------------- RST / ACK ----------------------
Los mecanismos de seguridad, como los firewalls e IDS, detectan los paquetes SYN enviados a los puertos confidenciales de los hosts seleccionados. Pero los paquetes de sondas habilitados con indicadores TCP pueden pasar a través de filtros no detectados, dependiendo de los mecanismos de seguridad instalados. La técnica invertida está sondeando un objetivo utilizando un indicador SYN medio abierto porque los puertos cerrados solo pueden enviar la respuesta de vuelta.
Ventajas
Desventajas
Necesita acceso directo a los sockets de red, por lo que requiere un superusuario privilegios
Generalmente efectivo contra hosts que usan una pila TCP / IP derivada de BSD (no efectivo contra hosts de Microsoft Windows, en particular)
La exploración de la bandera TCP inversa se conoce como la exploración de FIN, URG, PSH basada en la marca establecida en el paquete de la sonda. Si no hay un conjunto de indicadores, se conoce como exploración nula.
Lea otras preguntas en las etiquetas nmap tcp network-scanners