Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
© FUOC • P06/M2107/01769<br />
Exploración de puertos UDP<br />
.<br />
Mediante la exploración de puertos UDP es posible determinar si un sistema está<br />
o no disponible, así como en<strong>contra</strong>r los servicios asociados a los puertos UDP que<br />
en<strong>contra</strong>mos abiertos.<br />
Para realizar esta exploración se envían datagramas UDP sin ninguna información al cam-<br />
po de datos. En el caso de que el puerto esté cerrado, se recibirá un mensaje ICMP de<br />
puerto no alcanzable (port unreachable). Si el puerto está abierto, no se recibirá ninguna<br />
respuesta.<br />
Dado que UDP es un protocolo no orientado a conexión, la fiabilidad de este método<br />
depende de numerosos factores (más todavía en internet), como son la utilización de la red<br />
y sus recursos, la carga existente, la existencia de filtros de paquetes en sistemas finales o<br />
en sistemas cortafuegos, etc.<br />
Asimismo, y a diferencia de las exploraciones <strong>TCP</strong>, se trata de un proceso mucho más len-<br />
to, puesto que la recepción de los paquetes enviados se consigue mediante el vencimiento<br />
de temporizadores (timeouts).<br />
En el caso de detectar un elevado número de puertos UDP abiertos, el atacante podría<br />
concluir que existe un sistema cortafuegos entre su equipo y el objetivo. Para confirmar<br />
esta última posibilidad, se puede enviar un datagrama UDP al puerto cero. Esto tendría que<br />
generar una respuesta ICMP de puerto no alcanzable. No recibir esta respuesta significa<br />
que existe un dispositivo que filtra el tráfico.<br />
Herramientas para realizar la exploración de puertos<br />
La aplicación por excelencia para realizar exploración de puertos es Nmap (Network Mapper).<br />
Esta herramienta implementa la gran mayoría de técnicas conocidas para exploración<br />
de puertos y permite descubrir información de los servicios y sistemas en<strong>contra</strong>dos. Nmap<br />
también implementa un gran número de técnicas de reconocimiento de huellas identificativas,<br />
como las que hemos visto anteriormente.<br />
Mediante Nmap pueden realizarse, por ejemplo, las siguientes acciones de exploración:<br />
• Descubrimiento de direcciones <strong>IP</strong> activas mediante una exploración de la red:<br />
.<br />
nmap -sP <strong>IP</strong> ADDRESS/NETMASK<br />
18 <strong>Ataques</strong> <strong>contra</strong> <strong>redes</strong> <strong>TCP</strong>/<strong>IP</strong>