¿Qué es un escaneo inactivo?
Un escaneo inactivo, también conocido como escaneo zombie, es utilizado por los piratas informáticos para escanear los puertos del Protocolo de control de transmisión (TCP) en un intento de mapear el sistema de la víctima y descubrir sus vulnerabilidades. Este ataque es una de las técnicas de piratas informáticos más sofisticados, porque el hacker no se identifica a través de su computadora real, sino a través de una computadora zombie controlada que enmascara la ubicación digital del hacker. La mayoría de los administradores solo bloquean la dirección del protocolo de Internet (IP) del hacker, pero, dado que esta dirección pertenece a la computadora zombie y no la computadora real del hacker, esto no resuelve el problema. Después de realizar el escaneo inactivo, el escaneo mostrará que un puerto está abierto, cerrado o bloqueado, y el hacker sabrá por dónde iniciar un ataque.
Un ataque de exploración inactiva comienza con el hacker tomando el control de una computadora zombie. Una computadora zombie puede pertenecer a un usuario regular, y ese usuario puede no tener idea de que su computadora se esté utilizando para ataques maliciosos. El hacker no esUsar su propia computadora para hacer el escaneo, por lo que la víctima solo podrá bloquear al zombie, no al hacker.
Después de tomar el control de un zombie, el hacker se coló en el sistema de la víctima y escaneará todos los puertos TCP. Estos puertos se utilizan para aceptar conexiones de otras máquinas y son necesarios para realizar funciones de computadora básicas. Cuando el hacker realiza un escaneo inactivo, el puerto volverá como una de las tres categorías. Los puertos abiertos aceptan conexiones, los puertos cerrados son aquellos que niegan las conexiones y los puertos bloqueados no dan respuesta.
Los puertos abiertos son los que los hackers buscan, pero los puertos cerrados también se pueden usar para algunos ataques. Con un puerto abierto, existen vulnerabilidades con el programa asociado con el puerto. Los puertos cerrados y los puertos abiertos muestran vulnerabilidad con el sistema operativo (OS). El escaneo inactivo en sí mismo rara vez inicia el ataque; solo muestra al hacker donde él o ella puedeTart un ataque.
Para que un administrador defienda su servidor o sitio web, el administrador tiene que trabajar con firewalls y filtros de ingreso. El administrador debe verificar para asegurarse de que el firewall no produzca secuencias IP predecibles, lo que facilitará que el hacker realice el escaneo inactivo. Los filtros de entrada deben estar configurados para negar todos los paquetes externos, especialmente aquellos que tienen la misma dirección que la red interna del sistema.
.