Tipos – JavaScript

Tipos – JavaScript

No. 5 de 5 de articulos. JavaScript

La última versión de JavaScript que se utiliza a fecha de hoy, tiene definidos siete tipos de datos. ¡Que son los tipos de datos!, básicamente los tipos de datos de un lenguaje, son los diferentes formatos numéricos, alfanuméricos, booleanos, cadenas de texto, etc. Que puede manejar el lenguaje, para ello define una serie de palabras clave que sirven para identificar el tipo de dato y especificar de esta forma cuando se almacene el tipo de dato, en que sitio y de qué forma se realiza dicho proceso.

Existen seis tipos de datos denominados primitivos, los tipos de datos primitivos son aquellos que el lenguaje gestiona directamente, mientras que existe un tipo de dato más denominado objeto, los cuales son construidos por el usuario, utilizando los datos primitivos y formando un nuevo tipo compuesto, el cual el lenguaje no gestiona directamente, sino que lo hace el programador.

Los seis tipos de datos primitivos son:

  • Boolean :               un tipo de dato booleano es un dato lógico el cual solo puede contener los valores true (verdadero) o false (falso).
  • null             :               un valor null representa una referencia que apunta casi siempre de forma intencionada, a un objeto invalido o a una dirección de referencia inexistente.
  • undefined :               un valor primitivo, asignado automáticamente a las variables definidas, pero no inicializadas.
  • Number :               en JavaScript Number, es un tipo de dato numérico, el cual se corresponde con un valor de doble precisión de 64 bits. En otros lenguajes existen tipos diferenciados como enteros, flotantes, dobles, etc. En javascript solo se especifica este tipo y dependiendo del valor el lenguaje lo trata automáticamente.
  • String                 :               en cualquier lenguaje de programación el tipo string, se denomina cadena de texto y su valor es una secuencia de caracteres usados para representar un texto.
  • Symbol :            es un tipo de datos cuyos valores son únicos e immutables. Dichos valores pueden ser utilizados como identificadores (claves) de las propiedades de los objetos.

El otro tipo de dato es el tipo Object, el tipo object se refiere a una estructura de datos que contiene datos e instrucciones para trabajar con los datos.

Conversión de tipos

El lenguaje JavaScript es un lenguaje de tipo dinámico, es decir no hace falta indicar el tipo de dato de una variable cuando se crea su declaración, y los datos se convierten automáticamente de un tipo a otro dependiendo de las necesidades del código que se está ejecutando.

El siguiente ejemplo muestra como el lenguaje realiza automáticamente la conversión de tipos entre número y cadena de texto, al utilizar los datos en una instrucción, independientemente de haber declarado inicialmente las variables según un tipo.

// Declaración de variable

var antiguedadWeb = 12;

// conversión automática

antiguedadWeb = "es bastante joven";


 

En conversiones en las cuales intervenga cadenas de texto con valores numéricos y el operador de suma +, javascript realiza la conversión de los tipos numéricos a cadenas de texto. En conversiones en las cuales intervengan otros operadores que no sea la suma, javascript no realiza la conversión a cadena de texto y mantiene el valor numérico.

// Declaración de variables

var numeroA = 100;
var numeroB = 120;
var mensaje1 = "Hola Mundo Soy ";
var mensaje2 = " Adios Mundo Soy ";

var resultadoA = mensaje1 + numeroA;
var resultadoB = mensaje1 + numeroB + mensaje2;

console.log(resultadoA);
console.log(resultadoB);

 

 

Conversión de string (cadena de texto) a números

Función parseInt()

La función parseInt(), permite realizar la conversión de un string a número, con esta función se realiza la conversión a un tipo de dato entero. La sintaxis de la función es la siguiente.

parseInt( string , base )

Los parámetros especificados son los siguientes:

string                     :               el valor a convertir, que ha de ser una cadena de texto (string).

base (radix)       :               también se denomina radix, es la base matemática de conversión que se quiere aplicar. Normalmente para especificar la base de numeración decimal, se ha de especificar el valor 10.

La función devuelve como resultado un valor numérico de tipo entero, si no se puede realizar la conversión de la cadena de texto a número se devuelve como resultado NaN.

El siguiente ejemplo muestra el uso de la función:

// Declaración de variables
var A = "100";
var B = "Hola";
var C = "200 Unidades";

var D = 0;
var E = 0;
var F = 0;

D = parseInt(A,10);
E = parseInt(B,10);
F = parseInt(C,10);

console.log("D Contiene : " + D );
console.log("E Contiene : " + E );
console.log("F Contiene : " + F );

 

 


Función parseFloat()

La función parseFloat(), permite realizar la conversión de un string a número con decimales, con esta función se realiza la conversión a un tipo de dato flotante o decimal. La sintaxis de la función es la siguiente.

parseFloat( string )

Los parámetros especificados son los siguientes:

string                     :               el valor a convertir, que ha de ser una cadena de texto (string).

La función devuelve como resultado un valor numérico de tipo flotante, si no se puede realizar la conversión de la cadena de texto a número se devuelve como resultado NaN.

El siguiente ejemplo muestra el uso de la función:

// Declaración de variables
var A = "100.342";
var B = "FF2";
var C = "3.14";

var D = 0;
var E = 0;
var F = 0;

D = parseFloat(A);
E = parseFloat(B);
F = parseFloat(C);

console.log("D Contiene : " + D );
console.log("E Contiene : " + E );
console.log("F Contiene : " + F );

 

Resolviendo dudas ….

Hola a todos, como podéis ver ya vuelvo a empezar a escribir de una forma regular en el blog, de hecho este articulo es para comentaros que esta va a ser una sección de preguntas y respuestas relacionadas con temas informáticos, podéis preguntar cualquier cosa, siempre que este dentro de mis posibilidades la respuesta, la publicare y podréis consultarla para resolver vuestros pequeño problemas técnicos. Un saludo y gracias a todos por visitar vuestro blog www.aprendoencasa.com.

Utiliza los comentarios para realizar tu pregunta….

 

esta sección también sera accesible utilizando el menú superior desde la opción Resolviendo dudas….

 

Ejercicios y Prácticas de Programación en C (13)

No. 10 de 56 de articulos. Practicas C

Siguiendo con los ejercicios propuestos por nuestro querido visitante, hoy vamos a plantear el siguiente enunciado:

Realizar un programa que solicite una matriz A y una matriz B por teclado y almacene sus valores, teniendo en cuenta que las matrices han de ser de 3×4. El programa ha de utilizar funciones para realizar la captura de datos de las dos matrices, así como posteriormente presentar el resultado de la suma, resta y traspuestas de las matrices, utilizando para todo ello funciones también.

Pulse el enlace denominado “LEER EL ARTICULO COMPLETO” a continuación para ver la resolución del ejercicio.

[ad#336x280g2010]

(más…)

Prácticas y ejercicios de programación en c ( 11 )

Prácticas y ejercicios de programación en c ( 11 )

No. 8 de 56 de articulos. Practicas C

[ad#468x60aec2009mime]

2º Programa que lea dos números por teclado y calcule el valor de la suma, resta producto y división.

Solución 1.

 

 

 

// Inclusion de librerias

#include <stdio.h>

#include <stdlib.h>

 

// Funcion principal

int main(int argc, char *argv[])

{

  // Definicion de variables

  int A;

  int B;

  long int Suma;

  int Resta;

  float Division;

  long int Multiplicacion;

 

  // Solicitud de datos por consola

  printf(“Numero A ……: “);

  scanf(“ %d”,&A);

  printf(“Numero B ……: “);

  scanf(“ %d”,&B);

  // Realizar calculos

   Suma=A+B;

   Resta=A-B;

  Division=A/B;

  Multiplicacion = A*B;

  // Visualización de resultados

  printf(“\nLa suma es igual a %d”,Suma);

  printf(\nLa resta es igual a %d”,Resta);

  printf(“\nLa division es %.2f”,Division);

  printf(“\nLa multiplicacion es %d”,Multiplicacion);

  system(“PAUSE”);

  return 0;

}

Si observas detenidamente el programa en su ejecución podrás observar que la división es posible no salga correctamente y eso es debido a que una división entre enteros produce un entero, por lo tanto quizás para resolver mejor este programa deberías emplear otro tipo de dato para los números y que la resolución del mismo sea mas adecuada.

 

[ad#386x280aec2009]

[ad#enlaces2][ad#enlaces2]

Seguridad sistemas y redes (10)

No. 9 de 9 de articulos. Seguridad Sistemas

Cadenas identificativas y otros recursos (6)

Rastrear redes
Escaneo de puertos con UDP

Este tipo de escaneo se realiza utilizando paquetes de tipo UDP  (User Datagram Protocol) en vez de utilizar paquetes TCP. Los puertos UDP abiertos no realizan contestacion con el flag ACK activado a diferencia de los puertos TCP. Los puertos cerrados UDP no están obligados a responder con un paquete RST activado, pero responden con un mensaje de tipo ICMP_PORT_UNREACHABLE. Al igual que en los dos últimos tipos de escaneos tcp comentados se utiliza para realizar mapeos inversos y deducir así que puertos están abiertos.

Envio con el puerto cerrado

Equipo A ————> UDP ————–> Equipo B

Equipo A <———— ICMP UNREACHABLE <——- Equipo B

Ejemplo con NMAP:

root@ubuntu:~# nmap -sU 192.0.2.1

Starting Nmap 5.00 ( http://nmap.org ) at 2010-05-03 11:35 CEST
Interesting ports on 192.0.2.1:
Not shown: 999 closed ports
PORT   STATE         SERVICE
53/udp open|filtered domain
MAC Address: 00:30:DA:XX:XX:XX (Comtrend CO.)

Nmap done: 1 IP address (1 host up) scanned in 1085.72 seconds

Ejemplo con Hping:

root@ubuntu:~# hping3 -V -c 4 -2 -p 2049 192.0.2.1
using eth0, addr: 192.0.2.245, MTU: 1500
HPING 192.0.2.1 (eth0 192.0.2.1): udp mode set, 28 headers + 0 data bytes
ICMP Port Unreachable from ip=192.0.2.1 name=UNKNOWN
status=0 port=1274 seq=0
ICMP Port Unreachable from ip=192.0.2.1 name=UNKNOWN
status=0 port=1275 seq=1
ICMP Port Unreachable from ip=192.0.2.1 name=UNKNOWN
status=0 port=1276 seq=2
ICMP Port Unreachable from ip=192.0.2.1 name=UNKNOWN
status=0 port=1277 seq=3

--- 192.0.2.1 hping statistic ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.6/250.6/1000.5 ms

Entre las ventajas de este método se puede destacar que es fácil detectar si una maquina esta activa y que puertos udp tiene abiertos, por el contrario se ha de tener privilegios de superusuario para realizar este tipo de escaneo, son bastante lentos y los paquetes que se envían no tienen porque garantizar respuestas positivas, ya que puede ser que se pierdan los paquetes al enviarlos o recibirlos.

[ad#336x280g2010]

Escaneo utilizando el puerto ECHO

El puerto ECHO (No. 7) es un tipo de conexión que los sistemas linux actualmente lo traen cerrado ya que no se utiliza, pero en otros sistemas vienen por defecto activado. Se utiliza para realizar comprobaciones de conexión, es decir si la maquina esta activa o no, actualmente se utiliza ping. Se puede utilizar TCP o UDP para realizar la conexión a este puerto. En cualquiera de los casos la función de este puerto ECHO (Eco) es devolver lo que se le envía, de ahí su nombre. En el caso de TCP se puede utilizar el programa telnet para probar si la maquina esta activa, de hecho la conexión a la maquina destino implica una negociación completa en tres pasos (Treeway-handshaking), lo cual significa que la maquina destino se encuentra en la red.

Ejemplo tcp con telnet:

#telnet 192.168.1.1   7

Trying 192.168.1.1…

Connected to 192.168.1.1.

Escape character is ‘^]’.

Envio de eco

Envio de ecotelnet>close

Ejemplo udp con netcat:

#nc –v –u 192.168.1.1 echo

192.168.1.1: inverse host lookup failed: Unknown host

(UNKNOWN) [192.168.1.1] 7 (echo) open

Envio de prueba

Envio de prueba
Envio de ICMP de tipo ECHO

El protocolo ICMP (Internet Control Message Protocol) es el que informa de posibles errores en la capa de red.  Este tipo de escaneo se puede considerar como la forma mas simple de saber si un equipo responde, ya que se utiliza para realizarlo el conocido comando ping, que genera un mensaje ICMP de tipo echo, al cual también se le llama de tipo 8 o simplemente ping. Al realizar el ping la maquina responde con un mensaje también de tipo ICMP pero esta vez de tipo REPLY, también denominado pong.

Ejemplo utilizando el comando ping:

root@ubuntu:~# ping -c 4 192.0.2.1
PING 192.0.2.1 (192.0.2.1) 56(84) bytes of data.
64 bytes from 192.0.2.1: icmp_seq=1 ttl=255 time=0.559 ms
64 bytes from 192.0.2.1: icmp_seq=2 ttl=255 time=0.562 ms
64 bytes from 192.0.2.1: icmp_seq=3 ttl=255 time=0.553 ms
64 bytes from 192.0.2.1: icmp_seq=4 ttl=255 time=0.566 ms

--- 192.0.2.1 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 2998ms
rtt min/avg/max/mdev = 0.553/0.560/0.566/0.004 ms
Envio ICMP tipo broadcast

Este tipo de envíos o escaneos realizan una petición ICMP de tipo 8 o ping a broadcast , al realizar este tipo de envió al broadcast se esta solicitando respuesta a toda la red de forma que todos los equipos que la componga enviaran respuesta.  Es un tipo de escaneo peligroso también denominado smurf broadcast, ya que puede dar lugar a un bloqueo de la red por colapso.

Ejemplo utilizando el comando hping:

root@ubuntu:~# hping3 -1 -c 5 192.0.255.255
HPING 192.0.255.255 (eth0 192.0.255.255): icmp mode set, 28 headers + 0 data bytes
len=46 ip=192.0.255.255 ttl=32 id=39545 icmp_seq=0 rtt=0.3 ms
DUP! len=46 ip=192.0.3.201 ttl=255 id=25118 icmp_seq=0 rtt=0.4 ms
len=46 ip=192.0.3.201 ttl=255 id=25119 icmp_seq=1 rtt=0.2 ms
DUP! len=46 ip=192.0.255.255 ttl=32 id=39547 icmp_seq=1 rtt=0.2 ms
len=46 ip=192.0.3.201 ttl=255 id=25120 icmp_seq=2 rtt=0.4 ms

--- 192.0.255.255 hping statistic ---
3 packets transmitted, 5 packets received, -66% packet loss
round-trip min/avg/max = 0.2/0.3/0.4 ms

Una de las ventajas a destacar es que en la mayoría de redes Unix/Linux suelen responder a este tipo de petición, por el contrario en redes Windows este tipo de escaneo es omitido por defecto, en redes unix se puede llegar a producir el colapso de la red debido a este tipo de petición, es recomendable configurar o asegurar la red para que no responda a este tipo de peticiones.

envio ICMP tipo 10 o router

Este tipo de envió es el que realizan los routers para que las maquinas de la red detecten su presencia. El router envía mediante multicast o multidifusión (el envió de información en una red a múltiples destinos simultáneamente), una trama ICMP, de esta forma equipos en la red que no hubieran localizado su router darán con el suyo. Este tipo de envió se ha de generar con una aplicación especial, en este caso esta aplicación se denomina icmpush y es bastante fácil de localizar en cualquier distribución linux.

Ejemplo utilizando el comando icmpush:

nacho@ubuntu:~$ sudo icmpush -vv -rts 192.0.3.10
 -> Outgoing interface = 192.0.2.245
 -> ICMP total size = 8 bytes
 -> Outgoing interface = 192.0.2.245
 -> MTU = 1500 bytes
 -> Total packet size (ICMP + IP) = 28 bytes
ICMP Router Solicitation packet sent to 192.0.3.10 (192.0.3.10) 

Receiving ICMP replies ...
icmpush: Program finished OK
Envio ICMP de tipo 13 o marcas de tiempo

Las marcas de tiempo se utilizan como protección para evitar la falsificación de paquetes TCP que alteren la secuencia de conexión, existe un limite de tiempo de espera entre cada paquete de una misma conexión de forma que si se supera este limite de tiempo la conexión queda cancelada. Las marcas de tiempo o timestamps permiten obtener información de las maquinas activas, ya que si se envía una petición de tipo 13 a una maquina esta indicara si esta activa y resolverá también su zona horaria con lo que se puede determinan la zona geográfica a la cual pertenece dicha maquina. Para realizar este tipo de envíos se utiliza también la herramienta mencionada anteriormente denominada icmpush. Los sistemas Unix suelen responder a este tipo de peticiones mientras que los equipos windows no.

Ejemplo utilizando el comando icmpush:

nacho@ubuntu:~$ sudo icmpush -vv -tstamp 192.0.2.1
 -> Outgoing interface = 192.0.2.245
 -> ICMP total size = 20 bytes
 -> Outgoing interface = 192.0.2.245
 -> MTU = 1500 bytes
 -> Total packet size (ICMP + IP) = 40 bytes
ICMP Timestamp Request packet sent to 192.0.2.1 (192.0.2.1)

Receiving ICMP replies ...
192.0.2.1       -> Timestamp Reply transmited at 01:00:00
icmpush: Program finished OK
Envio ICMP de tipo 15

Este envió ya es obsoleto pero algunas versiones de sistema Unix antiguas todavía siguen respondiendo al mismo, al realizar el envió la maquina destino respondía con su dirección de red.

Ejemplo utilizando el comando icmpush:

nacho@ubuntu:~$ sudo icmpush -vv -mask 192.0.2.1
 -> Outgoing interface = 192.0.2.245
 -> ICMP total size = 16 bytes
 -> Outgoing interface = 192.0.2.245
 -> MTU = 1500 bytes
 -> Total packet size (ICMP + IP) = 36 bytes
ICMP Address Mask Request packet sent to 192.0.2.1 (192.0.2.1)

Receiving ICMP replies ...
icmpush: Program finished OK

[ad#enlaces2]

Seguridad Sistemas y Redes (9)

Seguridad Sistemas y Redes (9)

Cadenas identificativas y otros recursos (5)

Dos de las herramientas mas utilizadas para realizar rastreo de redes son: Nmap y Hping. Nmap es uno de los rastreadores de puertos mas utilizados por los responsables de seguridad, existen versiones para varios sistemas operativos entre ellos linux y windows.

Nmap esta disponible a través de la pagina www.insecure.org, siendo la descarga del mismo gratuita, ya que utiliza la licencia GPL. En caso de utilizar linux puede utilizar también para su descarga e instalación el gestor de paquetes de su distribución ya que es un programa muy utilizado en los sistemas linux. Aunque se maneja desde una consola en modo texto, también existen interfaces gráficos para el programa en las diferentes versiones del programa según el sistema operativo.

Hping es otra herramienta muy utilizada en entornos linux, aunque también existe para sistemas windows, proporciona el envío de paquetes de tipo TCP, UDP y ICMP. Permitiendo posteriormente analizar las respuestas obtenidas. La ultima versión del programa se denomina Hping2 y es descargable desde la web de Hping www.hping.org.

Rastrear redes

Muchas de las técnicas de escaneo de redes se basan en en el envío de paquetes tcp con ciertos flags o banderas activados. Para resaltar este apartado veamos un ejemplo de cabecera TCP.

Cabecera-TCP

Banderas (flags) de comunicación de TCP

La comunicación estándar del protocolo de control de transmisión (TCP) es controlada por banderas en la cabecera de los paquetes TCP (TCP Packet Header). Estas banderas gobiernan la conexión entre hosts o computadoras, dándoles instrucciones al sistema.

Las banderas son las siguientes:

1. Synchronize – alias “SYN”, se usa para iniciar una conexión entre hosts o computadoras.
2. Acknowledgement – alias “ACK”, se usa para establecer una conexión entre hosts.
3. Push – alias “PSH”, le indica al sistema recibidor a enviar toda la data almacenada inmediatamente.
4. Urgent – alias “URG”, le indica al sistema que la data contenida en el encabezado (header) se procese de inmediato.
5. Finish – alias “FIN”, le indica al sistema remoto que no hay mas transmisiones.
6. Reset – alias “RST”, se usa para reajustar (reset) la conexión.

Envío TCP de tipo connect()

Esta es la técnica más simple para verificar si un puerto de una maquina esta activo, ya que la función connect() es la que utiliza cualquier programa para conectarse a un puerto TCP, ya que es la forma estándar de establecer una conexión entre dos maquinas.

Envío con el puerto cerrado

Equipo A ————> SYN ————–> Equipo B

Equipo A <———— RST/ACK <——- Equipo B

Envío con el puerto abierto

Equipo A ————> SYN ————–> Equipo B

Equipo A <———— SYN /ACK <——- Equipo B

Equipo A ————> ACK ————–> Equipo B

Entre las ventajas a destacar de este tipo de análisis es que es muy rápido y que no se necesitan privilegios de superusuario o root. Las contramedidas necesarias para evitar este tipo de ataque consiste en una buena configuración del firewall o cortafuegos. Se ha de tener en cuenta que como se establece una conexión entre las dos maquinas es fácilmente detectable.

Un ejemplo de envío de este paquete utilizando Nmap seria el siguiente:

usuario:-# nmap –sT 192.168.1.1

Starting Nmap 5.10BETA1 at 2010-02-07 20:00 Hora estándar romance 

Nmap scan report for 192.168.1.1 

Host is up (0.0067s latency). 

Not shown: 989 filtered ports 

PORT     STATE SERVICE 

25/tcp   open  smtp 

80/tcp   open  http 

110/tcp  open  pop3 

119/tcp  open  nntp 

143/tcp  open  imap 

465/tcp  open  smtps 

563/tcp  open  snews 

587/tcp  open  submission 

993/tcp  open  imaps 

995/tcp  open  pop3s 

1723/tcp open  pptp 

MAC Address: 00:16:B6:XX:XX:XX (Cisco-Linksys) 

Nmap done: 1 IP address (1 host up) scanned in 46.69 seconds

[ad#336x280g2010]

Envío de paquetes TCP SYN

Al enviar un paquete con la bandera SYN activada un puerto que este escuchando, el puerto ha de responder a la petición de conexión. La forma de trabajo de este paquete es enviar un paquete TCP con la bandera SYN activa a un puerto que este escuchando, la maquina destino responderá con otro paquete con SYN/ACK al que la maquina origen no responderá, no finalizando así la conexión.

Envío con el puerto cerrado

Equipo A ————> SYN ————–> Equipo B

Equipo A <———— RST/ACK <——- Equipo B

Envío con el puerto abierto

Equipo A ————> SYN ————–> Equipo B

Equipo A <———— SYN /ACK <——- Equipo B

Equipo A ————> RST ————–> Equipo B

Un ejemplo de envío de este paquete utilizando nmap seria el siguiente:

Starting Nmap 5.10BETA1 ( http://nmap.org ) at 2010-03-01 09:37 Hora estándar romance 

Nmap scan report for 192.0.3.1 

Host is up (0.000032s latency). 

Not shown: 996 closed ports 

PORT     STATE SERVICE 

21/tcp   open  ftp 

23/tcp   open  telnet 

80/tcp   open  http 

1723/tcp open  pptp 

MAC Address: 00:0E:40:XX:XX:XX (Thomson Telecom Belgium) 

Nmap done: 1 IP address (1 host up) scanned in 10.98 seconds

Ejemplo utilizando hping:

root@nacho-desktop:~# hping3 -c 4 -S -p 80 192.0.3.1
  HPING 192.0.3.1 (eth0 192.0.3.1): S set, 40 headers + 0 data bytes

len=50 ip=192.0.3.1 ttl=64 id=39718 sport=80 flags=SA seq=0 win=4096 rtt=1.2 ms
  len=50 ip=192.0.3.1 ttl=64 id=39719 sport=80 flags=SA seq=1 win=4096 rtt=1.2 ms
  len=50 ip=192.0.3.1 ttl=64 id=39720 sport=80 flags=SA seq=2 win=4096 rtt=1.2 ms
  len=50 ip=192.0.3.1 ttl=64 id=39721 sport=80 flags=SA seq=3 win=4096 rtt=1.2 ms 

--- 192.0.3.1 hping statistic ---
  4 packets transmitted, 4 packets received, 0% packet loss

round-trip min/avg/max = 1.2/1.2/1.2 ms

Entre las ventajas de este tipo de análisis se ha de destacar que es un tipo de análisis muy rápido y por otra parte que los paquetes con el flag (bandera) SYN activado suelen pasar más desapercibidos que cualquier otro flag. Por el contrario la desventaja es que se ha de tener permisos de superusuario para generar este tipo de paquetes en linux.

Envío de paquetes por medio de TCP ACK

Al enviar paquetes con este tipo de escaneo se pretende saber si una maquina esta en funcionamiento, mas que para descubrir sus puertos activos. Ya que en cualquier caso la maquina destino siempre va a retornar un paquete con el flag RST, lo cual hace que este indicando su presencia.

Envío con el puerto cerrado

Equipo A ————> ACK ————–> Equipo B

Equipo A <————       RST       <——- Equipo B

Envío con el puerto abierto

Equipo A ————> ACK ————–> Equipo B

Equipo A <—– RST: win<>0 ttl<64 <– Equipo B

Ejemplo utilizando hping:

root@nacho-desktop:~# hping3 -c 4 -A -p 135 192.0.3.1
  HPING 192.0.3.1 (eth0 192.0.3.1): A set, 40 headers + 0 data bytes

len=50 ip=192.0.3.1 ttl=64 id=39556 sport=135 flags=R seq=0 win=0 rtt=1.1 ms
  len=50 ip=192.0.3.1 ttl=64 id=39557 sport=135 flags=R seq=1 win=0 rtt=1.0 ms
  len=50 ip=192.0.3.1 ttl=64 id=39559 sport=135 flags=R seq=2 win=0 rtt=1.0 ms
  len=50 ip=192.0.3.1 ttl=64 id=39560 sport=135 flags=R seq=3 win=0 rtt=1.0 ms

--- 192.0.3.1 hping statistic --- 4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 1.2/1.2/1.2 ms 

 

 

Las ventajas de este tipo de escaneo es que se suele utilizar para realizar firewalking,

es decir intentar averiguar cuales son las políticas de reglas de un cortafuegos, dependiendo de las maquinas y puertos que se encuentren detrás del mismo. Una buena contramedida es hacer que el cortafuegos rechace cualquier tipo de conexión que no empiece por un paquete tcp con el flag SYN activado. La  desventaja es que no funciona igual dependiendo del fabricante de software.

Escaneo de puertos mediante TCP SYN ACK

Este tipo de escaneo es variable en su funcionamiento ya que depende de la implementación de la pila TCP de cada fabricante de sistemas operativos. El envío consiste en enviar un paquete TCP con los flag SYN y ACK activados, de esta forma se salta la norma de inicio de conexión de protocolo tcp, cuyo primer paquete ha de ser uno con el flag SYN activado. Si el puerto esta cerrado en la maquina destino se devuelve un paquete con el flag RST y no devolverá nada si el puerto esta abierto, aunque se ha de tener en cuenta que es posible que la conexión este filtrada por un cortafuegos y las respuestas no sean correctas.

Envío con el puerto cerrado

Equipo A ————> SYN/ACK ————–> Equipo B

Envío con el puerto abierto

Equipo A ————> SYN/ACK ————–> Equipo B

Equipo A <———– RST <———————- Equipo B

Ejemplo utilizando hping:

root@nacho-desktop:~# hping3 -c 4 –S -A -p 2049 192.0.3.1
  HPING 192.0.3.1 (eth0 192.0.3.1): SA set, 40 headers + 0 data bytes

len=50 ip=192.0.3.1 ttl=128 id=39556 sport=2049 flags=R seq=0 win=0 rtt=1.1 ms
  len=50 ip=192.0.3.1 ttl=128 id=39557 sport=2049 flags=R seq=1 win=0 rtt=1.0 ms
  len=50 ip=192.0.3.1 ttl=128 id=39559 sport=2049 flags=R seq=2 win=0 rtt=1.0 ms
  len=50 ip=192.0.3.1 ttl=64 id=39560 sport=2049 flags=R seq=3 win=0 rtt=1.0 ms

--- 192.0.3.1 hping statistic --- 4 packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 1.2/1.2/1.2 ms 

Entre las ventajas cabe destacar que este tipo de paquetes puede llegar a pasar a través de cortafuegos o ids sencillos y entre las desventajas se ha de indicar que no es fiable a la hora de determinar los puertos abiertos o silenciosos, también hay familias de sistemas operativos que ignoran este tipo de paquetes como OpenBSD, NetBSD, etc.

Envío de paquetes TCP FIN

El envío con el flag FIN es el ultimo que se envía en una conexión TCP normal, siendo utilizado para cerrar la conexión. Por lo general cuando un puerto cerrado recibe un paquete con el flag FIN activado, responde con un paquete RST contestando que el puerto esta cerrado, en caso de no recibir respuesta se puede deducir que el puerto esta abierto o en modo silencioso (el modo silencioso por definición ignora cualquier tipo de paquete recibido). Utilizando esta información se realiza un mapeo inverso, es decir saber o averiguar todos los puertos cerrados y de esta forma deducir los puertos abiertos. Este tipo de escaneo también conocido como Stealth scan y es uno de los escaneos silenciosos mas conocido.

Envío con el puerto cerrado

Equipo A ————> FIN ————–> Equipo B

Equipo A <———— RST/ACK <—— Equipo B

Envío con el puerto abierto

Equipo A ————> FIN ————–> Equipo B

Ejemplo utilizando Nmap:

root@nacho-desktop:~# nmap –sF 192.0.3.1

Starting Nmap 5.00 ( http://nmap.org ) at 2010-03-03 10:42 CET

Interesting ports on 192.0.3.1:

Not shown: 997 filtered ports

PORT   STATE SERVICE

21/tcp open  ftp

23/tcp open  telnet

80/tcp open  http

MAC Address: 00:0E:50:XX:XX:XX (Thomson Telecom Belgium)

Nmap done: 1 IP address (1 host up) scanned in 12.04 seconds

Ejemplo utilizando hping:

root@ubuntu:~# hping3 -c 4 -F -p 777 192.0.2.1
  HPING 192.0.2.1 (eth0 192.0.2.1): F set, 40 headers + 0 data bytes

len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=0 win=0 rtt=0.6 ms

len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=1 win=0 rtt=0.6 ms

len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=2 win=0 rtt=0.5 ms

len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=3 win=0 rtt=0.6 ms 

--- 192.0.2.1 hping statistic ---
  4 packets transmitted, 4 packets received, 0% packet loss

round-trip min/avg/max = 0.5/0.6/0.6 ms

Entre las ventajas a destacar esta que este tipo de paquetes son capaces de atravesar un cortafuegos que filtre paquetes SYN a puertos dirigidos, ya que si pasan los paquetes SYN, lógicamente en algún momento se habrá de cerrar la conexión. Entre sus desventajas están que no es un método fiable ya que puertos que figuren como abiertos es posible que estén en modo silencioso. Otra desventaja de este tipo de paquetes es que en los sistemas windows un puerto cerrado ignora los paquetes FIN, por lo que hacer un escaneo con SYN FIN generara una lista enorme de puertos abiertos aunque estén cerrados o en modo silencioso.

Envío de paquetes TCP NULL Flag

Este tipo de paquetes también se utilizan para realizar un mapeo inverso, ya que consiste en enviar al destino todos los flags (URG,ACK,PSH,RST,SYN,FIN) de un paquete con estado desactivado. De esta forma la maquina destino ha de responder a esta situación con el flag RST si el puerto se encuentra cerrado.

Envío con el puerto cerrado

Equipo A ————> FLAG NULL  ———> Equipo B

Equipo A <————  RST/ACK  <———– Equipo B

Envío con el puerto abierto

Equipo A ————> FLAG NULL ———-> Equipo B

Ejemplo utilizando NMap:

root@ubuntu:~# nmap -sN 192.0.2.1 

Starting Nmap 5.00 ( http://nmap.org ) at 2010-05-03 10:31 CEST
  Interesting ports on 192.0.2.1:
  Not shown: 996 closed ports
  PORT   STATE         SERVICE
  21/tcp open|filtered ftp
  22/tcp open|filtered ssh
  23/tcp open|filtered telnet
  80/tcp open|filtered http
  MAC Address: 00:30:DA:XX:XX:XX (Comtrend CO.) 

Nmap done: 1 IP address (1 host up) scanned in 1.98 seconds

Ejemplo utilizando Hping:

root@ubuntu:~# hping3 -c 4 -p 777 192.0.2.1
HPING 192.0.2.1 (eth0 192.0.2.1): NO FLAGS are set, 40 headers + 0 data bytes
len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=0 win=0 rtt=0.6 ms
len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=1 win=0 rtt=0.6 ms
len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=2 win=0 rtt=0.6 ms
len=50 ip=192.0.2.1 ttl=255 DF id=0 sport=777 flags=RA seq=3 win=0 rtt=0.6 ms

--- 192.0.2.1 hping statistic ---
4 packets transmitted, 4 packets received, 0% packet loss
round-trip min/avg/max = 0.6/0.6/0.6 ms

Entre las ventajas a destacar hay ids que no son capaces de detectar la existencia de este tipo de paquetes, por lo tanto es fácil hacer escaneos sin ser detectados  y como desventajas no funciona igual en todos los fabricantes y si no se recibe respuesta del puerto no quiere decir que este abierto ya que puede estar filtrado.

Envío de paquetes TCP XMAS

Este tipo de envío también es conocido como Christmas (Navidad), y consiste en enviar todos los flags TCP activados (URG,ACK,PSH,RST,SYN,FIN) y su funcionamiento es igual al ataque NULL Flag, en caso de que el puerto este cerrado se recibe una respuesta RST y se utiliza también para realizar mapeos inversos.

Envío con el puerto cerrado

Equipo A ————>  XMAS ———–> Equipo B

Equipo A <——–  RST/ACK  <———– Equipo B

Envío con el puerto abierto

Equipo A ————> XMAS ———-> Equipo B

Ejemplo con Nmap:

root@ubuntu:~# nmap -sX 192.0.2.1

Starting Nmap 5.00 ( http://nmap.org ) at 2010-05-03 10:39 CEST
Interesting ports on 192.0.2.1:
Not shown: 996 closed ports
PORT   STATE         SERVICE
21/tcp open|filtered ftp
22/tcp open|filtered ssh
23/tcp open|filtered telnet
80/tcp open|filtered http
MAC Address: 00:30:DA:XX:XX:XX (Comtrend CO.)

Nmap done: 1 IP address (1 host up) scanned in 1.92 seconds

Ejemplo con hping:

root@ubuntu:~# hping3 -c 4 -F -S -R -P -A -U -X -Y -p 777 192.0.2.1
HPING 192.0.2.1 (eth0 192.0.2.1): RSAFPUXY set, 40 headers + 0 data bytes

--- 192.0.2.1 hping statistic ---
4 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms

Entre las ventajas a destacar hay ids que no son capaces de detectar la existencia de este tipo de paquetes, por lo tanto es fácil hacer escaneos sin ser detectados  y como desventajas no funciona igual en todos los fabricantes y si no se recibe respuesta del puerto no quiere decir que este abierto ya que puede estar filtrado.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies