Estas técnicas permiten realizar escaneos evitando o confundiendo mecanismos de defensa como firewalls, IDS (sistemas de detección de intrusos) o IPS (sistemas de prevención de intrusos).
-sA
El escaneo ACK tiene como objetivo determinar si los puertos están filtrados o no filtrados. No identifica si están abiertos o cerrados.
Se usa principalmente para mapear reglas de firewall.
nmap -Pn -sA -p445 10.2.18.221
-f
Divide los paquetes IP en fragmentos pequeños para evadir IDS/IPS que no reconstruyen correctamente los paquetes.
--data-length
Agrega bytes de relleno aleatorio a los paquetes. Se usa para modificar la huella del escaneo y evadir detección.
-D
Envía paquetes desde tu IP real y desde otras IPs falsas (decoys). Sirve para confundir sistemas de detección sobre quién es el escaneador real.
-g
Permite enviar paquetes desde un puerto específico (por ejemplo, el 53 para simular tráfico DNS legítimo).
nmap -Pn -sS -sV -p445 -f --data-length 200 -g 53 -D 10.10.37.1 10.2.18.221
🔍 Puedes analizar el tráfico en Wireshark para observar los efectos de estas técnicas.
--host-timeout
Establece el tiempo máximo para escanear un host antes de descartarlo.
--scan-delay
Introduce una pausa entre cada escaneo. Útil para no activar sistemas de defensa.
nmap -Pn -F --scan-delay 15s 10.2.24.130
-T
Estas opciones controlan la velocidad y agresividad del escaneo:
Opción | Modo | Velocidad | Uso recomendado |
---|---|---|---|
-T0 | Paranoid | Muy lenta | Evitar detección (IDS/IPS) |
-T1 | Sneaky | Muy lenta | Ambientes sensibles |
-T2 | Polite | Lenta | Minimizar carga de red |
-T3 | Normal | Media | Escaneo equilibrado |
-T4 | Aggressive | Rápida | Redes LAN |
-T5 | Insane | Muy rápida | Solo en entornos controlados |
-sS
y -f
.🔒 Parte 3: Evasión con Nmap | Hecho con 🧠 y ética hacker