🎯 Técnicas de Evasión con Nmap

Estas técnicas permiten realizar escaneos evitando o confundiendo mecanismos de defensa como firewalls, IDS (sistemas de detección de intrusos) o IPS (sistemas de prevención de intrusos).


📌 Escaneo ACK: -sA

El escaneo ACK tiene como objetivo determinar si los puertos están filtrados o no filtrados. No identifica si están abiertos o cerrados.

Se usa principalmente para mapear reglas de firewall.

nmap -Pn -sA -p445 10.2.18.221

🔀 Fragmentación de Paquetes: -f

Divide los paquetes IP en fragmentos pequeños para evadir IDS/IPS que no reconstruyen correctamente los paquetes.

📦 Inyección de Datos: --data-length

Agrega bytes de relleno aleatorio a los paquetes. Se usa para modificar la huella del escaneo y evadir detección.

🕵️ Señuelos: -D

Envía paquetes desde tu IP real y desde otras IPs falsas (decoys). Sirve para confundir sistemas de detección sobre quién es el escaneador real.

🎭 Cambio de Puerto de Origen: -g

Permite enviar paquetes desde un puerto específico (por ejemplo, el 53 para simular tráfico DNS legítimo).

nmap -Pn -sS -sV -p445 -f --data-length 200 -g 53 -D 10.10.37.1 10.2.18.221

🔍 Puedes analizar el tráfico en Wireshark para observar los efectos de estas técnicas.


⏱ Control de Tiempos

--host-timeout

Establece el tiempo máximo para escanear un host antes de descartarlo.

--scan-delay

Introduce una pausa entre cada escaneo. Útil para no activar sistemas de defensa.

nmap -Pn -F --scan-delay 15s 10.2.24.130

⚙️ Velocidad del Escaneo: Opciones -T

Estas opciones controlan la velocidad y agresividad del escaneo:

OpciónModoVelocidadUso recomendado
-T0ParanoidMuy lentaEvitar detección (IDS/IPS)
-T1SneakyMuy lentaAmbientes sensibles
-T2PoliteLentaMinimizar carga de red
-T3NormalMediaEscaneo equilibrado
-T4AggressiveRápidaRedes LAN
-T5InsaneMuy rápidaSolo en entornos controlados

💡 Buenas Prácticas


🔒 Parte 3: Evasión con Nmap | Hecho con 🧠 y ética hacker