TCP Full Open Scan

El TCP Full Open Scan, también conocido como “TCP Connect Scan”, es una técnica utilizada para escanear los puertos de un sistema informático y verificar su estado. Esta técnica se basa en la realización completa del “handshake” (apretón de manos) de tres vías del protocolo TCP (Transmission Control Protocol) para determinar si un puerto está abierto.

Funcionamiento: El proceso de un TCP Full Open Scan puede describirse en los siguientes pasos:

  1. Inicio de la conexión (SYN): El cliente (el atacante o el escáner) envía un paquete SYN (synchronize) al puerto del servidor que se desea probar.
  2. Respuesta del servidor (SYN-ACK): Si el puerto está abierto, el servidor responderá con un paquete SYN-ACK (synchronize-acknowledge).
  3. Confirmación del cliente (ACK): El cliente responde con un paquete ACK (acknowledge), completando así el “three-way handshake”. Esto confirma que el puerto está abierto y escuchando conexiones.

Si el puerto está cerrado, el servidor responderá con un paquete RST (reset), indicando que la conexión no puede establecerse.

Ventajas:

  • Fiabilidad: Dado que el TCP Full Open Scan realiza el “handshake” completo de tres vías, es muy fiable para determinar el estado de los puertos.
  • Compatibilidad: Esta técnica funciona en cualquier sistema que implemente el protocolo TCP, lo que la hace universal y ampliamente aplicable.

Desventajas:

  • Detectabilidad: La finalización del “handshake” de tres vías hace que esta técnica sea fácilmente detectable por los sistemas de detección de intrusos (IDS), ya que genera una conexión completa que puede ser registrada y analizada.
  • Tiempo y recursos: Realizar un “handshake” completo en muchos puertos puede requerir más tiempo y recursos en comparación con otras técnicas de escaneo más rápidas y menos intrusivas, como el TCP SYN Scan.

Usos comunes: El TCP Full Open Scan se utiliza habitualmente en el ámbito de la ciberseguridad para:

  • Evaluaciones de seguridad: Identificar puertos abiertos en un sistema como parte de una evaluación de vulnerabilidades.
  • Pruebas de penetración (Penetration Testing): Utilizado por los profesionales de seguridad para determinar qué servicios están activos en un sistema objetivo.
  • Investigación y desarrollo: Análisis y estudio del comportamiento de los puertos en diferentes configuraciones de red y sistemas operativos.

Consideraciones éticas y legales: Realizar escaneos de puertos sin autorización se considera una actividad intrusiva y puede ser ilegal. Es fundamental obtener siempre el permiso adecuado antes de realizar cualquier tipo de escaneo de puertos en redes o sistemas que no te pertenezcan.

En conclusión, el TCP Full Open Scan es una técnica potente y fiable para el escaneo de puertos, que ofrece resultados precisos a costa de una mayor detectabilidad y consumo de recursos. Utilizado con responsabilidad, puede proporcionar información crucial para la seguridad de las redes y los sistemas informáticos.