NOTA IMPORTANTE: El delito informático está severamente castigado por la ley. Esta página no promueve el delito informático, es divulgativa y muestra los mecanismos que utilizan los cibercriminales para poder identificar el ataque si has sido victima de uno de ellos. En el caso de que hayas sido victima de un ataque te recomendamos que busques recursos legales en la sección Cibercrime Law o en la página del Instituto Nacional de Ciberseguridad: https://www.incibe.es/

Blog

Diferencia de Nmap Idle Scan y Spoof IP

Hola tios,

Me gustaría preguntar cuál es la diferencia entre el escaneo inactivo de nmap y la IP falsa.

Suponiendo que haya identificado un host zombie como 192.168.100.1,
y mi objetivo como 192.168.100.2,

¿Cuál es la diferencia al ejecutar ambos comandos como se muestra a continuación?

IP falsa: nmap -e eth1 -Pn -S 192.168.100.1 192.168.100.2

Escaneo inactivo: nmap -Pn -sI 192.168.100.1 192.168.100.2

Gracias.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar