¿Qué es un ataque de escaneo de puertos en un ordenador?
redes de Internet utiliza el concepto de puertos para diferenciar los diferentes programas o servicios, ubicados en la misma dirección IP. Por ejemplo, un ordenador podría ejecutar un servidor web y un servidor FTP al mismo tiempo utilizando los puertos 80 y 21, respectivamente. Un ataque de escaneo de puertos se produce cuando un equipo escanea los puertos de otro ordenador en un intento de determinar qué servicios se están ejecutando en el equipo remoto con fines de explotación.
Vídeo: Internet gratis en tu celular!! con escaneo de puertos?
Lineal escaneo de puertos
Un escaneo de puertos lineal implica la exploración de todos los puertos de un sistema. Los puertos de protocolo de Internet utilizan un sistema de numeración de 16 bits, lo que significa que puede existir un total de 65.536 puertos en una sola dirección IP. Un escaneo de puertos forro explorará todos estos puertos para ver cuáles son abiertas, cerradas o escondido.
Vídeo: Nmap - Sintaxis básica para escanear puertos abiertos en redes y hosts
Exploración de puertos al azar
Una exploración de puerto aleatorio es similar en concepto a un escaneo de puertos lineal. Sin embargo, con un escaneo de puertos al azar, sólo un número determinado de puertos aleatorios son escaneados en lugar de todos los números de puertos disponibles. La razón para hacer esto es para acelerar la exploración, particularmente cuando el atacante está explorando varios equipos en un intento por encontrar vulnerabilidades. Con un escaneo de puertos al azar, si se detecta cualquiera de los puertos escaneados a estar abierto, el atacante investigará ese equipo adicional.
Conocida Servicio de escaneo de puertos
Muchos servicios se ejecutan en establecida "Bien conocido" puertos, como los puertos 25 y 110 para el correo electrónico, 21 para FTP y 80 para Internet. Un escaneo de puertos que sólo los objetivos de puertos bien conocidos es similar en concepto a un escaneo de puertos al azar, excepto los números de puerto están predefinidos en lugar de aleatorio. Al igual que un escaneo de puertos al azar, si se detecta cualquiera de los puertos probados para ser abierto, el atacante investigará la computadora más.
de Reconocimiento
Después de que el método especificado de exploración de puertos ha completado, el atacante ve los resultados e investiga adicionalmente aquellos equipos que contienen puertos abiertos. Cuando se encuentra un puerto para ser abierto, significa que algún tipo de servicio se está ejecutando en ese puerto, y hay una posibilidad de que el atacante puede explotarlo a los efectos de obtener acceso remoto al sistema informático. Con un acceso adecuado explotar en su lugar, un atacante podría potencialmente obtener el control del sistema informático.