¿Qué es un ataque de escaneo de puertos en una computadora?

Las redes de Internet utilizan el concepto de puertos para diferenciar diferentes programas o servicios, ubicados en la misma dirección IP. Por ejemplo, una computadora podría ejecutar un servidor Web y un servidor FTP al mismo tiempo usando los puertos 80 y 21, respectivamente. Un ataque de escaneo de puertos ocurre cuando una computadora escanea los puertos de otra computadora en un intento de determinar qué servicios se están ejecutando en la computadora remota con fines de explotación.

Índice

Escaneo de puerto lineal

Un escaneo de puerto lineal implica escanear cada puerto en un sistema. Los puertos del Protocolo de Internet utilizan un sistema de numeración de 16 bits, lo que significa que puede existir un total de 65.536 puertos en una sola dirección IP. Un escaneo de puerto de revestimiento escaneará todos estos puertos para ver cuáles están abiertos, cerrados u ocultos.

Escaneo aleatorio de puertos

Un escaneo de puerto aleatorio es similar en concepto a un escaneo de puerto lineal. Sin embargo, con un escaneo de puerto aleatorio, solo se escanea un número específico de puertos aleatorios en lugar de todos los números de puerto disponibles. La razón para hacer esto es acelerar el escaneo, particularmente cuando el atacante está escaneando múltiples computadoras en un intento de encontrar vulnerabilidades. Con un escaneo de puerto aleatorio, si alguno de los puertos escaneados se encuentra abierto, el atacante investigará esa computadora más a fondo.

Escaneo de puerto de servicio conocido

Muchos servicios se ejecutan en puertos "conocidos" establecidos, como los puertos 25 y 110 para correo electrónico, 21 para FTP y 80 para Internet. Un escaneo de puertos que solo tiene como objetivo puertos conocidos es similar en concepto a un escaneo de puertos aleatorio, excepto que los números de puerto están predefinidos en lugar de ser aleatorios. Al igual que un escaneo de puerto aleatorio, si alguno de los puertos probados está abierto, el atacante investigará más a fondo la computadora.

reconocimiento

Una vez que se ha completado el método especificado de escaneo de puertos, el atacante ve los resultados e investiga más a fondo las computadoras que contienen puertos abiertos. Cuando se encuentra que un puerto está abierto, significa que algún tipo de servicio se está ejecutando en ese puerto, y existe la posibilidad de que el atacante pueda explotarlo con el fin de obtener acceso remoto al sistema informático. Con una vulnerabilidad de acceso adecuada, un atacante podría obtener el control del sistema informático.

Entradas Relacionadas

Subir

Si continúas navegando por esta web, entendemos que aceptas las cookies que usamos para mejorar nuestros servicios. Más imformación