Escáner de puertos

0
102
Port Scanner

Un escáner de puertos es una herramienta para mapear puertos TCP y UDP. En esta prueba identifica el estado de los puertos, si están cerrados, escuchando o abiertos. Puede especificar el rango de puertos que escaneará la aplicación, por ejemplo: 25 a 80. Generalmente, los escáneres de puertos son utilizados por personas malintencionadas para identificar puertos abiertos y planear intrusiones. También puede ser utilizado por empresas de seguridad para análisis de vulnerabilidades (pen test). Uno de los escáneres de puertos más populares es nmap.

Escaneos de puertos legítimos

Los escáneres de puertos son herramientas importantes para los administradores de sistemas y los consultores de seguridad informática porque estos escaneos brindan una imagen objetiva de la seguridad de las redes y las computadoras individuales. Como resultado, hay varias empresas y organizaciones que proporcionan escáneres de puertos y redes u ofrecen escaneos como un servicio a través de la web. Los proveedores de servicios en línea, como los proveedores de IRC, también usan escaneos de puertos para determinar si los clientes usan proxies abiertos.

Exploraciones de puertos ilegales

Dado que el escáner de puertos hace sonar las puertas traseras para ver si una puerta está abierta en alguna parte, el uso de este software también puede verse en algunos casos como un acto preparatorio punible. Sin embargo, esto solo se aplica si también existe un acto punible como la intrusión informática (art. 138ab, párrafo 1 del Código Penal; art. 144a, párrafo 1 del Código Penal BES), porque el escaneo de puertos en sí no es punible.

Sin embargo, muchos escaneos de puertos no provienen directamente de partes malintencionadas, sino de gusanos y virus en las computadoras infectadas, que de esta manera intentan identificar los objetivos de las infecciones. En la última forma, generalmente solo se escanean puertos específicos.

Escaneo TCP

En un escaneo TCP, los servicios del sistema operativo se utilizan para intentar establecer una conexión con otra computadora. Cuando se establece la conexión (después de un apretón de manos de tres vías), el escáner se desconecta. La ventaja es que el operador no necesita tener privilegios del sistema y el software utilizado es muy simple. Sin embargo, el uso de rutinas del sistema operativo evita que el usuario manipule los paquetes TCP usados.

Escaneo SYN

Un escaneo SYN, también conocido como escaneo semiabierto, utiliza paquetes TCP específicos, a menudo manipulados. Después de que el objetivo responde con un ACK a la solicitud de abrir una conexión (con un paquete SYN), se envía un paquete RST (restablecimiento). Esto no completará el protocolo de enlace de tres vías y nunca abrirá completamente la conexión. De ahí el nombre.

Escaneo ACK

Un escaneo ACK es una herramienta bastante específica que no verifica la disponibilidad de un puerto, sino el firewall subyacente. Esta forma de exploración se basa en el hecho de que los cortafuegos simples reconocen las conexiones entrantes por el paquete SYN e ignoran las conexiones ya establecidas. Simplemente omitiendo el paquete SYN y pretendiendo que ya existe una conexión, se pueden obtener conclusiones sobre las reglas del cortafuegos relevante. Sin embargo, esto solo funciona si el software de firewall no tiene estado, es decir, no guarda información interna sobre el estado de las conexiones. Sin embargo, el software de firewall moderno generalmente tiene estado, por lo que esta forma de escanear ya no es muy útil.

Escaneo de TIN

Dado que muchos cortafuegos utilizan el paquete SYN para detectar conexiones entrantes y bloquearlas si es necesario, se ha ideado una alternativa basada en un tratamiento diferente del paquete FIN, que en uso normal anuncia el final de una conexión TCP. Los puertos cerrados responden a un FIN con un paquete RST, mientras que los puertos abiertos ignoran el paquete. Sin embargo, esta técnica no funciona con algunos sistemas operativos que ignoran la diferencia entre puertos abiertos y cerrados y siempre envían un paquete RST (como diferentes versiones de Microsoft Windows) y sistemas equipados con filtrado de paquetes con estado, como Linux que puede ver paquete por paquete o es parte de una conexión ya existente.

Deja un comentario