¿Cuáles son las medidas de escaneo de puertos en redes?

En primer lugar, el escaneo de puertos es una técnica de reconocimiento utilizada para sondear un dispositivo para saber qué puertos se están ejecutando en él y descubrir servicios vulnerables.

Los puertos más comunes son:

20 datos FTP (Protocolo de transferencia de archivos)

21 FTP (Protocolo de transferencia de archivos)

22 SSH (Shell seguro)

23 Telnet

25 SMTP (Protocolo de envío de transferencia de correo)

43 whois

53 DNS (Servicio de nombres de dominio)

68 DHCP (Protocolo de control dinámico de host)

80 HTTP (Protocolo de transferencia de hipertexto)

110 POP3 (Protocolo de oficina de correos, versión 3)

137 NetBIOS-ns

138 NetBIOS-dgm

139 NetBIOS

143 IMAP (Protocolo de acceso a mensajes de Internet)

161 SNMP (Protocolo simple de administración de red)

194 IRC (Internet Relay Chat)

220 IMAP3 (Protocolo de acceso a mensajes de Internet 3)

443 SSL (capa de conexión segura)

445 SMB (NetBIOS sobre TCP)

1352 Lotus Notes

1433 Microsoft SQL Server

1521 Oracle SQL

2049 NFS (Sistema de archivos de red)

3306 MYSQL

4000 ICQ

5800 VNC

5900 VNC

8080 HTTP

Hay algunos fundamentos antes de iniciar cualquier escaneo de puertos,

En primer lugar, debe saber sobre el apretón de manos de tres vías. Se realiza cuando intenta establecer una conexión a un puerto. Envía un paquete SYN al dispositivo. Al recibir el paquete, el dispositivo responde con un paquete SYN-ACK como un acuse de recibo de la solicitud, luego responde con un ACK, que establece la conexión.

En segundo lugar, debe saber sobre el tipo de escaneos (solo enumeraré dos de ellos por el momento)

Exploración completa abierta: como su nombre ya lo dice, almuerza una exploración completa en el dispositivo. Se establece un exitoso apretón de manos. El dispositivo que está escaneando sabe que usted está allí. No eres sigiloso en absoluto.

Escaneo oculto: es lo mismo que un escaneo abierto completo, pero en este escaneo no termina el apretón de manos de tres vías. Su dispositivo no envía ningún paquete ACK.

Las herramientas utilizadas para escanear puertos son Nmap o Nessus (esas son mis favoritas).

En tercer lugar, puede continuar con su reconocimiento realizando huellas digitales del sistema operativo y captura de pancartas.

Espero que te haya ayudado.

Puede obtener más información sobre el escaneo de puertos con esto: https://www.sans.org/reading-roo…