En primer lugar, el escaneo de puertos es una técnica de reconocimiento utilizada para sondear un dispositivo para saber qué puertos se están ejecutando en él y descubrir servicios vulnerables.
Los puertos más comunes son:
20 datos FTP (Protocolo de transferencia de archivos)
- ¿Qué software LCR (enrutamiento de menor costo) se recomienda para pequeñas y medianas empresas?
- Cómo elegir la configuración de un servidor de computadora que satisfaga las necesidades de casi 80 usuarios conectados a la red
- ¿La velocidad de carga alguna vez interfiere con la velocidad de descarga?
- ¿Es posible comprar datos de solucionadores de DNS?
- ¿Cómo envía una PC una solicitud de DHCP?
21 FTP (Protocolo de transferencia de archivos)
22 SSH (Shell seguro)
23 Telnet
25 SMTP (Protocolo de envío de transferencia de correo)
43 whois
53 DNS (Servicio de nombres de dominio)
68 DHCP (Protocolo de control dinámico de host)
80 HTTP (Protocolo de transferencia de hipertexto)
110 POP3 (Protocolo de oficina de correos, versión 3)
137 NetBIOS-ns
138 NetBIOS-dgm
139 NetBIOS
143 IMAP (Protocolo de acceso a mensajes de Internet)
161 SNMP (Protocolo simple de administración de red)
194 IRC (Internet Relay Chat)
220 IMAP3 (Protocolo de acceso a mensajes de Internet 3)
443 SSL (capa de conexión segura)
445 SMB (NetBIOS sobre TCP)
1352 Lotus Notes
1433 Microsoft SQL Server
1521 Oracle SQL
2049 NFS (Sistema de archivos de red)
3306 MYSQL
4000 ICQ
5800 VNC
5900 VNC
8080 HTTP
Hay algunos fundamentos antes de iniciar cualquier escaneo de puertos,
En primer lugar, debe saber sobre el apretón de manos de tres vías. Se realiza cuando intenta establecer una conexión a un puerto. Envía un paquete SYN al dispositivo. Al recibir el paquete, el dispositivo responde con un paquete SYN-ACK como un acuse de recibo de la solicitud, luego responde con un ACK, que establece la conexión.
En segundo lugar, debe saber sobre el tipo de escaneos (solo enumeraré dos de ellos por el momento)
Exploración completa abierta: como su nombre ya lo dice, almuerza una exploración completa en el dispositivo. Se establece un exitoso apretón de manos. El dispositivo que está escaneando sabe que usted está allí. No eres sigiloso en absoluto.
Escaneo oculto: es lo mismo que un escaneo abierto completo, pero en este escaneo no termina el apretón de manos de tres vías. Su dispositivo no envía ningún paquete ACK.
Las herramientas utilizadas para escanear puertos son Nmap o Nessus (esas son mis favoritas).
En tercer lugar, puede continuar con su reconocimiento realizando huellas digitales del sistema operativo y captura de pancartas.
Espero que te haya ayudado.
Puede obtener más información sobre el escaneo de puertos con esto: https://www.sans.org/reading-roo…