¿Cuáles son las medidas contra el escaneo de puertos?

Fantasma de sus puertos.

La mayoría de los escaneos se basan en una respuesta activa del dispositivo que se está probando, por lo que instruir a las reglas de su enrutador o firewall para negar todo en cualquier puerto que no esté usando es un primer paso.

Los enrutadores estándar tienen un preajuste genérico para esto, pero si realmente desea profundizar en el proceso de creación de reglas, necesitará algo un poco más avanzado.

El segundo paso en ese proceso es negar todas las conexiones con las que no tiene una sesión activa, por lo que un escaneo de puertos de una fuente desconocida volvería con 0 resultado. Si algo con lo que tiene una sesión activa es el escaneo de puertos, ahora sería un buen momento para encontrar algo más para conectarse y nunca regresar.

La mejor manera de descubrir qué tan vulnerable es es probar con sus propios dispositivos de red. NMAP y yo asumiríamos que otros kits de herramientas pueden hacer esto. Solía ​​haber una herramienta de grado comercial llamada Nessus que podría usar para redes de prueba de lápiz, pero más tarde la convirtieron en una fuente comercial cerrada.

También hay discos de arranque de Linux especializados para este propósito, si no conoce Linux, ahora sería un buen momento para aprenderlo.

Aquí hay algunos lugares para sumergir los dedos de los pies:

  1. Nmap Free Security Scanner, herramientas y recursos de piratería
  2. SecTools.Org Principales herramientas de seguridad de red
  3. Krebs en seguridad Krebs es uno de los tipos más inteligentes en el campo del periodismo que rastrea los diversos desarrollos en el mundo de InfoSec. Si está ahí fuera, es muy probable que lo veas primero en Krebs.