¿Qué es el escaneo de puertos?

Una computadora ejecuta diferentes servicios y programas. Para funcionar, un servicio puede necesitar comunicarse enviando y recibiendo información.

Un puerto permite la entrada o salida de información; algunos están ‘dedicados’ como un buzón para una casa que vive en 13 karma Ave, y si las luces están encendidas en el hogar, usted sabe exactamente qué servicio está operando allí.

A veces los puertos son aleatorios, y no sabes si hay alguien en casa. En este caso, puede ejecutar un escaneo de puertos o un golpe rápido en la puerta para ver quién está en casa y si la puerta está abierta o cerrada.

Puede probar diferentes enfoques para tratar de averiguar quién está en casa. Puede llamar a la puerta principal como un escaneo TCP y ver si recibe una respuesta o no. Si recibe una respuesta, puede comenzar a averiguar qué servicio está operando en la casa.

También puede intentar el enfoque sigiloso si nadie responde, como mirar por la ventana o hacer golpes muy lentos para que parezca que es un gato o un perro que quiere entrar. Esto también puede divulgar quién está en la casa , y si se están comunicando.

El escaneo de puertos puede ser muy rápido e intensivo, o tomar mucho tiempo y ser más sutil. El objetivo es averiguar qué servicios se están ejecutando y, de ser así, ¿ están abiertos a la comunicación?

¿Pero por qué?

En un sentido de seguridad, imagine que todos los servicios / casas tienen su propio librito en la biblioteca que registra todas las debilidades que puedan tener. Además, se hicieron en diferentes etapas de la vida, y cada versión de la versión tiene diferentes debilidades.

Si no ejecutó un escaneo de puertos, no sabría con qué servicios puede comunicarse y qué versiones son. Estaría lanzando exploits aleatorios en la oscuridad a las vulnerabilidades que pueden no estar allí en absoluto.

Ahora, si tiene ese pequeño libro y sabe qué versión son del escaneo de puertos, y si todo se alinea, ¡está casi garantizado que podrá explotarlo en función de las vulnerabilidades conocidas!

Entonces, en cierto sentido, un escaneo de puertos identifica qué software / servicios están operando, cómo se están comunicando (abierto / cerrado / etc.) y qué versión del software son. Con toda esta información sobre los diferentes servicios, puede comenzar a adivinar cosas como el sistema operativo del servidor / computadora y otra información útil.

PD: puede ejecutar un escaneo de puertos en su propia computadora e investigar los puertos identificados con programas como Nmap, Zenmap, Nikto, incluso para identificar si se está ejecutando algún malware en su sistema. Siempre pruebe diferentes métodos como TCP y UDP, intensivo y sigiloso, etc. La guía Nmap es excelente para entenderlo.

Piense en los puertos como Computer Gate para comunicarse con el exterior. Cada conexión simple debe salir de un puerto, hay protocolos que tienen un número específico de puerta (puerto) como http 80, ftp 20 y 21, https 443 y …. Tenemos 65536 (que es igual a 2 potencia 16) que dividieron en 3 grupos. 0-1022 puertos bien conocidos. 1024 – 49151 puertos registrados. 49152 – fin dinámico o privado. Así que recuerde que cada conexión externa a su computadora debe ir desde un puerto y cada conexión externa a nuestra computadora debe ingresar a través de un puerto.

En las computadoras, el firewall controla todos los puertos. Cuando necesitemos abrir el puerto, después de completar nuestra conexión al exterior, el firewall cerrará ese puerto, por lo que el firewall como un protector se asegura de que todos los puertos de nuestra computadora estén cerrados para no permitir que la conexión no deseada (maliciosa) ingrese a nuestra computadora.

El escaneo de puertos es el proceso de verificar una computadora (nuestra otra) para ver si hay puertos abiertos.

El escaneo de puertos es una técnica utilizada para identificar puertos abiertos y servicios disponibles en un servidor / servidor de red. Por ejemplo, puede escanear una dirección IP o un rango de direcciones IP para ver si tienen el puerto 25 utilizado para enviar correos electrónicos o el puerto 22 para la conexión del servidor ssh activa. A veces los técnicos de seguridad lo utilizan para auditar las computadoras en busca de vulnerabilidades, sin embargo, también lo usan los piratas informáticos para atacar a las víctimas.

La exploración de puertos es un proceso en el que inicia una conexión tcp a un host de destino, cuando desea saber si el host de destino está escuchando y acepta establecer una conexión abiertamente con cualquier persona, por ejemplo, cualquier servidor web normalmente escuchará y aceptará a quien desee para establecer una conexión consigo mismo en el puerto 80 y SSL 443, es por eso que puede ir a cualquier sitio web en Internet sin que el servidor tenga que verificar quién es usted primero.

Esto es un riesgo de seguridad si no es consciente de que su host se conecta voluntariamente a cualquier persona en ciertos puertos, el escaneo de puertos hace esto para averiguar si los puertos que el host de destino está abierto para conexiones, y normalmente cada número de puerto tiene un servicio predeterminado asignado para que puedan explotar el servicio si tiene alguna vulnerabilidad,

Como regla general, cierre todos los puertos y solo abra los que espera usar para evitar conexiones innecesarias, lo que agotaría sus recursos limitados y conllevaría los riesgos potenciales de piratería.