Una computadora ejecuta diferentes servicios y programas. Para funcionar, un servicio puede necesitar comunicarse enviando y recibiendo información.
Un puerto permite la entrada o salida de información; algunos están ‘dedicados’ como un buzón para una casa que vive en 13 karma Ave, y si las luces están encendidas en el hogar, usted sabe exactamente qué servicio está operando allí.
A veces los puertos son aleatorios, y no sabes si hay alguien en casa. En este caso, puede ejecutar un escaneo de puertos o un golpe rápido en la puerta para ver quién está en casa y si la puerta está abierta o cerrada.
- ¿Cuál es la diferencia entre un zócalo y una conexión en la red informática?
- ¿Cómo se crean las subredes en una red?
- ¿Un puesto de trabajo de prueba en el dominio de redes es bueno para mi futuro?
- ¿Cuál es la diferencia entre una ruta de origen estricta en IP y un circuito virtual en ATM?
- ¿Qué problema resuelve Docker (no los contenedores) exactamente?
Puede probar diferentes enfoques para tratar de averiguar quién está en casa. Puede llamar a la puerta principal como un escaneo TCP y ver si recibe una respuesta o no. Si recibe una respuesta, puede comenzar a averiguar qué servicio está operando en la casa.
También puede intentar el enfoque sigiloso si nadie responde, como mirar por la ventana o hacer golpes muy lentos para que parezca que es un gato o un perro que quiere entrar. Esto también puede divulgar quién está en la casa , y si se están comunicando.
El escaneo de puertos puede ser muy rápido e intensivo, o tomar mucho tiempo y ser más sutil. El objetivo es averiguar qué servicios se están ejecutando y, de ser así, ¿ están abiertos a la comunicación?
¿Pero por qué?
En un sentido de seguridad, imagine que todos los servicios / casas tienen su propio librito en la biblioteca que registra todas las debilidades que puedan tener. Además, se hicieron en diferentes etapas de la vida, y cada versión de la versión tiene diferentes debilidades.
Si no ejecutó un escaneo de puertos, no sabría con qué servicios puede comunicarse y qué versiones son. Estaría lanzando exploits aleatorios en la oscuridad a las vulnerabilidades que pueden no estar allí en absoluto.
Ahora, si tiene ese pequeño libro y sabe qué versión son del escaneo de puertos, y si todo se alinea, ¡está casi garantizado que podrá explotarlo en función de las vulnerabilidades conocidas!
Entonces, en cierto sentido, un escaneo de puertos identifica qué software / servicios están operando, cómo se están comunicando (abierto / cerrado / etc.) y qué versión del software son. Con toda esta información sobre los diferentes servicios, puede comenzar a adivinar cosas como el sistema operativo del servidor / computadora y otra información útil.
PD: puede ejecutar un escaneo de puertos en su propia computadora e investigar los puertos identificados con programas como Nmap, Zenmap, Nikto, incluso para identificar si se está ejecutando algún malware en su sistema. Siempre pruebe diferentes métodos como TCP y UDP, intensivo y sigiloso, etc. La guía Nmap es excelente para entenderlo.