Ataques Port Scanner o Escaneo de Puertos
Destacado- tamaño de la fuente disminuir el tamaño de la fuente aumentar tamaño de la fuente
- Imprimir
El escaneo de puertos se basa en la evaluación de vulnerabilidades que se logra con analizadores de red.
Esta aplicación, permite verificar la seguridad de un computador en una red, a través del análisis de sus puertos, localizando los puertos abiertos, permitiendo la ejecución de una técnica adicional (normalmente un Xploit), con el fin de tomar control remoto del pc víctima.
¿Cómo funciona el Escaneo de Puertos?
Recordemos que los puertos TCP/IP que existen son 65.535, y cada uno de ellos cumple una función estándar a nivel internacional.
Cuando se lleva a cabo un escaneo de vulnerabilidades, lo que se logra es identificar los puertos que se encuentran abiertos en un sistema. Esto se logra enviando solicitudes puerto por puerto, y analizando cada una de las respectivas respuestas.
En algunos casos, tal vez los más avanzados, es posible incluso determinar el tipo de sistema operativo que se utiliza en la máquina víctima, así como también las versiones de las versiones de las aplicaciones que se están utilizando para los puertos que se encuentren activos.
Tipos de Escaneo de Puertos
Existen dos métodos para el escaneo de puertos, uno que consite en adquirir de manera activa la información, y otro de manera pasiva, veámos la diferencia.
Adquisición Activa de Información
En esta metodología, se envían grandes cantidades de paquetes de información, con encabezados que no satisfacen los estándares, con el fin de analizar la información de respuesta, y así lograr la identificación incluso, de las versiones de las aplicaciones utilizadas para el manejo de los puertos abiertos y activos.
Adquisición Pasiva de Información
Es un método no agresivo que además de ser efectivo, logra evadir los IDS (Intruder Detection Systems) Sistemas de Detección de Intrusos por sus siglas en inglés.
Funciona de manera similar al Activo, realizando análisis de los campos de los datagramas IP que van por la red, utilizando un rastreador de puertos.
Dado que el análisis realizado de esta manera divide los valores de los campos del datagrama, convirtiéndolos en pequeños fragmentos, toma mucho más tiempo que la primera metodología, pero también, reduce incluso en algunos casos, totalmente las posibilidades se ser detectado mientras realiza el escaneo.
Aspectos Positivos del Escaneo de Puertos
Los administradores de red deben tener a mano un escáner de puertos, con el fin de mantener en evaluación constante la infraestructura que tiene a su cargo, y así poder dar pronta solución a las fallas detectadas a tiempo.
Un escaneo a profundidad puede terminar en un ataque Xploit, y un ataque de esta magnitud, puede terminar en un Defacement, una Inclusión Remota de Archivos, o la toma de control total de manera remota del servidor.
Artículos relacionados (por etiqueta)
Lo último de Osabuena
- El Método Kaizen en Marketing Digital
- Persuade, Enamora y Vende: Guía para aprender a contar la gran historia de tu marca
- ¿Por qué necesitamos comprender la generación Millennial?
- Encuentra el Norte de tu Plan de Marketing Digital
- Demuestra lo que vales en LinkedIn - Descarga la Guía Gratuita en PDF