Ataques Port Scanner o Escaneo de Puertos

Destacado

El escaneo de puertos se basa en la evaluación de vulnerabilidades que se logra con analizadores de red. 

Esta aplicación, permite verificar la seguridad de un computador en una red, a través del análisis de sus puertos, localizando los puertos abiertos, permitiendo la ejecución de una técnica adicional (normalmente un Xploit), con el fin de tomar control remoto del pc víctima.

¿Cómo funciona el Escaneo de Puertos?

Recordemos que los puertos TCP/IP que existen son 65.535, y cada uno de ellos cumple una función estándar a nivel internacional.

Cuando se lleva a cabo un escaneo de vulnerabilidades, lo que se logra es identificar los puertos que se encuentran abiertos en un sistema.  Esto se logra enviando solicitudes puerto por puerto, y analizando cada una de las respectivas respuestas.

En algunos casos, tal vez los más avanzados, es posible incluso determinar el tipo de sistema operativo que se utiliza en la máquina víctima, así como también las versiones de las versiones de las aplicaciones que se están utilizando para los puertos que se encuentren activos.

Tipos de Escaneo de Puertos

Existen dos métodos para el escaneo de puertos, uno que consite en adquirir de manera activa la información, y otro de manera pasiva, veámos la diferencia.

Adquisición Activa de Información

En esta metodología, se envían grandes cantidades de paquetes de información, con encabezados que no satisfacen los estándares, con el fin de analizar la información de respuesta, y así lograr la identificación incluso, de las versiones de las aplicaciones utilizadas para el manejo de los puertos abiertos y activos.

Adquisición Pasiva de Información

Es un método no agresivo que además de ser efectivo, logra evadir los IDS (Intruder Detection Systems) Sistemas de Detección de Intrusos por sus siglas en inglés.

Funciona de manera similar al Activo, realizando análisis de los campos de los datagramas IP que van por la red, utilizando un rastreador de puertos.

Dado que el análisis realizado de esta manera divide los valores de los campos del datagrama, convirtiéndolos en pequeños fragmentos, toma mucho más tiempo que la primera metodología, pero también, reduce incluso en algunos casos, totalmente las posibilidades se ser detectado mientras realiza el escaneo.

Aspectos Positivos del Escaneo de Puertos

Los administradores de red deben tener a mano un escáner de puertos, con el fin de mantener en evaluación constante la  infraestructura que tiene a su cargo, y así poder dar pronta solución a las fallas detectadas a tiempo.

Un escaneo a profundidad puede terminar en un ataque Xploit, y un ataque de esta magnitud, puede terminar en un Defacement, una Inclusión Remota de Archivos, o la toma de control total de manera remota del servidor.

Modificado por última vez enMiércoles, 14 Enero 2015 16:56
(0 votos)
Visto 6582 veces

 

Solicita tu Sesión de Asesoría Gratuita:

Joomla Forms makes it right. Balbooa.com

Al enviar este formulario, aceptas la política de tratamiento de datos personales LEY 1581 de 2012, para poder permitirme entrar en contacto contigo.  

Log in

fb iconLog in with Facebook
create an account