Escáner de puerto


Un escáner de puertos es una aplicación diseñada para sondear un servidor o host en busca de puertos abiertos . Los administradores pueden utilizar dicha aplicación para verificar las políticas de seguridad de sus redes y los atacantes para identificar los servicios de red que se ejecutan en un host y aprovechar las vulnerabilidades.

Un escaneo de puertos o escaneo de puertos es un proceso que envía solicitudes de clientes a un rango de direcciones de puertos de servidor en un host, con el objetivo de encontrar un puerto activo; este no es un proceso nefasto en sí mismo. [1] La mayoría de los usos de un escaneo de puertos no son ataques, sino sondas simples para determinar los servicios disponibles en una máquina remota.

Hacer un barrido de puertos es escanear varios hosts en busca de un puerto de escucha específico. Este último se utiliza normalmente para buscar un servicio específico, por ejemplo, un gusano informático basado en SQL puede realizar un barrido de puertos en busca de hosts que escuchen en el puerto TCP 1433. [2]

El diseño y el funcionamiento de Internet se basan en Internet Protocol Suite , comúnmente también llamado TCP / IP . En este sistema, se hace referencia a los servicios de red mediante dos componentes: una dirección de host y un número de puerto. Hay 65535 números de puerto distintos y utilizables, numerados 1..65535. (El puerto cero no es un número de puerto utilizable). La mayoría de los servicios utilizan uno o, como mucho, un rango limitado de números de puerto.

Algunos escáneres de puertos escanean solo los números de puerto más comunes, o los puertos más comúnmente asociados con servicios vulnerables, en un host determinado.

Todas las formas de escaneo de puertos se basan en la suposición de que el host de destino cumple con RFC 793 - Protocolo de control de transmisión . Aunque este es el caso la mayor parte del tiempo, todavía existe la posibilidad de que un host envíe paquetes extraños o incluso genere falsos positivos cuando la pila TCP / IP del host no es compatible con RFC o ha sido alterada. Esto es especialmente cierto para las técnicas de escaneo menos comunes que dependen del sistema operativo (escaneo FIN, por ejemplo). [3] El método de huellas digitales de la pila TCP / IP también se basa en estos tipos de respuestas de red diferentes de un estímulo específico para adivinar el tipo de sistema operativo que está ejecutando el host.