• Escaneo de Puertos

    Una de las formas de detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos es el escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos.

    También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red.
    El permitir o denegar acceso a los puertos es importante porque las aplicaciones servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay alguna, y a ninguna otra. Los servicios más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando usted pide una página web, su navegador realiza una conexión al puerto 80 del servidor web, y si este número de puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página. Un puerto puede estar: Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse. Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo. Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.

    Por qué es peligroso tener un puerto abierto?
    Al fin y al cabo los puertos son puntos de acceso a aplicaciones corriendo en un ordenador. Aunque en teorĂ­a no fuese un problema, estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sĂłlo a los servicios que sean imprescindibles, dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.

    AquĂ­ les dejo el link para la descarga de un programa que examina los puertos que tienes abiertos y que programas lo utilizan, se llama Currport.

    http://www.4shared.com/file/Vj8AUvPx/Currports_-_Examina_puertos.html

    También puedes realizar la verificación de puertos de modo online a través de estos enlaces:

    http://www.upseros.com/portscan.php
    http://www.puertosabiertos.com/esaner-de-puertos.phtm

    NĂşmero de puertos
    Los nĂşmeros de puertos se comprenden entre el 0 y el 65535, siendo divididos en los siguientes grupos:
    - Del 0 al 1023 se comprenden los puertos conocidos.
    - Del 1024 al 49151 se comprenden los puertos registrados.
    - Del 49152 al 65535 se comprenden los puertos dinámicos y/o registrados.
  • 2 comentarios:

    1. Hola miguel tu blog me parecio muy buena e interesante, es un blog que todos deberíamos leer para conocer el gran mundo de la informática,quería aprovechar para pedirte un consejo, en la empresa que trabajo tenemos bloqueado algunas pg como email y messenger podrías poner los métodos para poder desbloquear estas pg seria de mucha utilidad para los q estamos en obra, Saludos Jeronimo.

      ResponderBorrar
    2. Hola JerĂłnimo,
      En una próxima entrega tocaré este tema de saltar el bloqueo de la empresa para acceder a páginas bloqueadas por el servidor.

      ResponderBorrar

    Con tecnologĂ­a de Blogger.