? Red Internet utiliza el concepto de puertos para diferenciar los diferentes programas o servicios , que se encuentra en la misma dirección IP . Por ejemplo, un ordenador puede ejecutar un servidor Web y un servidor FTP al mismo tiempo utilizando los puertos 80 y 21 , respectivamente . Un ataque de escaneo de puertos se produce cuando un equipo escanea los puertos de otro equipo en un intento de determinar qué servicios se están ejecutando en el equipo remoto con fines de explotación . Linear Port Scan
escaneo de puertos linear implica escanear todos los puertos de un sistema. Puertos de Protocolo de Internet utilizan un sistema de numeración de 16 bits , lo que significa un total de 65.536 puertos puede existir en una única dirección IP . Un escaneo de puertos forro va a escanear todos los puertos para ver cuáles son abiertos, cerrados u ocultos .
Random Port Scan
Un escaneo de puertos aleatorios es similar en concepto a un escaneo de puertos lineal. Sin embargo, con un escaneo de puertos aleatorios , sólo un número determinado de puertos aleatorios se escanean en lugar de todos los números de puertos disponibles . La razón para hacer esto es para acelerar la exploración , sobre todo cuando el atacante está explorando varios equipos en un intento por encontrar vulnerabilidades . Con un escaneo de puertos al azar, si cualquiera de los puertos escaneados se encuentran para ser abierta , el atacante investigará ese equipo adicional .
Well-Known Service Port Scan
Muchos servicios se ejecutan en los puertos establecidos " notoriamente conocidas" , como los puertos 25 y 110 para el correo electrónico , 21 para FTP y 80 para el Internet. Un escaneo de puertos que sólo se refiere a los puertos conocidos es similar en concepto a un escaneo de puertos al azar, con excepción de los números de puerto están predefinidos en lugar de al azar . Al igual que un escaneo de puertos al azar, si alguno de los puertos de prueba se encuentran para ser abierta , el atacante investigará la computadora más.
De Reconocimiento
Después el método especificado de escaneo de puertos se ha completado, el atacante ve los resultados e investiga además los equipos que contienen puertos abiertos. Cuando se encuentra un puerto para ser abierto , significa que algún tipo de servicio se está ejecutando en ese puerto , y hay una posibilidad de que el atacante puede explotarlo a los efectos de obtener acceso remoto al sistema informático. Con un exploit acceso adecuado en el lugar , un atacante podría lograr el control del sistema informático .