Índice
¿Qué es el escaneo de puertos?
El análisis de puertos es el acto de investigar los puertos de ordenadores o servidores —donde se envía y recibe información— con la esperanza de detectar actividad o vulnerabilidades.
El análisis de puertos puede visualizarse como llamar a la puerta para ver si hay alguien detrás. Un análisis de puertos en una red o servidor muestra qué puertos están abiertos y a la escucha (aceptando datos externos) y revela la ubicación de los sistemas de seguridad presentes entre el transmisor y el objetivo.
El software de análisis de puertos enviará una solicitud de conexión al sistema objetivo, solicitando unirse a cada puerto de manera secuencial, mientras toma nota de qué puertos responden y cuáles requieren una investigación más profunda. Aunque un análisis de puertos no es dañino por sí mismo, a menudo es un paso previo a un ataque dirigido.
Técnicas de escaneo de puertos
Un análisis de puertos envía un paquete cuidadosamente preparado a cada puerto de destino. Las técnicas básicas que puede llevar a cabo el software de análisis de puertos incluyen:
- Vainilla: el análisis más básico, un intento de conectarse a los 65.536 puertos uno a uno. Un análisis vainilla es un escaneado de conexión completa, lo que significa que envía una marca SYN (solicitud de conexión) y al recibir una respuesta SYN-ACK (reconocimiento de conexión), retorna una marca ACK. Este intercambio SYN, SYN-ACK, ACK conforma un "handshake TCP". Los análisis completos de conexión pueden ser precisos, pero a menudo se detectan, ya que los firewalls registran las conexiones completas.
- Análisis SYN: a veces llamado análisis semiabierto, envía un paquete de sincronización (SYN) y espera a que el objetivo responda con un SYN-ACK. Si se recibe respuesta, el análisis interrumpe toda comunicación adicional. Dado que la conexión TCP no se completa, un cortafuegos no registrará la interacción, pero el remitente sabrá si el puerto está abierto o no.
- Análisis XMAS y FIN: conjunto de tipos de análisis utilizados para recopilar información sin activar un registro en el sistema de destino. Con un análisis FIN, una marca FIN no solicitada, que normalmente se utiliza para completar una sesión ya establecida, se redirigirá a un puerto. La respuesta del sistema a esta marca aleatoria puede mostrar el estado del puerto e incluso revelar un firewall. Un análisis XMAS envía un paquete con todas las marcas, lo que crea una interacción caótica. La respuesta del puerto a este conjunto de paquetes puede indicar el estado tanto del firewall como del sistema.
- Análisis de rebote de FTP: se oculta la ubicación del remitente, al enviar primero el paquete a través de un servidor FTP no relacionado. Está diseñado para ayudar al remitente del paquete a no ser detectado.
- Análisis de barrido: hace ping al mismo puerto desde un gran número de sistemas distintos para identificar qué ordenadores de la red están realmente activos. No permite comprender qué puertos están activos, sino que su objetivo es mostrar qué sistemas de la red están activos. Por lo general, se trata de un análisis inicial realizado para descubrir la mayor cantidad de información posible sobre la red analizada.
Al intentar realizar un escaneo de puertos, la información devuelta generalmente se clasifica en una de tres categorías:
- Abierto o aceptado: el host envía una respuesta para indicar que hay un servicio a la escucha en el puerto.
- Cerrado o denegado o no a la escucha: el host envía una respuesta para indicar que se denegarán las conexiones al puerto.
- Filtrado, descartado o bloqueado: no hay respuesta del servidor.
Tipos de puertos
A los puertos se les asigna un número que va de 0 a 65535, con ciertos rangos que transportan la mayoría del tráfico. Los puertos 0 a 1023 se reconocen como puertos estándar y tienen asignaciones de servicio predeterminadas cuando se conectan a internet. Estas asignaciones de puertos son definidas por la Autoridad de Números Asignados (IANA). Algunos de los puertos más destacados y los servicios que se les han asignado incluyen:
- Puerto 20 (UDP): Protocolo de Transferencia de Archivos (FTP) para la transferencia de datos
- Puerto 22 (TCP): Protocolo Secure Shell (SSH) para inicios de sesión seguros, FTP y reenvío de puertos
- Puerto 23 (TCP): protocolo Telnet para comunicaciones de texto no cifrado
- Puerto 53 (UDP): el sistema de nombres de dominio (DNS) convierte los nombres de todos los ordenadores en internet en direcciones IP
- Puertos 80 y 443 (TCP): World Wide Web HTTP y HTTPS
Se ofrecen servicios importantes en puertos más allá del 1023, algunos de los cuales pueden ser manipulados por troyanos y virus de gran alcance que esperan evitar la detección de los puertos más vigilados.
Por qué es importante analizar los puertos
Todos los sistemas son vulnerables al análisis de puertos. La mayoría de las instalaciones predeterminadas de sistemas operativos tienen numerosos puertos abiertos para permitir una mayor flexibilidad. Antes de que un sistema se conecte en línea, debe efectuar un análisis de puertos en el sistema. Si hay más puertos abiertos de los necesarios, ciérrelos. Cuanto mayor sea el número de servicios que ofrezca un sistema, más vulnerable será.
Si un sistema se ve comprometido, los atacantes pueden tratar de abrir más puertos en el sistema para explotar más fácilmente las debilidades de los puertos. Cuanto más atención preste el administrador del sistema, más resistente será su sistema a la penetración y menos probable será que sea explotado.
Obtenga más información sobre el escaneo de puertos
Términos relacionados
Lecturas complementarias
Cómo puede ayudar Barracuda
El análisis de puertos es una técnica común utilizada por los cortafuegos para prevenir que entren amenazas en una red. Barracuda CloudGen Firewall permite un alto nivel de granularidad en cuanto a la frecuencia con la que se inician los análisis de puertos. Además, los cortafuegos de Barracuda ofrecen una página de análisis de amenazas que enumera todas las detectadas por el Sistema de Prevención de Intrusos (IPS), el servicio de análisis de virus y la protección frente a amenazas avanzadas.
¿Tiene más preguntas sobre el Port Scanning? ¡Póngase en contacto con nosotros hoy mismo!