“Conocimiento Hardware>Escáneres

¿Cómo funciona un escáner de puerto?

2011/8/27
Un escáner de puertos funciona enviando paquetes a una computadora de destino, intentando conectarse a puertos específicos. Aquí hay un desglose de cómo funciona:

1. Selección de objetivos: El usuario especifica la dirección IP de la computadora de destino y el rango de puertos que desea escanear.

2. Envío de paquetes: El escáner envía paquetes especialmente diseñados a la computadora de destino, cada paquete dirigido a un puerto específico. Estos paquetes generalmente contienen una solicitud de conexión.

3. Análisis de respuesta: El escáner escucha las respuestas de la computadora de destino. La naturaleza de la respuesta determina si el puerto está abierto, cerrado o filtrado:

* Puerto abierto: La computadora de destino responde a la solicitud de conexión, lo que indica que el puerto está escuchando las conexiones entrantes.

* Puerto cerrado: La computadora de destino responde con un mensaje de "conexión rechazada", lo que indica que el puerto no acepta conexiones.

* Puerto filtrado: La computadora objetivo no responde en absoluto, lo que indica que el puerto está bloqueado por un firewall u otra medida de seguridad.

4. Pantalla de resultados: El escáner presenta los resultados del escaneo, generalmente en un formato de tabla, que muestra el número de puerto y su estado (abierto, cerrado o filtrado).

5. Técnicas de escaneo: Los escáneres de puertos emplean diferentes técnicas para realizar el escaneo:

* tcp syn scan: Envía un paquete SYN (sincronización) al puerto de destino. Si el puerto está abierto, el objetivo responde con un paquete Syn-Aack. El escáner luego envía un paquete ACK para completar el apretón de manos, pero en realidad no establece una conexión completa.

* escaneo UDP: Envía paquetes UDP al puerto de destino. Si el puerto está abierto, el objetivo puede responder con un mensaje de error.

* Conecte Scan: Intenta establecer una conexión TCP completa con el puerto de destino. Esta es la técnica más lenta pero es más confiable.

* escaneo sigiloso: Utiliza escaneos medias TCP para evitar la detección por firewalls.

¿Por qué usar escáneres de puerto?

* Auditorías de seguridad de red: Identificar puertos abiertos y vulnerabilidades potenciales.

* Prueba de penetración: Identificar las debilidades de seguridad en los sistemas objetivo.

* Mapeo de red: Descubra dispositivos y servicios en una red.

* Problemas de red de solución de problemas: Determine si un puerto es accesible y funciona correctamente.

Consideraciones éticas:

Es importante ser consciente de las implicaciones éticas del escaneo de puertos. El escaneo sin permiso puede considerarse una violación de seguridad, y en algunos casos, puede ser ilegal.

Siempre obtenga permiso antes de escanear una red y tenga en cuenta el impacto potencial de sus acciones.

Escáneres
Cómo escanear un documento en un Dell 944
Cómo conectar un escáner a un ordenador
Cómo conseguir una Canon Pixma MP160 para escanear imágenes a su tamaño original
Cómo escanear un documento utilizando Vista y un escáner HP
Cómo limpiar el cristal de mi HP G4050
¿Cómo se recuperan los arcihves del escáner de la referencia de radio?
¿Cuál de estos es un mouse de altavoz de micrófono de escáner de dispositivo de salida?
HP Color Laserjet 4600Dn Solución de problemas
Conocimiento de la computadora © http://www.ordenador.online