Aquí hay algunos ejemplos:
* nmap: Este es probablemente el escáner de puertos más popular y potente. Es una herramienta de línea de comandos que ofrece una amplia gama de técnicas de escaneo, que incluyen SYN Scan, UDP Scan, Scans Stealth y más. También puede identificar los servicios que se ejecutan en puertos abiertos. NMAP está disponible para varios sistemas operativos.
* Nessus: Un escáner de vulnerabilidad más completo que incluye capacidades de escaneo de puertos. Si bien es más que un escáner de puerto, es una opción poderosa para identificar puertos abiertos y posibles vulnerabilidades de seguridad asociadas con ellos. Es un producto comercial pero ofrece una versión gratuita con características limitadas.
* OpenVas: Otro escáner de vulnerabilidad de código abierto similar al NESSUS, que también contiene la funcionalidad de escaneo de puertos.
* escáner IP enojado: Una dirección IP y un escáner de puerto rápido y ligero, utilizado principalmente para escaneos rápidos. Es más simple que NMAP pero menos rico en funciones.
* escáner de puerto avanzado (APS): Un escáner de puertos GUI basado en Windows que proporciona una interfaz fácil de usar para puertos de escaneo.
Cómo funcionan: Estas herramientas generalmente envían sondas al nodo de destino en puertos especificados (o un rango de puertos) y analizan las respuestas. Un puerto abierto generalmente responderá de una manera que indique el servicio escuchando en ese puerto. Un puerto cerrado puede enviar un mensaje de "conexión rechazada", mientras que un puerto filtrado podría no responder en absoluto.
Consideraciones importantes:
* Permisos: Para escanear efectivamente un nodo para puertos abiertos, generalmente necesitará los permisos de red adecuados. Escanear un sistema sin autorización es ilegal y poco ético.
* precisión: Los escaneos de puertos no siempre son perfectamente precisos. Los firewalls, los sistemas de detección de intrusos y las configuraciones de red pueden influir en los resultados.
* Uso ético: Siempre obtenga permiso antes de escanear cualquier nodo que no posea o administre. El escaneo de puertos no autorizado es una grave violación de seguridad.
En resumen, no hay un "software" único, sino una clase de herramientas llamadas escáneres de puertos, con NMAP como un ejemplo prominente y ampliamente utilizado. La elección de la herramienta depende de sus necesidades, experiencia y el sistema operativo. Recuerde usar siempre estas herramientas de manera responsable y ética.