“Conocimiento Redes>Seguridad de Red

¿Qué es un ataque de escaneo de puertos en un ordenador

2011/1/31
? Red Internet utiliza el concepto de puertos para diferenciar los diferentes programas o servicios , que se encuentra en la misma dirección IP . Por ejemplo, un ordenador puede ejecutar un servidor Web y un servidor FTP al mismo tiempo utilizando los puertos 80 y 21 , respectivamente . Un ataque de escaneo de puertos se produce cuando un equipo escanea los puertos de otro equipo en un intento de determinar qué servicios se están ejecutando en el equipo remoto con fines de explotación . Linear Port Scan

escaneo de puertos linear implica escanear todos los puertos de un sistema. Puertos de Protocolo de Internet utilizan un sistema de numeración de 16 bits , lo que significa un total de 65.536 puertos puede existir en una única dirección IP . Un escaneo de puertos forro va a escanear todos los puertos para ver cuáles son abiertos, cerrados u ocultos .
Random Port Scan

Un escaneo de puertos aleatorios es similar en concepto a un escaneo de puertos lineal. Sin embargo, con un escaneo de puertos aleatorios , sólo un número determinado de puertos aleatorios se escanean en lugar de todos los números de puertos disponibles . La razón para hacer esto es para acelerar la exploración , sobre todo cuando el atacante está explorando varios equipos en un intento por encontrar vulnerabilidades . Con un escaneo de puertos al azar, si cualquiera de los puertos escaneados se encuentran para ser abierta , el atacante investigará ese equipo adicional .
Well-Known Service Port Scan

Muchos servicios se ejecutan en los puertos establecidos " notoriamente conocidas" , como los puertos 25 y 110 para el correo electrónico , 21 para FTP y 80 para el Internet. Un escaneo de puertos que sólo se refiere a los puertos conocidos es similar en concepto a un escaneo de puertos al azar, con excepción de los números de puerto están predefinidos en lugar de al azar . Al igual que un escaneo de puertos al azar, si alguno de los puertos de prueba se encuentran para ser abierta , el atacante investigará la computadora más.
De Reconocimiento

Después el método especificado de escaneo de puertos se ha completado, el atacante ve los resultados e investiga además los equipos que contienen puertos abiertos. Cuando se encuentra un puerto para ser abierto , significa que algún tipo de servicio se está ejecutando en ese puerto , y hay una posibilidad de que el atacante puede explotarlo a los efectos de obtener acceso remoto al sistema informático. Con un exploit acceso adecuado en el lugar , un atacante podría lograr el control del sistema informático .

Seguridad de Red
¿SNMP actúa como una solución completa para el monitoreo de la red?
¿Cuál es el papel de los firewalls para proporcionar seguridad de datos para las redes inalámbricas?
¿Cómo se puede piratear la contraseña de WiFi de los vecinos de manera simple?
¿Por qué tenemos seguridad en las computadoras?
¿Cómo deshacerse de los sitios web en el equipo
¿Qué se utiliza para proteger la seguridad de los datos en redes privadas?
¿Por qué la seguridad de la red se está convirtiendo en un problema?
Cómo configurar un DMZ con un sistema de circuito cerrado de televisión
Conocimiento de la computadora © http://www.ordenador.online