“Conocimientos Redes>Seguridad de Red

¿Qué es un ataque de escaneo de puertos en un ordenador

2016/1/30
? Red Internet utiliza el concepto de puertos para diferenciar los diferentes programas o servicios , que se encuentra en la misma dirección IP . Por ejemplo, un ordenador puede ejecutar un servidor Web y un servidor FTP al mismo tiempo utilizando los puertos 80 y 21 , respectivamente . Un ataque de escaneo de puertos se produce cuando un equipo escanea los puertos de otro equipo en un intento de determinar qué servicios se están ejecutando en el equipo remoto con fines de explotación . Linear Port Scan

escaneo de puertos linear implica escanear todos los puertos de un sistema. Puertos de Protocolo de Internet utilizan un sistema de numeración de 16 bits , lo que significa un total de 65.536 puertos puede existir en una única dirección IP . Un escaneo de puertos forro va a escanear todos los puertos para ver cuáles son abiertos, cerrados u ocultos .
Random Port Scan

Un escaneo de puertos aleatorios es similar en concepto a un escaneo de puertos lineal. Sin embargo, con un escaneo de puertos aleatorios , sólo un número determinado de puertos aleatorios se escanean en lugar de todos los números de puertos disponibles . La razón para hacer esto es para acelerar la exploración , sobre todo cuando el atacante está explorando varios equipos en un intento por encontrar vulnerabilidades . Con un escaneo de puertos al azar, si cualquiera de los puertos escaneados se encuentran para ser abierta , el atacante investigará ese equipo adicional .
Well-Known Service Port Scan

Muchos servicios se ejecutan en los puertos establecidos " notoriamente conocidas" , como los puertos 25 y 110 para el correo electrónico , 21 para FTP y 80 para el Internet. Un escaneo de puertos que sólo se refiere a los puertos conocidos es similar en concepto a un escaneo de puertos al azar, con excepción de los números de puerto están predefinidos en lugar de al azar . Al igual que un escaneo de puertos al azar, si alguno de los puertos de prueba se encuentran para ser abierta , el atacante investigará la computadora más.
De Reconocimiento

Después el método especificado de escaneo de puertos se ha completado, el atacante ve los resultados e investiga además los equipos que contienen puertos abiertos. Cuando se encuentra un puerto para ser abierto , significa que algún tipo de servicio se está ejecutando en ese puerto , y hay una posibilidad de que el atacante puede explotarlo a los efectos de obtener acceso remoto al sistema informático. Con un exploit acceso adecuado en el lugar , un atacante podría lograr el control del sistema informático .

Seguridad de Red
¿Cuál es la diferencia en la seguridad en B2B y B2C
Web 2.0 Desventajas de seguridad y ventajas de seguridad Web 2.0
Red de Herramientas de Monitoreo de Seguridad
Cómo especificar un ordenador de reglas de firewall para una IP dinámica
Cómo deshabilitar una búsqueda inversa
Temas de Seguridad para Redes de Acceso Remoto
Cómo eliminar contraseñas WEP en un PC y un Mac
Cómo elegir un firewall
Conocimientos Informáticos © http://www.ordenador.online