“Conocimiento Computadora>Computadora de red

¿Qué es un ataque de exploración de puertos en una computadora?

Las redes de Internet utilizan el concepto de puertos para diferenciar diferentes programas o servicios, ubicados en la misma dirección IP. Por ejemplo, una computadora podría ejecutar un servidor web y un servidor FTP al mismo tiempo utilizando los puertos 80 y 21, respectivamente. Un ataque de escaneo de puertos ocurre cuando una computadora escanea los puertos de otra computadora en un intento de determinar qué servicios se están ejecutando en la computadora remota con fines de explotación.

Escaneo de puertos lineales

Un escaneo de puertos lineales implica escanear todos los puertos de un sistema. Los puertos del Protocolo de Internet usan un sistema de numeración de 16 bits, lo que significa que pueden existir un total de 65.536 puertos en una sola dirección IP. Un escaneo de puerto de línea escaneará todos estos puertos para ver cuáles están abiertos, cerrados u ocultos.

Escaneo de puerto aleatorio

Un escaneo de puerto aleatorio es similar en concepto a un escaneo de puerto lineal. Sin embargo, con un escaneo de puertos aleatorio, solo se escanea un número específico de puertos aleatorios en lugar de todos los números de puerto disponibles. La razón para hacerlo es acelerar el escaneo, particularmente cuando el atacante está escaneando múltiples computadoras en un intento de encontrar vulnerabilidades. Con un escaneo de puertos aleatorio, si se descubre que alguno de los puertos escaneados está abierto, el atacante investigará más a fondo esa computadora.

Servicio conocido Escaneo de puertos

Muchos servicios se ejecutan en "Conocidos conocidos" "puertos, como los puertos 25 y 110 para correo electrónico, 21 para FTP y 80 para Internet. Una exploración de puertos que solo se dirige a puertos conocidos es similar en concepto a una exploración de puertos aleatoria, excepto que los números de puerto están predefinidos en lugar de aleatorios. Al igual que un escaneo de puertos aleatorio, si se descubre que alguno de los puertos probados está abierto, el atacante investigará más a fondo la computadora.

Reconocimiento

Después de que se haya completado el método de escaneo de puertos, el atacante ve resultados e investiga más a fondo aquellas computadoras que contienen puertos abiertos. Cuando se descubre que un puerto está abierto, significa que se está ejecutando algún tipo de servicio en ese puerto, y existe la posibilidad de que el atacante pueda explotarlo con el fin de obtener acceso remoto al sistema informático. Con una explotación de acceso adecuada, un atacante podría obtener el control del sistema informático.

[¿Qué es un ataque de exploración de puertos en una computadora?] URL: http://www.ordenador.online/computadora/red/244314.html

Computadora de red
Cómo configurar manualmente un enrutador inalámbrico Linksys WRT120N
Cómo configurar el ancho de banda en un enrutador para Netflix
Cómo instalar un mini mouse óptico inalámbrico Belkin
Cómo instalar un juego en una tarjeta de memoria portátil PSP
¿Qué causa el tiempo de descarga lento de la computadora?
La diferencia Betwen GPS y GPRS
¿Qué es un receptor de Wi-Fi?
Cómo configurar un enrutador inalámbrico D-Link AirPlus Xtreme G
Conocimiento de la computadora © http://www.ordenador.online