Skip to content

¿Qué es el hackeo por puertos?

Al igual que los ladrones de automóviles prueban las manijas de las puertas para ver qué automóviles están cerrados, un escaneo de puertos es un proceso que identifica “puertas abiertas” a una computadora. Los puertos son puntos en los que la información entra y sale de una computadora, por lo que al buscar puertos abiertos, los atacantes pueden encontrar vías debilitadas con las que ingresar a su computadora.

El escaneo de puertos es una de las técnicas más populares que utilizan los atacantes para descubrir servicios que pueden explotar para ingresar a su sistema informático.

Es importante tener en cuenta que el escaneo de puertos no se utiliza únicamente con fines nefastos. También tiene usos legítimos en la gestión de redes. En este artículo, explicamos qué es el escaneo de puertos, los diferentes tipos de escaneo de puertos y cómo protegerse de los atacantes que usan el escaneo de puertos para obtener acceso

¿Qué es el escaneo de puertos?

El escaneo de puertos es una de las formas más populares de reconocimiento antes de un hackeo, ayudando a los atacantes a determinar qué puertos son más susceptibles. El escaneo de puertos puede llevar a un pirata informático a ingresar a su red o robar datos propietarios.

El análisis de puertos proporciona la siguiente información a los atacantes:

¿Qué servicios se están ejecutando?

Qué usuarios son propietarios de los servicios

Si se permiten inicios de sesión anónimos

Qué servicios de red requieren autenticación

Durante un escaneo de puertos, los hackers envían un mensaje a cada puerto, uno a la vez. La respuesta que reciben de cada puerto determina si se está utilizando y revela posibles debilidades.

Los técnicos de seguridad pueden realizar rutinariamente escaneos de puertos para el inventario de la red y exponer posibles vulnerabilidades de seguridad.

La forma en que un escaneo de puertos afecta a la red depende del método utilizado por el hacker.

¿Cómo funciona el escaneo de puertos?

Los escaneos de puertos envían solicitudes a cada puerto, solicitando conectarse a una red. A continuación, el análisis toma nota de los puertos que responden y que parecen vulnerables.

Una vez que el atacante ha determinado los puertos vulnerables en una red, el análisis clasificará los puertos en tres categorías:

Abierto: El anfitrión responde, anunciando que está escuchando y abierto a las solicitudes. Un puerto abierto significa que es una ruta para atacar la red.

Cerrado: El host responde, pero señala que no hay ninguna aplicación escuchando. A menudo, los hackers volverán a escanear nuevamente en caso de que se abra.

Filtrado: El host no responde a una solicitud. Esto podría significar que el paquete se cayó debido a la congestión o un firewall.

Tipos de escaneo de puertos

Para defender su red contra los escaneos de puertos, es importante comprender los diferentes tipos de escaneos de puertos que utilizan los piratas informáticos.

  • Vanilla: El escáner intenta conectarse a los 65.535 puertos
  • Strobe: Un escaneo más enfocado, buscando servicios conocidos para explotar
  • Paquetes fragmentados: El analizador envía fragmentos de paquetes como un medio para eludir los filtros de paquetes en un cortafuegos.
  • Protocolo de datagramas de usuario (UDP): el escáner busca puertos UDP abiertos
  • Barrido: El escáner hace ping al mismo puerto en más de una máquina para ver qué computadoras están activas
  • Rebote de FTP: El escáner pasa por un servidor FTP para disfrazar la fuente
  • Sigilo: El escáner impide que el ordenador escaneado grabe el escaneo del puerto
  • Cómo defenderse contra el escaneo de puertos
  • Como suele ser el caso con la seguridad informática, la mejor ofensiva es una buena defensa. Mientras tenga un servidor de acceso público, su sistema de red será vulnerable a los escaneos de puertos. Pero, hay varias cosas que puede hacer para limitar sus debilidades:
  • Instalar un firewall: un firewall puede ayudar a evitar el acceso no autorizado a su red privada. Controla los puertos que están expuestos y su visibilidad. Los firewalls también pueden detectar un escaneo de puertos en curso y apagarlos.
  • TCP Wrappers: TCP wrapper puede dar a los administradores la flexibilidad de permitir o denegar el acceso a los servidores en función de direcciones IP o nombres de dominio.
  • Descubra agujeros en la red: realice su propio escaneo interno de puertos para determinar si hay más puertos abiertos de los necesarios. Revise periódicamente su sistema para determinar los puntos débiles existentes que podrían ser explotados.
  • Es importante tomar medidas para proteger su red antes de que los hackers descubran sus vulnerabilidades.

Ingresa a tu cuenta y déjanos un comentario. Si aún no tienes una, creala ahora, es gratis!

Su dirección de correo no se hará público. Los campos requeridos están marcados *