Informática foresnse: Escaneo de puertos y protocolos
- Óscar Díaz Jiménez
- 11 mar 2014
- 2 Min. de lectura
Uno de los mayores logros conseguidos hoy día es la conexión de todos los ordenadores del mundo a través de un sistema de direcciones universal, pero si cada vez que que tuviésemos que utilizar el correo electrónico o descargar un archivo por FTP, y debiéramos dejar interrumpida la conexión del navegador de internet con un sitio web, esta no serviría de mucho, no creen. El uso de aplicaciones concurrentes a través de direcciones IP compartidas resulta posible gracias a un sistema de números internos llamados puertos, similares a los casilleros o un cajón que se destina a guardar solo una cosa concreta (Se denomina así a una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.). En algunos estos puertos son de uso estándar y se usan para el funcionamiento de diversos servicios tales como: el correo-electrónico que usa el puerto 25, navegación web puerto 80, protocolo netBios de Microsoft 139, Telnet 23, FTP 21. Los protocolos son el conjunto de reglas y procedimientos utilizados en todos los procesos de la comunicación entre las distintas máquinas, haciendo así posible el traslado de datos entre ellas. Cada servicio se sirve de sus correspondientes protocolos, que contienen unas posibilidades determinadas de configuración, y que en su caso son más limitadas que las referidas a los puertos. ¿Podríamos colocar un servidor de páginas web en un puerto que no fuese el 80?, la respuesta es SI, aunque tendríamos que tener en cuenta que para hacerlo funcionar necesitaríamos de una forma u otra HTTP. Todo ello, es decir la forma en la que se diseña el canal a través del cual la información ira desde un host emisor a otro receptor y que se denomina enrutamiento, será llevada a cabo por medio del protocolo IP; el envío de correo saliente utilizará SMTP, la entrega de páginas web TCP, UDP utilizados para servicios de comunicación menos exigentes sin necesidad de acuse de recibo como VoIP. Existen numerosa cantidad de protocolos todos y cada uno de ellos con una función definida algunos para el control y administración de redes como ICMP.Todos y cada uno de ellos funcionan formando una pila, que en mayor o menor medida siguen el modelo de capas y niveles OSI, para redes informáticas donde cada capa se encarga de cumplir una misión, que pueder ir desde recoger los impulsos eléctricios del cable o del medio de transmisión, agrupandolos por tramas en función que cual ha sido el host emisor o host receptor, enrutar los distintos paquetes entre los diferentes ordenadores y redes haasta gestionar las distintas conexiones a través de los puertos, etc. Los puertos constituyen el punto débil más importante de las redes, ya que estos proporcionan una vía de acceso al interior de cualquier sistema. En la fase de escaneo de puertos, cuaquier intruso usando herramientas de escaneo automatizadas intentará conectarse con los puertos de un host para averiguar cual de ellos puede estar abierto.
Comentários