2. Introducción
Este Objeto Virtual de Información, es un apoyo al estudiante del
Diplomado de profundización en Linux, para que conozca
elementos básicos que intervienen en el escaneo de puertos con
relación a la implementación de seguridad a través del Sistema
Operativo GNU/Linux.
3. Objetivo de aprendizaje
Identificar elementos básicos requeridos en el escaneo de puertos
con el fin de aplicarlos en la implementación de seguridad
informática mediante el Sistema Operativo GNU/Linux
4. Puertos
Los puertos son la interfaz entre el
ordenador y un servicio y en combinación
con la dirección IP, permiten al Sistema
operativo conocer a que ordenador y
aplicación entregar los paquetes.
Los puertos van del 0 al 65535 y se dividen
en estandarizados, destinados a servicios
registrados y otorgados a programas
cliente de manera dinámica. Domínguez, F.
L. (2013).
Figura 1. Puerto
Fuente: Wikimedia (2019)
5. Escaneo de puertos
El escaneo de puertos es un procedimiento
que permite analizar que puertos están
abiertos en un sistema, que sistema
operativo usa el equipo destino y servicios
que usan los puertos.
Para ello se requiere tener acceso por
medio de red local o internet al sistema
destino. Ríos, N. R. T., Morales, E. L. Á., &
Sandoya, S. D. C. (2017).
Figura 2. Idle Scan
Fuente: Wikimedia (2019)
6. Funcionamiento del
port scanning
El Port Scanning funciona alrededor del protocolo TCP, existen diferentes métodos, por
ejemplo el método TCP SYN, hace envíos de paquetes SYN a cada uno de los puertos,
espera una respuesta del Host de destino y determina si esta abierto o cerrado. El
puerto esta abierto si el host responde con un paquete SYN/ACK y está cerrado si
responde con un paquete RST.
Cuando no se recibe respuesta del host, puede ser debido a la instalación de un filtro de
paquetes a través de un firewall. De Vivo, M., Carrasco, E., Isern, G., & de Vivo, G. O.
(1999).
Figura 3. Escaneo Idle
Fuente: Wikimedia (2019)
7. Herramientas de port
scanning
Entre las herramientas más comunes de
escaneo de puertos están:
Netcat: disponible para Linux y Windows,
libre y de fácil uso.
Nmap: licencia GPL, disponible para Linux y
Windows, diversos métodos y muy
completa. Calero Ordoñez, C. L. (2019).
Scanner online: diversas herramientas
online, entre ellas DNSTools, Ipfingerprints.
Figura 4. Nmap
Fuente: Wikimedia (2019)
8. Ejemplos de Port Scanning
A continuación se ejemplifica el uso básico de
la herramienta Nmap desde la línea de
comandos de un terminal Linux. Lyon, G. F.
(2009).
Método TCP Idle: método discreto, complejo
pero lento.
nmap –sl host
Método TCP FIN/XMAS/Null: métodos que
son capaces de evitar firewalls.
nmap –sF host
nmap –sX host
nmap –sN host
Figura 5. nmap
Fuente: Wikimedia (2019)
9. Legalidad Port
scanning
El escaneo de puertos no siempre es legal, si
bien puede usarse para buscar brechas de
seguridad y corregirlas con el fin de proteger
un sistema, también puede usarse para fines
no éticos, ya que al encontrar un puerto
abierto y detectar una brecha de seguridad
debido a un servicio obsoleto, puede
explotarse dicha vulnerabilidad haciendo uso
de un malware, de forma tal que se atente
contra alguna de las dimensiones de la
seguridad informática. (Confidencialidad,
Disponibilidad, Integridad, Trazabilidad,
autenticidad)
Figura 6. Legalidad
Fuente: Public Domain Pictures (2019)
10. Conclusión
El escaneo de puertos es una de las técnicas más comunes en el
área de la seguridad informática ya que permite conocer los
puertos abiertos y puertos cerrados de un sistema informático, de
manera pues que esta información puede aprovecharse para
encontrar brechas de seguridad y proceder a la corrección de las
mismas y protección del sistema.
11. Referencias Bibliográficas
• Dominguez, F. L. (2013). Introducción a la informática forense. Grupo Editorial RA-MA.
• De Vivo, M., Carrasco, E., Isern, G., & de Vivo, G. O. (1999). A review of port scanning techniques.
ACM SIGCOMM Computer Communication Review, 29(2), 41-48.
• Wikimedia.org (2019). Puerto. [Figura]. Recuperado de
https://upload.wikimedia.org/wikipedia/commons/2/29/FTP_mode_actif.png
• Ríos, N. R. T., Morales, E. L. Á., & Sandoya, S. D. C. (2017). Seguridad Informática, un mecanismo
para salvaguardar la Información de las empresas. Revista Publicando, 4(10 (2)), 462-473.
• Calero Ordoñez, C. L. (2019). Implementación de controles de seguridad en sitios web contra
ataques informáticos.
• Lyon, G. F. (2009). Nmap network scanning: The official Nmap project guide to network discovery
and security scanning. Insecure.
12. Créditos
• Ingeniero Francisco Javier Hilarión Novoa. Diseñador de curso.
Diplomado de profundización en Linux. UNAD 2019