1. Selección de objetivos: El usuario especifica la dirección IP de la computadora de destino y el rango de puertos que desea escanear.
2. Envío de paquetes: El escáner envía paquetes especialmente diseñados a la computadora de destino, cada paquete dirigido a un puerto específico. Estos paquetes generalmente contienen una solicitud de conexión.
3. Análisis de respuesta: El escáner escucha las respuestas de la computadora de destino. La naturaleza de la respuesta determina si el puerto está abierto, cerrado o filtrado:
* Puerto abierto: La computadora de destino responde a la solicitud de conexión, lo que indica que el puerto está escuchando las conexiones entrantes.
* Puerto cerrado: La computadora de destino responde con un mensaje de "conexión rechazada", lo que indica que el puerto no acepta conexiones.
* Puerto filtrado: La computadora objetivo no responde en absoluto, lo que indica que el puerto está bloqueado por un firewall u otra medida de seguridad.
4. Pantalla de resultados: El escáner presenta los resultados del escaneo, generalmente en un formato de tabla, que muestra el número de puerto y su estado (abierto, cerrado o filtrado).
5. Técnicas de escaneo: Los escáneres de puertos emplean diferentes técnicas para realizar el escaneo:
* tcp syn scan: Envía un paquete SYN (sincronización) al puerto de destino. Si el puerto está abierto, el objetivo responde con un paquete Syn-Aack. El escáner luego envía un paquete ACK para completar el apretón de manos, pero en realidad no establece una conexión completa.
* escaneo UDP: Envía paquetes UDP al puerto de destino. Si el puerto está abierto, el objetivo puede responder con un mensaje de error.
* Conecte Scan: Intenta establecer una conexión TCP completa con el puerto de destino. Esta es la técnica más lenta pero es más confiable.
* escaneo sigiloso: Utiliza escaneos medias TCP para evitar la detección por firewalls.
¿Por qué usar escáneres de puerto?
* Auditorías de seguridad de red: Identificar puertos abiertos y vulnerabilidades potenciales.
* Prueba de penetración: Identificar las debilidades de seguridad en los sistemas objetivo.
* Mapeo de red: Descubra dispositivos y servicios en una red.
* Problemas de red de solución de problemas: Determine si un puerto es accesible y funciona correctamente.
Consideraciones éticas:
Es importante ser consciente de las implicaciones éticas del escaneo de puertos. El escaneo sin permiso puede considerarse una violación de seguridad, y en algunos casos, puede ser ilegal.
Siempre obtenga permiso antes de escanear una red y tenga en cuenta el impacto potencial de sus acciones.