www.tqm.com.uy

Exploración de Puertos

Aquí encontrará enlaces a sitios Web y programas que permiten examinar los puertos del PC desde el que se accede (no a otros sistemas).
Su utilidad se encuentra en que nos permite comprobar qué puertos de su ordenador están expuestos en la red, y si su cortafuegos está funcionando correctamente.

¿ Qué es un puerto TCP/IP ?

En TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.

El permitir o denegar acceso a los puertos es importante porque las aplicaciones servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay alguna, y a ninguna otra. Los servicios más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando usted pide una página web, su navegador realiza una conexión al puerto 80 del servidor web, y si este número de puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página.

Un puerto puede estar:

  • Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.
  • Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
  • Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.
En una URL (Universal Resource Locator) los puertos se denotan con ':' a continuación del nombre de la máquina, por ejemplo http://www.alerta-antivirus.es:80/index.html quiere decir pedir el documento 'index.html' mediante http conectándose al puerto 80 de este servidor. Como 80 es el puerto por defecto para http, se puede omitir.

Las aplicaciones de tipo cliente, como un navegador web, un cliente de correo electrónico, o de chat (IRC) no necesitan tener puertos abiertos

¿ Por qué es peligroso tener un puerto abierto ?

Al fin y al cabo los puertos son puntos de acceso a aplicaciones corriendo en un ordenador. Aunque en teoría no fuese un problema, estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean imprescindibles, dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.

También es recomendable el funcionamiento sigiloso para no dar facilidades a los hackers. Algunos hackers hacen exploraciones aleatorias de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable. Además si no se responde se frena a los escáneres de puertos, que esperan un tiempo determinado antes de descartar el intento de conexión.

A continuación, se presentan varios exploradores de puertos que informan del estado de los puertos, permitiéndonos conocer si somos vulnerables a ataques remotos (puertos abiertos), o si alguna aplicación no deseada (como un caballo de Troya) esta utilizando nuestros puertos de forma inadvertida.

La pulsación sobre los iconos da acceso a los sitios web que proporcionan el servicio de exploración de puertos.
Los dos primeros enlaces conectan a escaneadores en español, mientras que el resto redirigen a páginas en inglés o descargan aplicaciones en este idioma.

En español.

Logo Upseros Al pulsar en el icono, se accede a un página que realiza directamente un escaneo remoto los 'puertos bien conocidos' de la máquina analizada.
Muestra el resultado en el propio navegador, indicando en que estado se encuentra cada uno de los puertos estudiados.
Logo Asociasicion de  Internautas El icono enlaza con una página desde la que se da acceso al escaneo remoto los 'puertos bien conocidos' del sistema objeto del estudio.
El resultado se presenta en el navegador, donde se muestra el estado de los puertos de la máquina que efectuo el escaneo.

En inglés.

Logo Sygate Escanea desde un sistema remoto los puertos más comunes, los utilizados por algunos troyanos y los protocolos, sólo del sistema local.
Califica los puertos como Abiertos, Cerrados o Bloqueados.
Si el sistema sale a Internet a través de un proxy, chequea los puertos de este, y no los de la máquina correcta.
Logo ISA

Desde este sitio web, se pueden realizar las dos versiones de escaneo:

Logo ISA 1

Logo ISA 1

Escaneo local: Descarga un fichero de 25.5kb que al ser ejecutado, ofrece la posibilidad de escanear todos los puertos.
Devuelve una lista de los puertos en los que haya encontrado alguna incidencia.
Escaneo remoto: Chequea los puertos más usuales y devuelve el resultado del análisis en el propio navegador.
Esta acción puede llevar varios minutos.
Logo Prodetective Se descarga un fichero .exe que al ser ejecutado realiza la instalación de la aplicación escaneadora.
Esta herramienta, posibilita el escaneo remoto de la máquina.
Da a elegir los puertos a escanear, (entre los principales) y luego añadir los que se quiera. El resultado del análisis se devuelve en un navegador, indicando el estado de los puertos escaneados.
Si la máquina se conecta mediante proxy o cortafuegos, puede que estos no permitan la conexión remota y no sea posible realizar el chequeo.
Logo Gibson Su herramienta "Shields Up", mediante la opción "Probe My Ports", realiza un análisis en remoto del estado de los 'puertos bien conocidos' del sistema. El resultado se muestra a través del navegador.

Tabla de características de los diferentes exploradores de puertos

Fabricante Tamaño Descarga Local Remoto Elección de puertos Plataforma
Upseros - - SI - Linux / Windows
Asociación de Internautas - - SI - Linux / Windows
Sygate - - SI - Linux / Windows
Internet Security Alliance

1

25.5kB SI - - Windows 95/98/Me/ NT/2000/XP

2

- - SI -
PortDetective 402kB - SI SI Windows 95/98/NT/2000
Gibson Research Corporation - - SI - Linux / Windows

 

Reconocimiento: Aún cuando para confeccionar la presente lista hemos usado información de distintos sitios web, creemos justos aclarar que la misma, se basa el el trabajo de Alerta Antivirus de España.

Todos los derechos reservados ® 1996-2010 TQM | Contacto |