stringtranslate.com

Puerto abierto

Enumera los puertos TCP abiertos que están escuchando en la máquina local.

En el ámbito de la seguridad, el término puerto abierto se utiliza para referirse a un número de puerto TCP o UDP que está configurado para aceptar paquetes . Por el contrario, un puerto que rechaza conexiones o ignora todos los paquetes que se le dirigen se denomina puerto cerrado . [1]

Los puertos son una parte integral del modelo de comunicación de Internet : son el canal a través del cual las aplicaciones en la computadora cliente pueden llegar al software en el servidor . Los servicios, como las páginas web o FTP , requieren que sus respectivos puertos estén "abiertos" en el servidor para que se pueda acceder a ellos públicamente.

Sin embargo, el uso anterior de los términos "abierto" y "cerrado" a veces puede ser engañoso, ya que desdibuja la distinción entre un puerto determinado que es accesible (sin filtrar) y si hay una aplicación que realmente escucha en ese puerto. Técnicamente, que un puerto determinado esté "abierto" (en este contexto, accesible) no es suficiente para que se establezca un canal de comunicación. Es necesario que haya una aplicación (servicio) que escuche en ese puerto, que acepte los paquetes entrantes y los procese. Si no hay ninguna aplicación escuchando en un puerto, el sistema operativo del ordenador simplemente rechazará los paquetes entrantes a ese puerto.

Los puertos se pueden "cerrar" (en este contexto, filtrar) mediante el uso de un cortafuegos . El cortafuegos filtrará los paquetes entrantes y solo dejará pasar aquellos paquetes para los que se ha configurado. Los paquetes dirigidos a un puerto que el cortafuegos está configurado para "cerrar" simplemente se descartarán en tránsito, como si nunca hubieran existido.

Algunos programas maliciosos actúan como un servicio, esperando conexiones de un atacante remoto para darle información o control sobre la máquina. Es una práctica de seguridad común cerrar los puertos no utilizados en las computadoras personales, para bloquear el acceso público a cualquier servicio que pueda estar ejecutándose en la computadora sin el conocimiento del usuario, ya sea debido a servicios legítimos mal configurados o a la presencia de software malicioso.

Los piratas informáticos maliciosos (" de sombrero negro ") suelen utilizar software de escaneo de puertos para encontrar qué puertos están "abiertos" (sin filtrar) en una computadora determinada y si hay o no un servicio real escuchando en ese puerto. Luego pueden intentar explotar posibles vulnerabilidades en cualquier servicio que encuentren.

Ejemplo

alice@wikipedia:~$ netstat  --tcp  --listening  --numeric Conexiones a Internet activas (solo servidores) Proto Recv-Q Send-Q Dirección local Dirección externa Estado tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN tcp6 0 0 ::1:631 :::* LISTEN

Véase también

Referencias

  1. ^ Término de la enciclopedia Pcmag.com

Enlaces externos