Los Puertos Logicos

trinity-nmapscreen-hd-crop-1200x728
Los puertos lógicos son básicamente el direccionamiento de la capa 4 del modelo OSI, estos puertos lo podemos dividir en dos:
  • TCP
  • UDP
ya que ambos son protocolos de transporte.
Un poco de como funcionan
Los puertos son el  medio que tiene el Sistema Operativo para poder entregar un paquete IP a una aplicación especifica, por ejemplo un cliente al enviar una petición ya sea HTTP (puerto 80) o FTP (puerto 20-21), envía paquetes que son transportadas hasta la capa de “transporte” para ser dividida en segmentos y así el servidor podrá saber la IP de origen, la IP de destino y el puerto del servicio requerido.
puertos1
Tipos de puertos:
Los puertos en general tienen un rango que van de 0 hasta 65,534 (UDP como TCP), y son dividos en tres categorías:
  • Well-known port: 0-1013
  • Registered ports: 1024-49,151
  • Dynamic and private ports: 49,152-65,534
Well-known port: Aquí se encuentra el rango de puerto usado por las aplicaciones más comunes como el FTP (20-21), HTTP (80), SSH (22), TELNET (23), etc.
Para un listado completo ver la entrada de Wikipedia
Registered ports: Los puertos de registro son asignados por IANA o ICANN, los cuales hacen referencia a una determinada aplicación o protocolo. Un ejemplo clásico es el uso de webmin que utiliza el puerto 10000 para su conexión
Para mayor estudio ver la entrada de Wikipedia
Dynamic and private ports: Son los puertos que están disponibles para cualquier aplicación a utilizar en la comunicación.
Puertos y Seguridad
Dentro de la seguridad informática, el conocimiento de puertos es algo elemental, cabe destacar el conocimiento del uso de puertos en el manejo de firewall para abrir o negar servicios y el filtrado de paquetes a través de dichos puertos.

También encontramos el uso de aplicaciones Port Scaner, el cual descubre que puertos, ya sea TCP o UDP, tiene abierta una maquina y así poder averiguar que servicios están corriendo en un servidor en cualquier momento y con la eventualidad de ser explotador (obviamente haciendo ethical hacking)

0 comentarios:

Publicar un comentario