Los Puertos Logicos


trinity-nmapscreen-hd-crop-1200x728

Los puertos lógicos son básicamente el direccionamiento de la capa 4 del modelo OSI, estos puertos lo podemos dividir en dos:

  • TCP
  • UDP

ya que ambos son protocolos de transporte.

Un poco de como funcionan
Los puertos son el  medio que tiene el Sistema Operativo para poder entregar un paquete IP a una aplicación especifica, por ejemplo un cliente al enviar una petición ya sea HTTP (puerto 80) o FTP (puerto 20-21), envía paquetes que son transportadas hasta la capa de “transporte” para ser dividida en segmentos y así el servidor podrá saber la IP de origen, la IP de destino y el puerto del servicio requerido.

puertos1

Tipos de puertos:

Los puertos en general tienen un rango que van de 0 hasta 65,534 (UDP como TCP), y son dividos en tres categorías:

  • Well-known port: 0-1013
  • Registered ports: 1024-49,151
  • Dynamic and private ports: 49,152-65,534

Well-known port: Aquí se encuentra el rango de puerto usado por las aplicaciones más comunes como el FTP (20-21), HTTP (80), SSH (22), TELNET (23), etc.

Para un listado completo ver la entrada de Wikipedia

Registered ports: Los puertos de registro son asignados por IANA o ICANN, los cuales hacen referencia a una determinada aplicación o protocolo. Un ejemplo clásico es el uso de webmin que utiliza el puerto 10000 para su conexión

Para mayor estudio ver la entrada de Wikipedia

Dynamic and private ports: Son los puertos que están disponibles para cualquier aplicación a utilizar en la comunicación.

Puertos y Seguridad

Dentro de la seguridad informática, el conocimiento de puertos es algo elemental, cabe destacar el conocimiento del uso de puertos en el manejo de firewall para abrir o negar servicios y el filtrado de paquetes a través de dichos puertos.

También encontramos el uso de aplicaciones Port Scaner, el cual descubre que puertos, ya sea TCP o UDP, tiene abierta una maquina y así poder averiguar que servicios están corriendo en un servidor en cualquier momento y con la eventualidad de ser explotador (obviamente haciendo ethical hacking)

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s