Redes

Páginas: 10 (2295 palabras) Publicado: 18 de agosto de 2015
5.6 Analizadores de puertos
Un "analizador de red" (también llamado rastreador de puertos) es un dispositivo que permite "supervisar" el tráfico de red, es decir, capturar la información que circula por la red.

En una red no conmutada, los datos se envían a todos los equipos de la red. Pero en uso normal, los equipos ignoran los paquetes que se les envían. Así, al usar la interfaz de red en unmodo específico (en general llamado modo promiscuo), es posible supervisar todo el tráfico que pasa a través de una tarjeta de red (una tarjeta de red Ethernet, una tarjeta de red inalámbrica, etc.).

Uso del rastreador de puertos

Un rastreador es una herramienta que permite supervisar el tráfico de una red. En general, lo usan los administradores para diagnosticar problemas en sus redes y paraobtener información sobre el tráfico que circula en la red. Los Sistemas de detección de intrusiones (IDS) se basan en un rastreador para capturar paquetes y usan bases de datos para detectar paquetes sospechosos.

Desafortunadamente, como ocurre con todas las herramientas administrativas, personas malintencionadas que tengan acceso físico a la red pueden usar el rastreador para recopilarinformación. Este riesgo es incluso mayor en redes inalámbricas ya que es difícil limitar las ondas de radio a un área; por lo tanto, personas malintencionadas pueden supervisar el tráfico con tan sólo estar en el vecindario.

La inmensa mayoría de los protocolos de Internet tienen información sin codificar, es decir, no
cifrada
. Por lo tanto, cuando un usuario de red consulta sus mensajes a través delprotocolo
POP o IMAP
, o navega en Internet por sitios que no empiezan con
HTTPS
, se puede interceptar toda la información que se envíe o reciba. Así es cómo los hackers han desarrollado rastreadores de puertos para recuperar contraseñas que circulan por las redes.


Contramedidas

Existen varias formas de evitar los problemas que puedan surgir debido al uso de rastreadores en su red:
Use protocoloscifrados para todas las comunicaciones que tengan contenido confidencial.
Segmente la red para limitar la divulgación de información. Se recomienda usar conmutadores en vez de concentradores (hub) ya que los primeros alternan comunicaciones, lo que significa que la información se envía sólo a los equipos a los que va dirigida.
Use un detector de rastreadores. Es una herramienta que analiza la reden busca de hardware mediante el modo promiscuo.
Se aconseja que, para redes inalámbricas, reduzca la potencia de su hardware para cubrir sólo el área de superficie necesaria. Esto no impedirá que potenciales hackers supervisen la red, pero limitará el área geográfica donde puedan operar.
Introducción al análisis de puertos
Nmap comenzó como un analizador de puertos eficiente, aunque ha aumentadosu funcionalidad a través de los años, aquella sigue siendo su función primaria. La sencilla orden nmap analiza más de 1660 puertos TCP del equipo . Aunque muchos analizadores de puertos han agrupado tradicionalmente los puertos en dos estados: abierto o cerrado, Nmap es mucho más descriptivo. Se dividen a los puertos en seis estados distintos: abierto, cerrado, filtrado, nofiltrado, abierto|filtrado, o cerrado|filtrado.
Estos estados no son propiedades intrínsecas del puerto en sí, pero describen como los ve Nmap. Por ejemplo, un análisis con Nmap desde la misma red en la que se encuentra el objetivo puede mostrar el puerto 135/tcp como abierto, mientras que un análisis realizado al mismo tiempo y con las mismas opciones, pero desde Internet, puede presentarlo comofiltrado.
Los seis estados de un puerto, según Nmap
abierto
Una aplicación acepta conexiones TCP o paquetes UDP en este puerto. El encontrar esta clase de puertos es generalmente el objetivo primario de realizar un sondeo de puertos. Las personas orientadas a la seguridad saben que cada puerto abierto es un vector de ataque. Los atacantes y las personas que realizan pruebas de intrusión...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS