¿Alguna vez has intentado realizar comunicaciones de red con un rock? ¿Qué tal un enrutador de red que no tiene electricidad? Es bastante aburrido, porque no obtienes respuesta.
Los atacantes intentan usar los protocolos de red más comunes, como TCP y UDP, que usan números que se llaman "números de puerto" o "puertos". ( SCTP también usa puertos .)
Si un puerto está cerrado, entonces generalmente hay uno de dos resultados: una respuesta que indica "Conexión rechazada", o no hay respuesta alguna. Bueno, cualquiera de esos resultados es mucho menos interesante que un puerto "abierto", lo que simplemente significa que el atacante puede obtener otro tipo de respuesta cuando intenta interactuar con el dispositivo seleccionado.
El escaneo de puertos puede referirse a escanear todo el rango posible de números de puertos (0 a 65535), o simplemente escanear desde una lista de puertos probables (por ejemplo, 80, 443, 25, 22) para ver qué direcciones IP responden. Las direcciones IP que responden a un número de puerto son objetivos probables para que los atacantes puedan enfocar esfuerzos adicionales para interactuar, particularmente si el número de puerto que responde es el número de un estándar comúnmente utilizado (por ejemplo, el puerto TCP 80 es el puerto más común para HTTP) .
(Aunque las personas pueden usar un puerto para un propósito diferente al que es estándar, es poco común que lo haga, principalmente porque una gran cantidad de software no maneja números de puerto alternativos tan fácilmente. Por ejemplo, el estándar para navegadores web es requerir agregar dos puntos y el número de puerto, si se usa un puerto no estándar. El uso de números de puerto estándar puede eliminar la necesidad de que la gente escriba esa información.)
Escanear un puerto también tiene ventajas sobre intentar realizar interacciones más elaboradas, como muchos ataques de red. El tiempo requerido y el ancho de banda son mucho más bajos, por lo que el escaneo se puede hacer mucho más rápido que los ataques que son más elaborados.