Un escáner de puertos no debe confundirse con un dispositivo de entrada para un ordenador que permite escanear documentos. En el contexto de redes y seguridad, un escáner de puertos es una herramienta (software o servicio) que prueba la disponibilidad y el comportamiento de puertos TCP y UDP en uno o varios hosts para identificar qué servicios están escuchando y, a partir de ahí, posibles versiones, configuraciones erróneas o vulnerabilidades.
¿Para qué sirve?
Los administradores de red suelen utilizarlo para verificar las políticas de seguridad de sus redes, inventariar servicios, comprobar puertos abiertos tras cambios de configuración o localizar equipos que exponen servicios innecesarios. De forma paralela, los atacantes usan escáneres para encontrar servicios explotables en hosts públicos o internos y planificar ataques.
Tipos de escaneo más comunes
- TCP Connect (full connect): establece una conexión completa TCP con el puerto objetivo. Fácil de detectar, pero fiable.
- TCP SYN (half-open o "stealth"): envía un SYN y analiza la respuesta (SYN/ACK indica puerto abierto). No completa la conexión, lo que puede evadir algunos registros básicos.
- TCP ACK: se usa para mapear reglas de filtrado y determinar si un puerto está filtrado por un firewall.
- FIN / NULL / XMAS: paquetes especiales sin el flag SYN para intentar evadir ciertos filtros y descubrir puertos cerrados/abiertos según la respuesta (técnicas de evasión antiguas).
- UDP: más costoso en tiempo y menos fiable debido a la naturaleza sin conexión de UDP; detecta servicios como DNS, SNMP, etc.
- Escaneo de versiones y detección de SO: identifica la versión de los servicios (ej. OpenSSH 7.4) y, mediante fingerprinting, el sistema operativo del host.
- Escaneo masivo: herramientas que prueban millones de IPs/puertos rápidamente (ej. masscan, zmap) para inventarios a gran escala.
Interpretación de resultados
- Open (abierto): hay un servicio escuchando y acepta conexiones o responde a paquetes.
- Closed (cerrado): no hay servicio, pero el host responde indicando que el puerto está cerrado.
- Filtered (filtrado): ningún retorno o respuesta ambigua, normalmente debido a firewalls o dispositivos de seguridad que bloquean/descartan paquetes.
Herramientas habituales
- Nmap: la herramienta más conocida para escaneos detallados, detección de versiones y scripts de detección.
- Masscan / ZMap: escaneos masivos y rápidos a gran escala.
- Netcat / Socat / Hping: utilidades para pruebas manuales y envío de paquetes personalizados.
- Escáneres comerciales: algunos productos integrados en plataformas de gestión de vulnerabilidades ofrecen escaneos de puertos como parte de auditorías continuas.
Usos legítimos y riesgos
- Usos legítimos: auditorías de seguridad, inventario de servicios, comprobación tras despliegues, cumplimiento normativo y respuesta ante incidentes.
- Riesgos: el escaneo sin autorización puede considerarse actividad hostil o ilegal. Además, escaneos agresivos pueden saturar servicios, provocar falsos positivos en IDS/IPS o desencadenar bloqueos automáticos.
Contramedidas y buenas prácticas
- Limitar la superficie de ataque: exponer únicamente los servicios necesarios hacia Internet.
- Firewalls y filtrado: bloquear puertos no utilizados y aplicar reglas por IP/servicio.
- IDS/IPS y registro: detectar patrones de escaneo y correlacionar eventos.
- Honeypots y tarpit: engañar o ralentizar escaneos maliciosos para recolectar información.
- Gestionar parches y versiones: reducir vulnerabilidades explotables en servicios detectados.
- Planificar y autorizar: realizar escaneos en ventanas controladas, con autorización por escrito y comunicación entre equipos.
Aspectos legales y éticos
Antes de escanear redes o equipos que no son de tu propiedad, solicita autorización expresa. En muchos países el escaneo no autorizado puede estar tipificado como intrusión o preparación para un delito informático. Para administradores y pentesters: documenta, firma acuerdos de alcance (scope) y realiza pruebas en entornos controlados cuando sea posible.
Recomendaciones rápidas
- Utiliza herramientas reconocidas (por ejemplo, nmap) y manténlas actualizadas.
- Combina escaneos de puertos con análisis de vulnerabilidades para priorizar remedios.
- Registra y revisa resultados periódicamente; automatiza inventarios si gestionas muchos equipos.
- Si detectas puertos abiertos inesperados, investiga el servicio, su versión y aplica mitigaciones (cerrar puerto, actualizar, aislar).