Ir al contenido principal

Cómo chequear si un puerto está siendo usado en Linux

Son muchas las ocasiones en las que como administradores de servidores y/o de bases de datos o simplemente como un usuario del común cuando necesitamos validar si un puerto está siendo usado o si el servicio se encuentra activo por el puerto "estándar".

Dentro de las buenas prácticas a nivel de seguridad una de las recomendaciones más simples es la de "no uses puertos por defecto, cámbialos!!".

En este link pueden encontrar una lista con los puertos por default de varios servicios; uno de los que se suelen validar con frecuencia es el del servicio ssh cuyo puerto por default es el 22.  Cómo validar si el puerto se encuentra activo.

Existen varias formas, esta es una de las más sencillas.  Desde tu máquina cliente lanzas un telnet a la ip de la máquina destina por el puerto 22 así:




Y si el servicio se encuentra activo obtendrás una respuesta similar a esta:






Suponiendo que el servicio no se encuentre activo y/o configurado lo que obtendrás es una respuesta como esta:



Suponiendo que estamos logeados en la máquina linux y lo que queremos validar es (por ejemplo) si se encuentra activo o disponible el servicio SMTP que escucha por el puerto 25, podemos proceder de la siguiente manera:

Con un telnet al localhost por el puerto 25:



La anterior imagen muestra que el servicio se encuentra activo.  De qué otra manera nos podemos dar cuenta que el servicio se encuentra disponible y en uso:

Usando el comando ps y el grep, sólo que con esta instrucción no identificamos el puerto sino el servicio:





Pero para localizar el servicio podemos usar el comando netsat con el parámetro -tnl:



Y existe otra herramienta que te facilitará el descubrimiento/escaneo de puertos y servicios activos de una forma sencilla y que es una gran herramienta para todos los que incursionan en el mundo de la seguridad informática; les hablo del Nmap:

Puedes ejecutar la siguiente instrucción nmap -v -A localhost y después de que termine el escaneo tendrás un resumen similar a este:




Todos los comando usados para explorar y/o consultar si un servicio/puerto se encuentra activo poseen muchas opciones de ejecución; cada una te traerá información diferente con respecto a la ip/puerto/servicio consultado. Te recomiendo saques un tiempito para que explores un poco más sobre cada comando.




Comentarios

Entradas populares de este blog

Tutorial: Introducción a PyTorch - Primeros Pasos en Deep Learning

  Muy interesado en este mundo de todo lo relacionado con inteligencia artificial hoy quiero que aprendamos juntos a utilizar PyTorch, una de las librerías más populares para Deep Learning, con ejemplos prácticos. En este tutorial iremos (porque yo también estoy aprendiendo) paso a paso para comenzar con PyTorch y construir nuestros primeros modelos de redes neuronales.  Bienvenido (a)!. El Deep Learning es una rama fascinante de la inteligencia artificial que ha logrado resultados impresionantes en una variedad de problemas complejos. En este tutorial, aprenderás a utilizar PyTorch, una potente librería de Python desarrollada por Facebook, para construir y entrenar modelos de deep learning desde cero. ¿Qué es PyTorch? PyTorch es una librería de Python para computación en Deep Learning que permite tanto entrenar modelos como usarlos para inferencia. Es conocida por su flexibilidad y facilidad de uso, lo que la convierte en una excelente opción tanto para investigadores como pa...

Las 10 Aplicaciones Más Descargadas en Google Play Store y Apple App Store en 2024

  En el mundo digital actual, las aplicaciones móviles juegan un papel crucial en nuestras vidas diarias. Con millones de aplicaciones disponibles, solo unas pocas logran destacar y acumular millones de descargas. En este artículo, exploramos las aplicaciones más descargadas en Google Play Store y Apple App Store hasta la primera mitad de 2024. 1. Instagram Instagram sigue siendo una de las aplicaciones más populares a nivel mundial. Con 696 millones de descargas en Google Play Store, esta plataforma de redes sociales permite a los usuarios compartir fotos y videos, interactuar con amigos y seguir a celebridades. 2. TikTok TikTok, la aplicación de videos cortos, ha revolucionado la forma en que consumimos contenido. Con 654 millones de descargas en Google Play Store, se mantiene como una de las favoritas entre los usuarios jóvenes y creativos. 3. Facebook Facebook, la red social pionera, continúa siendo relevante con 553 millones de descargas . La plataforma ofrece una variedad d...

Inyección SQL: Qué es y Cómo prevenirla

La inyección SQL es una de las vulnerabilidades de seguridad más peligrosas y comunes en aplicaciones web. Permite a los atacantes interferir con las consultas que una aplicación hace a su base de datos, lo que puede llevar a la exposición de datos sensibles y control total sobre la base de datos afectada. En este artículo, exploraremos qué es la inyección SQL, las nuevas técnicas que se están utilizando y cómo puedes proteger tu aplicación contra este tipo de ataques. ¿Qué es la Inyección SQL? La inyección SQL (SQL Injection) ocurre cuando un atacante inserta código SQL malicioso en un campo de entrada, el cual es luego ejecutado por la base de datos. Este tipo de ataque explota la falta de sanitización de entradas y permite a los atacantes acceder, modificar o eliminar datos de la base de datos. Nuevas Técnicas de Inyección SQL Con el tiempo, los atacantes han desarrollado nuevas técnicas para explotar las vulnerabilidades de inyección SQL. Algunas de las más recientes incluyen: Inye...