Barrido de puertos

Ver:

·         Barrido IP

Escanear - puertos, direcciones IP

Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener información sobre su estado.

http://www.alerta-antivirus.es/seguridad/ver_pag.html?tema=S

(en) port scanning

Using a program to remotely determine which ports on a system are open (e.g., whether systems allow connections through those ports). [CNSSI_4009:2010]

(en) scanning

Sending packets or requests to another system to gain information to be used in a subsequent attack. [CNSSI_4009:2010]

(en) port scan

(I) A technique that sends client requests to a range of service port addresses on a host. (See: probe. Compare: ping sweep.) [RFC4949:2007]

(en) Port Scanning

Using a program to remotely determine which ports on a system are open (e.g., whether systems allow connections through those ports). [NIST-SP800-61:2004]

(en) Port Scan

A port scan is a series of messages sent by someone attempting to break into a computer to learn which computer network services, each associated with a "well known" port number, the computer provides. Port scanning, a favorite approach of computer cracker, gives the assailant an idea where to probe for weaknesses. Essentially, a port scan consists of sending a message to each port, one at a time. The kind of response received indicates whether the port is used and can therefore be probed for weakness.

http://www.sans.org/security-resources/glossary-of-terms/

(fr) Port scanning

Opération consistant à passer en revue tous les ports d'une machine connectée à un réseau pour déterminer quels sont les ports ouverts et pour lesquels une application peut être en attente de données réseau. Le port scanning est souvent une étape préliminaire pour la recherche et la détection de vulnérabilités. Le port scanning est aussi bien utilisé par des pirates informatiques que par des administrateurs systèmes et réseaux mais dans des buts différents. Les premiers pour disposer d'informations pour mener des attaques, les seconds pour sécuriser leurs systèmes d'information et de communication.

http://www.cases.public.lu/functions/glossaire/

Temas relacionados

Términos