25 febrero, 2012

Escanear conexiones TCP/UDP de procesos del sistema

Para poder evitar ataques que consisten en el uso de puertos TCP o UDP para obtener información confidencial o simplemente para controlar la PC a través de algún malware de monitorización (como puede ser un troyano).

CloseTheDoor es una herramienta gratuíta y OpenSource que nos muestra todos los puertos TCP y UDP abiertos del sistema, así como los procesos y aplicaciones que están conectados a ellos.

Figura 1: Escaneando puertos con CloseTheDoor.


Con esto podremos saber a quiénes nos estamos conectando al usar la ciertas aplicaciones y protocolos con conexión de Internet y también quién se está conectando con nosotros.


Como se muestra en la imágen si localizamos algún proceso que está estableciendo una conexión entrante no deseado o queremos que no la establezca hacía el exterior de nuestro equipo a la red externa de internet, bastará con localizar dicho proceso que establece la petición de conexión al puerto en cuestión y finalmente finalizar el proceso. Esta tool ya incorpora una función para poder finalizar el proceso desde un taskmgr o un taskkill.

Esta tool hace algo similar a la  herramienta de comandos netstat para Windows.
netstat -b -o
Parámetro -b: Listará el proceso asociado a la conexión establecida del puerto en cuestión.
Parámetro -o: Muestra el PID (Process IDentifer o Identificador de proceso) de los procesos. El cual con un taskmgr habilitando la opción de mostrar PID y finalizar dicho proceso.

TCPView aplicación desarrollada por Sysinternals. Es otra opción muy utilizada para este tipo de escaneos.

Figura 2: Escaneo de puertos locales con TCPView de Sysinternals.


Saludos!
Entradas Relacionadas