Las nociones básicas de la informática indican lo siguiente: para que un servicio informático on-line pueda funcionar se debe tener un puerto abierto para establecer la conexión/escucha, por el cual el llamado “servidor” (llamado así porque ofrece el servicio), podrá recibir la información y/o peticiones en las que conectarse el susodicho “cliente” (que es quien utiliza dicho servicio).

De hecho, el análisis de vulnerabilidades en TCP se aprovecha de que ese puerto esté abierto para poder sonsacar información sobre este. Para ello hay varios métodos, que vamos a explicar con más detalle: Connect, Syn, Null, FIN, ACK.

UDP también cuenta con sus propias normas para poder escanear sus puertos y también vamos a detallarlas.