¿El más fuerte de la historia? De 0 a 33600 Detalles de puerto lógico (3)

  
        Puertos de red comunes

Conceptos básicos de la red Comparación de puertos

Puerto: 0
Servicio: Reservado
Descripción: se utiliza normalmente para analizar sistemas operativos. Este método funciona porque en algunos sistemas "0" es un puerto no válido y producirá resultados diferentes cuando intente conectarse utilizando el puerto cerrado habitual. Un escaneo típico que usa una dirección IP de 0.0.0.0, establece el bit ACK y lo difunde en la capa Ethernet.

Puerto: 1
Servicio: tcpmux
Descripción: Esto muestra que alguien está buscando una máquina SGI Irix. Irix es el proveedor principal de tcpmux, y tcpmux está activado de forma predeterminada en este sistema. La máquina Irix se lanza con varias cuentas predeterminadas sin contraseña, como IP, GUEST UUCP, NUCCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores se olvidan de eliminar estas cuentas después de la instalación. Entonces HACKER busca tcpmux en INTERNET y usa estas cuentas.

Puerto: 7
Servicio: Echo
Descripción: Puede ver la información enviada a X.X.X.0 y X.X.X.255 cuando muchas personas buscan amplificadores Fraggle.

Puerto: 19
Servicio: Generador de caracteres
Descripción: Este es un servicio que solo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres no deseados después de recibir el paquete UDP. Cuando se realiza una conexión TCP, se envía una secuencia que contiene caracteres de basura hasta que se cierra la conexión. HACKER puede usar IP spoofing para lanzar ataques DOS. Paquetes UDP forjados entre dos servidores chargen. De manera similar, el ataque Fraggle DOS transmite un paquete con la IP falsa de la víctima a este puerto en la dirección de destino, y la víctima está sobrecargada en respuesta a los datos.

Puerto: 21
Servicio: FTP
Descripción: El puerto abierto por el servidor FTP para cargar y descargar. Los atacantes más comunes se utilizan para encontrar formas de abrir un servidor FTP anónimo. Estos servidores tienen un directorio legible y escribible. Puertos abiertos por Trojan Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.

Puerto: 22
Servicio: Ssh
Descripción: PcAnywhere estableció TCP y esta conexión de puerto puede ser para encontrar ssh. Este servicio tiene varias vulnerabilidades. Si se configura en un modo específico, muchas versiones de la biblioteca RSAREF tendrán muchas vulnerabilidades.

Puerto: 23
Servicio: Telnet
Descripción: Inicio de sesión remoto, el intruso está buscando servicios de UNIX de inicio de sesión remoto. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo en el que se ejecuta la máquina. Hay otras técnicas que los intrusos también pueden encontrar contraseñas. El Trojan Tiny Telnet Server abre este puerto.

Puerto: 25
Servicio: SMTP
Descripción: El puerto abierto por el servidor SMTP para enviar correo. Los intrusos buscan servidores SMTP para pasar su SPAM. La cuenta del intruso está cerrada y necesitan conectarse a un servidor de correo electrónico de alto ancho de banda para pasar mensajes simples a diferentes direcciones. Trojan Antigen, Email PassWord Sender, Haebu Coceda, Shtrilitz Stealth, WinPC, WinSpy abren este puerto.

Puerto: 31
Servicio: MSG Authentication
Descripción: Trojan Master Paradise, Hackers Paradise abre este puerto.

Puerto: 42
Servicio: Replicación WINS
Descripción: Replicación WINS.

Puerto: 53
Servicio: Servidor de nombres de dominio (DNS)
Descripción: Servidor DNS El puerto abierto, el intruso puede estar intentando realizar una transferencia de zona (TCP), falsificando DNS (UDP) u ocultando otras comunicaciones. Por lo tanto, los cortafuegos a menudo filtran o registran este puerto.

Puerto: 67
Servicio: Bootstrap Protocol Server
Descripción: Una gran cantidad de datos enviados a la dirección de difusión 255.255.255.255 a menudo es vista por los firewalls de DSL y módems de cable. Estas máquinas están solicitando una dirección del servidor DHCP. HACKER a menudo los ingresa, asignándoles una dirección para lanzar una gran cantidad de ataques de intermediarios como un enrutador local. El cliente difunde la configuración de solicitud al puerto 68 y el servidor difunde una solicitud de respuesta al puerto 67. Esta respuesta utiliza la difusión porque el cliente aún no conoce la dirección IP que se puede enviar.

Puerto: 69
Servicio: Transferencia de archivos de Trival
Descripción: Muchos servidores proporcionan este servicio con bootp para descargar el código de inicio del sistema. Pero a menudo hacen que los intrusos roben cualquier archivo del sistema debido a una configuración incorrecta. También se pueden utilizar para escribir archivos en el sistema.

Puerto: 79
Servicio: Servidor Finger
Descripción: Intruder se utiliza para obtener información del usuario, consultar el sistema operativo, detectar errores conocidos de desbordamiento del búfer y responder desde su propia máquina a otras máquinas. Escanear

Puerto: 80
Servicio: HTTP
Descripción: Se utiliza para la navegación web. El Trojan Executor abre este puerto.

Puerto: 99
Servicio: Metagram Relay
Descripción: El backdoor ncx99 abre este puerto.

Puerto: 102
Servicio: Agente de transferencia de mensajes (MTA) -X.400 sobre TCP /IP
Descripción: Agente de transferencia de mensajes.

Puerto: 109
Servicio: Post Office Protocol -Version3
Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al servicio de correo del lado del servidor. Hay muchas debilidades reconocidas en los servicios POP3. Hay al menos 20 puntos débiles en el desbordamiento del búfer de intercambio de nombre de usuario y contraseña, lo que significa que el intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento de búfer después de iniciar sesión correctamente.

Puerto: 110
Servicio: Todos los puertos del servicio RPC de SUN
Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd, etc.

Puerto: 113
Servicio: Servicio de autenticación
Descripción: Este es un protocolo que se ejecuta en muchas computadoras y autentica a los usuarios de las conexiones TCP. Se puede obtener mucha información de la computadora usando este servicio estándar. Pero puede servir como registrador para muchos servicios, especialmente FTP, POP, IMAP, SMTP e IRC. Generalmente, si hay muchos clientes que acceden a estos servicios a través del firewall, verá muchas solicitudes de conexión para este puerto. Recuerde, si bloquea este cliente de puerto, sentirá una conexión lenta al servidor de correo electrónico en el otro lado del firewall. Muchos cortafuegos admiten la devolución de RST durante el bloqueo de las conexiones TCP. Esto detendrá la conexión lenta.

Puerto: 119
Servicio: Protocolo de transferencia de noticias en red
Descripción: NOVEDADES protocolo de transporte de grupos de noticias, con comunicaciones USENET. La conexión a este puerto suele ser donde las personas buscan un servidor USENET. La mayoría de los ISP restringen su acceso a sus servidores de grupos de noticias solo a sus clientes. La apertura de un servidor de grupos de noticias le permitirá enviar /leer las publicaciones de cualquier persona, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar SPAM.

Puerto: 135
Servicio: Servicio de ubicación
Descripción: Microsoft ejecuta el asignador de punto final de DCE RPC en este puerto para su servicio DCOM. Esto es muy similar a la funcionalidad del puerto UNIX 111. Los servicios que utilizan DCOM y RPC utilizan el asignador de punto final en la computadora para registrar su ubicación. Cuando los clientes remotos se conectan a la computadora, buscan la ubicación donde el asignador de punto final encuentra el servicio. ¿HACKER escanea este puerto de la computadora para encontrar esta computadora que ejecuta Exchange Server? ¿Qué versión? También hay algunos ataques de DOS dirigidos a este puerto.

Puerto: 137, 138, 139
Servicio: NETBiOS Name Service
Descripción: 137, 138 son puertos UDP, use este puerto cuando transfiera archivos a través de Network Neighborhood. Y puerto 139: la conexión a través de este puerto intenta obtener el servicio NetBiOS /SMB. Este protocolo se utiliza para compartir archivos de Windows e impresoras y SAMBA. Y WINS Regisrtation también lo usa.

Puerto: 143
Servicio: Interim Mail Access Protocol v2
Descripción: al igual que el problema de seguridad POP3, muchos servidores IMAP tienen una vulnerabilidad de desbordamiento de búfer. Recuerde: un gusano LINUX (admv0rm) se propagará a través de este puerto, por lo que muchas de las exploraciones de este puerto provienen de usuarios no informados que ya están infectados. Estas vulnerabilidades se hicieron populares cuando REDHAT permitía IMAP de forma predeterminada en sus distribuciones de Linux. Este puerto también se usa para IMAP2, pero no es popular.

Puerto: 161
Servicio: SNMP
Descripción: SNMP permite la administración remota de dispositivos. Toda la información de configuración y operación se almacena en la base de datos y está disponible a través de SNMP. Los errores de configuración de muchos administradores estarán expuestos a Internet. Los hackers intentarán acceder al sistema utilizando las contraseñas predeterminadas públicas y privadas. Pueden experimentar con todas las combinaciones posibles. Los paquetes SNMP pueden estar apuntados incorrectamente a la red del usuario.

Puerto: 177
Servicio: X Display Manager Control Protocol
Descripción: muchos intrusos lo utilizan para acceder a la consola X-Windows, que también necesita abrir el puerto 6000.

Copyright © Conocimiento de Windows All Rights Reserved