¿Qué puertos de red se utilizan comúnmente en XP?
Puertos comúnmente utilizados en sistemas XP (/viewthread.php?tid=964&extra=page%3D1) Puerto de protocolo de transferencia de archivos 21 ftp El atacante más común lo utiliza para encontrar formas de abrir servidores ftp "anónimos". Estos servidores vienen con directorios que se pueden leer y escribir. Los hackers o crackers utilizan estos servidores como nodos para entregar warez (programas privados) y pr0n (errores ortográficos intencionales para evitar ser clasificados por los motores de búsqueda). 22 ssh PcAnywhere establece una conexión TCP a este puerto probablemente para encontrar ssh. Este servicio tiene muchas debilidades. Muchas versiones que utilizan la biblioteca RSAREF tienen vulnerabilidades si se configuran en un modo específico. (Se recomienda ejecutar ssh en un puerto diferente) También debe tenerse en cuenta que el kit de herramientas ssh viene con un programa llamado make-ssh-known-hosts. Escanea todo el dominio en busca de hosts ssh. En ocasiones, es posible que alguien que utilice este programa lo escanee accidentalmente. UDP (no TCP) conectado al puerto 5632 en el otro extremo significa que hay un escaneo buscando pcAnywhere. 5632 (0x1600 en hexadecimal) es 0x0016 (22 en hexadecimal) después del intercambio de bits. 23 Puerto de servicio de inicio de sesión remoto Telnet El intruso está buscando un servicio de inicio de sesión remoto en UNIX. En la mayoría de los casos, un intruso escanea este puerto para encontrar el sistema operativo que está ejecutando la máquina. Utilizando también otras técnicas, el intruso encontrará la contraseña. 25 Puerto de servicio de envío de correo SMTP Los atacantes (spammers) buscan servidores SMTP para entregar su spam. Las cuentas de los intrusos siempre están cerradas y necesitan conectarse a un servidor de correo electrónico de gran ancho de banda para pasar mensajes simples a diferentes direcciones. Los servidores SMTP (especialmente sendmail) son uno de los métodos más comunes para ingresar a un sistema porque deben estar completamente expuestos a Internet y el enrutamiento del correo es complejo (exposición + complejidad = vulnerabilidad). 53 Puerto del servicio de resolución de nombres de dominio DNS Los piratas informáticos o crackers pueden estar intentando realizar transferencias de zona (TCP), falsificar DNS (UDP) u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar el puerto 53. Cabe señalar que a menudo verá el puerto 53 como el puerto de origen UDP. Los firewalls inestables a menudo permiten esta comunicación y asumen que es una respuesta a una consulta DNS. Los piratas informáticos suelen utilizar este método para penetrar los cortafuegos. 67 y 68 Bootp y DHCP Bootp/DHCP sobre UDP: Los cortafuegos a través de DSL y módems de cable suelen enviar grandes cantidades de datos a la dirección de transmisión 255.255.255.255. Estas máquinas solicitan una asignación de dirección del servidor DHCP. Los piratas informáticos suelen acceder a ellos para asignar una dirección y utilizarlos como enrutadores locales para lanzar una gran cantidad de ataques de "intermediario". El cliente transmite una solicitud de configuración al puerto 68 (bootps) y el servidor transmite una solicitud de respuesta al puerto 67 (bootpc). Esta respuesta utiliza una transmisión porque el cliente aún no conoce la dirección IP a la que puede enviar. .......(/viewthread.php?tid=964&extra=page%3D1)