Red de conocimiento informático - Material del sitio web - ¿Puede decirme qué puertos hay en la red? ¿Qué quieren decir?

¿Puede decirme qué puertos hay en la red? ¿Qué quieren decir?

Puerto de comparación general: 0

Servicio: Reservado

Descripción: Generalmente se utiliza para analizar sistemas xx. Este método funciona porque "0" es un puerto no válido en algunos sistemas y producirá resultados diferentes cuando intente conectarlo a un puerto que normalmente está cerrado. Un escaneo típico utiliza la dirección IP 0.0.0.0, establece el bit ACK y lo transmite en la capa Ethernet.

Puerto: 1

Servicio: tcpmux

Descripción: Esto significa que alguien está buscando una máquina SGI Irix. Irix es el principal proveedor de implementación de tcpmux, que está activado de forma predeterminada en este sistema. La máquina Irix incluye varias cuentas predeterminadas sin contraseña cuando se lanza, como: IP, UUCP invitado, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores olvidan eliminar estas cuentas después de la instalación. Entonces los piratas informáticos buscaron tcpmux en Internet y utilizaron estas cuentas.

Puerto: 7

Servicio: Echo

Descripción: Al buscar el amplificador Fraggle, puedes ver mucha información enviada por personas a X.X.X.0 y X.X.X. 255.

Puerto: 19

Servicio: Generador de Caracteres

Descripción: Este es un servicio que solo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres basura después de recibir paquetes UDP. Cuando TCP se conecta, envía un flujo de datos que contiene caracteres basura hasta que se cierra la conexión. Los piratas informáticos pueden utilizar la suplantación de IP para lanzar ataques DoS. Falsifica paquetes UDP entre dos servidores cargados. Del mismo modo, un ataque Fraggle DoS transmite un paquete con una IP de víctima falsificada a este puerto en la dirección de destino, y la víctima se sobrecarga en respuesta a los datos.

Puerto: 21

Servicio: FTP

Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes buscan formas de abrir servidores FTP anónimos. Estos servidores tienen directorios de lectura y escritura. Puertos abiertos por Trojan Doly Trojan, Fore, Stealth FTP, WebEx, WinCrash y Blade Runner.

Puerto: 22

Servicio: Ssh

Descripción: La conexión TCP establecida por PcAnywhere y este puerto puede ser para buscar ssh. Este servicio tiene muchas debilidades. Muchas versiones que utilizan la biblioteca RSAREF tienen vulnerabilidades si se configuran en un modo específico.

Puerto: 23

Servicio: Telnet

Descripción: Inicio de sesión remoto, el intruso está buscando un inicio de sesión remoto en servicios UNIX. En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo de la máquina. Y utilizando otras técnicas, los intrusos también pueden encontrar contraseñas. El servidor troyano mini Telnet abre este puerto.

Puerto: 25

Servicio: SMTP

Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para enviar sus correos electrónicos no deseados. La cuenta del intruso se cerró y necesitaban conectarse a un servidor de correo electrónico de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.

Puerto: 31

Servicio: Autenticación de mensajes

Descripción: Este puerto está abierto en Trojan Master Paradise y Hacker Paradise.

Puerto: 42

Servicio: Replicación WINS

Descripción: Replicación WINS

Puerto: 53

Servicio :Servidor de nombres de dominio (DNS)

Descripción: para los puertos abiertos por servidores DNS, los intrusos pueden intentar pasar TCP, falsificar DNS (UDP) u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto.

Puerto: 67

Servicio: Servidor de protocolo de arranque

Descripción: Grandes cantidades de datos enviados a la dirección de transmisión 255.255.255.255, a menudo a través de DSL y módem por cable. por el cortafuegos. Estas máquinas solicitan una dirección de un servidor DHCP. Los piratas informáticos suelen acceder a ellos, asignar una dirección y presentarse como un enrutador local para lanzar ataques masivos de intermediarios. El cliente transmite la configuración de la solicitud al puerto 68 y el servidor transmite la solicitud de respuesta al puerto 67. Esta respuesta utiliza difusión porque el cliente no conoce la dirección IP a la que puede enviar.

Puerto: 69

Servicio: tediosa transferencia de archivos

Descripción: Muchos servidores proporcionan este servicio junto con bootp, al que se puede acceder fácilmente desde el sistema. Descarga el código de inicio. Pero debido a una mala configuración, a menudo permiten a intrusos robar cualquier archivo del sistema. El sistema también puede utilizarlos para escribir archivos.

Puerto: 79

Servicio: Finger Server

Descripción: Utilizado por intrusos para obtener información del usuario, consultar el sistema operativo xx y detectar errores conocidos de desbordamiento del búfer. , en respuesta a escaneos dactilares desde su propia máquina a otras máquinas.

Puerto: 80

Servicio: HTTP

Descripción: Se utiliza para navegación web. El Trojan Executor abrió el puerto.

Puerto: 99

Servicio: Metagram Relay

Descripción: La puerta trasera ncx99 abre este puerto.

100 - 1000

Puerto: 102

Servicio: Agente de transferencia de mensajes (MTA) - x.400 sobre TCP/IP.

Descripción: Agente de transferencia de mensajes.

Puerto: 109

Servicio: Protocolo de oficina postal - Versión 3

Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al servidor -Servicio de correo lateral. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 debilidades en los desbordamientos del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente.

Puerto: 110

Servicio: Todos los puertos del servicio RPC de SUN.

Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd, etc.

Puerto: 113

Servicio: Servicio de Autenticación

Descripción: Este es un protocolo que se ejecuta en muchas computadoras y se utiliza para identificar a los usuarios de conexiones TCP. Se puede obtener información sobre muchas computadoras utilizando este servicio estándar. Pero funciona como registrador de muchos servicios, especialmente FTP, POP, IMAP, SMTP e IRC. Normalmente, si muchos clientes acceden a estos servicios a través de un firewall, verán muchas solicitudes de conexión a este puerto. Tenga en cuenta que si bloquea este puerto, los clientes experimentarán una conexión lenta con el servidor de correo electrónico al otro lado del firewall. Muchos firewalls admiten el envío de RST durante el proceso de bloqueo de una conexión TCP. Esto detendrá las conexiones lentas.

Puerto: 119

Servicio: Protocolo de transferencia de noticias en red

Descripción: Protocolo de transferencia de grupo de noticias, que transporta comunicaciones USENET. Las conexiones a este puerto generalmente se realizan cuando las personas buscan un servidor USENET. La mayoría de los ISP sólo permiten a sus clientes acceder a los servidores de sus grupos de noticias.

Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam.

Puerto: 135

Servicio: Servicio de ubicación

Descripción: Microsoft ejecuta el punto final DCE RPC ma en este puerto. Hola, aquí DCOM. Esto es similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC registran su ubicación con el host final de la computadora. Cuando los clientes remotos se conectan a una computadora, buscan el host final para encontrar la ubicación del servicio. ¿Un pirata informático escanearía este puerto en una computadora para encontrar el servidor Exchange ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS dirigidos a este puerto.

Puertos: 137, 138, 139

Servicio: servicio de nombres NETBIOS

Nota: 137 y 138 son puertos UDP, utilizados al transferir archivos a través de Network Neighborhood. y puerto 139: las conexiones que llegan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. También lo utiliza el registro WINS.

Puerto: 143

Servicio: Protocolo de acceso temporal al correo v2.

Descripción: Al igual que los problemas de seguridad de POP3, muchos servidores IMAP tienen vulnerabilidades de desbordamiento de búfer. Recuerde: el gusano LINUX (admv0rm) se propagará a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios infectados desprevenidos. Estas vulnerabilidades se hicieron populares cuando REDHAT permitió IMAP de forma predeterminada en sus distribuciones LINUX. Este puerto también se utiliza para IMAP2, pero no es tan popular.

Puerto: 161

Servicio: SNMP

Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedan expuestas en línea. Cackers intentará acceder al sistema utilizando las contraseñas predeterminadas pública y privada. Intentan todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario.

Puerto: 177

Servicio: Protocolo de control X Display Manager

Descripción: Muchos intrusos acceden a X-windowsxx a través de él, necesita abrir 6000 al mismo tiempo puerto horario.

Puerto: 389

Servicios: LDAP, ILS

Descripción: El protocolo ligero de acceso a directorios y el servidor de localización de Internet NetMeeting * * * utilizan este puerto.

Puerto: 443

Servicio: HTTPS

Descripción: Puerto de navegación web, otro HTTP que puede proporcionar cifrado y transmisión a través de un puerto seguro.

Puerto: 456

Servicio: [vacío]

Trojan Hacker Paradise abre este puerto.

Puerto: 513

Servicios: Login, Telnet

Descripción: Es una transmisión desde una computadora UNIX conectada a la subred mediante un módem por cable o DSL. Estos individuos proporcionan información para que los intrusos obtengan acceso a sus sistemas.

Puerto: 544

Servicio: [nulo]

Descripción: kerberos kshell

Puerto: 548

Servicio: Macintosh, Servicio de archivos (AFP/IP)

Descripción: Macintosh, Servicio de archivos.

Puerto: 553

Servicio: CORBA IIOP (UDP)

Descripción: Utilice un módem por cable, DSL o VLAN para ver transmisiones en este puerto. CORBA es un sistema RPC orientado a objetos. Los intrusos pueden utilizar esta información para acceder al sistema.

Puerto: 555

Servicio: DSF

Descripción: Trojan PhAse1.0, Stealth Spy e IniKiller abren este puerto.

Puerto: 568

Servicio: Membresía DPA

Descripción: Membresía DPA.

Puerto: 569

Servicio: Miembro MSN

Descripción: Miembro MSN.

Puerto: 635

Servicio: mountd

Descripción: Error de montaje de Linux. Este es un error común al escanear. El escaneo de este puerto se basa principalmente en UDP, pero se ha agregado mountd basado en TCP (mountd se ejecuta en ambos puertos simultáneamente). Recuerde que mountd puede ejecutarse en cualquier puerto (cuyo puerto requiere una consulta de mapa de puertos en el puerto 111), pero el puerto predeterminado en Linux es 635, al igual que NFS generalmente se ejecuta en el puerto 2049.

Puerto: 636

Servicio: LDAP

Descripción: SSL (Secure Sockets Layer)

Puerto: 666

Servicio: software Doom Id

Descripción: Ataque troyano FTP y puerta trasera Satanz abre este puerto.

Puerto: 993

Servicio: IMAP

Descripción: SSL (Secure Sockets Layer)

1000 - 2000

Puertos: 1001, 1011

Servicio: [nulo]

Descripción: silenciador troyano y WebEx abren el puerto 1001. Puerto abierto de Troya 1011.

Puerto: 1024

Servicio: Reservado

Descripción: Es el inicio de un puerto dinámico. A muchos programas no les importa qué puerto se utiliza para conectarse a la red. Solicitan que el sistema les asigne el siguiente puerto libre. En base a esto, la asignación comienza desde el puerto 1024. Esto significa que a la primera persona que envíe una solicitud al sistema se le asignará el puerto 1024. Puede reiniciar la máquina, abrir Telnet, luego abrir una ventana y ejecutar natstat -a, y verá que Telnet tiene asignado el puerto 1024. La sesión SQL también utiliza este puerto y el puerto 5000.

Puertos: 1025, 1033

Servicio: 1025: Network Blackjack 1033: [nulo]

Descripción: El troyano netspy abre estos dos puertos.

Puerto: 1080

Servicio: Socks

Descripción: este protocolo hace un túnel a través de firewalls, permitiendo a las personas detrás del firewall acceder a Internet a través de una única dirección IP. En teoría, sólo debería permitir que el tráfico interno llegue a Internet. Sin embargo, debido a una mala configuración, los ataques fuera del firewall pueden atravesarlo. WinGate a menudo comete este error, que se ve a menudo al unirse a salas de chat IRC.

Comparación de puertos comunes (2)

Puerto: 1170

Servicio: [vacío]

Descripción: Trojan streaming de audio Trojan, Psyber Los servidores de streaming y la voz abren este puerto.

Puertos: 1234, 1243, 6711, 6776

Servicio: [nulo]

Descripción: Trojan y Otters Trojan abren los puertos 1234 y 6776. Trojan Subeven 1.0/1.9 ​​​​abre los puertos 1243, 6711 y 6776.

Puerto: 1245

Servicio: [nulo]

Descripción: Troy Wardu abrió este puerto.

Puerto: 1433

Servicio: SQL

Descripción: Puerto abierto del servicio Microsoft SQL.

Puerto: 1492

Servicio: stone-design-1

Descripción: Trojan FTP99CMP abre este puerto.

Puerto: 1500

Servicio: Consulta de sesión de puerto fijo del cliente RPC.

Descripción: Consulta de sesión de puerto fijo del cliente RPC

Puerto: 1503

Servicio: NetMeeting T.120

Descripción: Conferencia de red T .120

Puerto: 1524

Servicio: Entrada

Descripción: muchos scripts de ataque instalarán shells de puerta trasera en este puerto, especialmente para Sendmail en sistemas SUN y RPC. vulnerabilidades del servicio. Si ve que alguien intenta conectarse a este puerto después de instalar un firewall, lo más probable es que se deba a los motivos anteriores. Puede probar Telnet a este puerto en la computadora del usuario y ver si le proporciona un SHELL. La conexión al servidor 600/pcser también presenta este problema.

Puerto: 1600

Servicio: issd

Descripción: Troy Shifka-Burka abrió este puerto.