Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cuáles son los puertos comunes de alto riesgo?

¿Cuáles son los puertos comunes de alto riesgo?

1. Puerto 8080

Descripción del puerto: el puerto 8080 es el mismo que el puerto 80. Es un puerto utilizado para el servicio de proxy WWW. Puede realizar la navegación web. al visitar un sitio web o utilizar Cuando actúa como servidor proxy, se agregará el número de puerto ":8080".

Vulnerabilidad del puerto: el puerto 8080 puede ser explotado por varios programas de virus, como el virus troyano Brown Orifice (BrO), que puede utilizar el puerto 8080 para controlar de forma completamente remota una computadora infectada. Además, los troyanos RemoConChubo y RingZero también pueden utilizar este puerto para realizar ataques.

Recomendación: Generalmente utilizamos el puerto 80 para navegar por la web. Para evitar ataques de virus, podemos cerrar este puerto.

2. Puerto: 21

Servicio: FTP

Descripción: El puerto abierto por el servidor FTP para carga y descarga. Lo utilizan con mayor frecuencia los atacantes que buscan formas de abrir servidores FTP anónimos. Estos servidores vienen con directorios de lectura y escritura. Puertos abiertos por troyanos como Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.

3.Puerto: 22

Servicio: Ssh

Descripción: PcAnywhere establece conexión con TCP y este puerto, probablemente para encontrar ssh. Hay muchas debilidades en el servicio y muchas versiones que utilizan la biblioteca RSAREF son vulnerables a numerosas vulnerabilidades si se configuran en un modo específico.

4. Puerto: 23

Servicio: Telnet

Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. Este puerto normalmente se escanea para encontrar el sistema operativo que se ejecuta en la máquina. Existen otras técnicas mediante las cuales los intrusos también pueden encontrar contraseñas. El servidor Trojan Tiny Telnet abre este puerto.

5. Puerto: 25

Servicio: SMTP

Descripción: El puerto abierto por el servidor SMTP para enviar correos electrónicos. Los intrusos buscan servidores SMTP para enviar spam. La cuenta del intruso se cerró y necesitaban conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar correos electrónicos simples a diferentes direcciones. Los troyanos Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.

6. Puerto: 80

Servicio: HTTP

Descripción: Se utiliza para navegación web. Trojan Executor abre este puerto.

7. Puerto: 102

Servicio: Agente de Transferencia de Mensajes (MTA)-X.400 sobre TCP/IP

Descripción: Agente de Transferencia de Mensajes: Transferencia de Mensajes interino.

8. Puerto: 110

Servicio: Protocolo de oficina postal -Versión 3

Descripción: El servidor POP3 abre este puerto para el correo entrante y el cliente accede al mismo. Servidor de servicio de correo. Al menos 20 de las debilidades involucran desbordamientos del buffer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso podría ingresar al sistema antes de iniciar sesión. Otros errores de desbordamiento del búfer ocurren después de un inicio de sesión exitoso.

9. Puerto: 111

Servicio: todos los puertos del servicio RPC de SUN

Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, statd. rpc.csmd, rpc.ttybd, amd, etc.

Puerto: 119

Servicio: Protocolo de transferencia de noticias en red

Descripción: Transferencia de grupo de noticias NEWS. Protocolo utilizado para alojar el tráfico de USENET. Las conexiones en este puerto suelen ser usuarios que buscan servidores USENET. La mayoría de los ISP restringen el acceso de los clientes a sus servidores de grupos de noticias. Abrir un servidor de grupo de noticias permitirá publicar/leer las publicaciones de cualquier persona, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar SPAM. Puerto: 135

Servicio: Servicio de ubicación

Descripción: Microsoft ejecuta el punto final DCE RPC en este puerto. Esto es muy similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC utilizan el asignador de puntos finales en la computadora para registrar su ubicación. Cuando los clientes remotos se conectan a una computadora, buscan el asignador de puntos finales para encontrar la ubicación del servicio. ¿Un pirata informático está escaneando este puerto en la computadora para descubrir que Exchange Server se está ejecutando en esta computadora? ¿Qué versión es? También hay algunos ataques de DOS que apuntan directamente a este puerto.

12. Puertos: 137, 138, 139

Servicio: servicio de nombres NETBIOS

Descripción: 137 y 138 son puertos UDP, al transferir archivos a través de vecinos de Internet. Utilice este puerto. Y puerto 139: las conexiones que lleguen a través de este puerto intentarán obtener servicios NetBIOS/SMB. Este protocolo lo utilizan Windows File and Printers *** y SAMBA, y también lo utilizan el registro WINS.

13. Puerto: 161

Servicio: SNMP

Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas en Internet y los piratas informáticos intentarán acceder al sistema utilizando las contraseñas predeterminadas "Pública" y "Privada". Pueden probar todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario

Puerto: 177

Servicio: Protocolo de control X Display Manager

Descripción: Muchos intrusos lo utilizan para acceda al panel de control del operador de X-Windows, que también requiere abrir el puerto 6000.

15. Puerto: 389

Servicios: LDAP, ILS

Descripción: El protocolo ligero de acceso a directorios y el servidor de ubicación de Internet NetMeeting*** utilizan este puerto.

Información ampliada

Ciertos puertos suelen ser utilizados por piratas informáticos y troyanos para atacar sistemas informáticos. En circunstancias normales, utilizaremos algún potente software anti-hackers y cortafuegos para garantizar la seguridad del sistema.

Alguien comparó una vez el servidor con una casa, y los puertos son las puertas que conducen a diferentes habitaciones (servicios). Si no se consideran los detalles, esta metáfora sigue siendo buena. Un intruso inevitablemente tendría que entrar si quisiera ocupar la casa (la invasión física es otra cuestión), por lo que el intruso tendría que saber cuántas puertas hay abiertas en la casa, qué tipo de puertas son y qué tipo de puertas hay. puertas que son. ¿Qué hay detrás?

El intruso suele utilizar un escáner para escanear los puertos del host de destino y determinar qué puertos están abiertos. A partir de los puertos abiertos, el intruso puede saber aproximadamente qué servicios proporciona el host de destino y luego adivinar qué servicios. pueden existir. Qué vulnerabilidades existen, por lo que escanear los puertos puede ayudarnos a comprender mejor el host de destino. Para los administradores, escanear los puertos abiertos de la máquina también es el primer paso para tomar precauciones de seguridad.