¿Qué tal comprobar los puertos abiertos locales? ¿Qué significa después de salir?
Descargar: /download/windows/system/swinfo/0, 2008005299, 39017281s, 00.htm
En cuanto a la función de cada puerto, consulte la siguiente tabla, pero algunos de los puertos más recientes. Deberías hacer tu propia búsqueda.
Lista de puertos
Lista de puertos (nxlyl, bintang**** adjuntos)
Los diferentes puertos tienen diferentes funciones, espero que puedas obtener algo.
Para ayudarle a comprender lo que hace un puerto, busque específicamente lo siguiente:
1 tcpmux TCP multiplexor de servicio de puerto Protocolo de control de transmisión selección de conmutador de multiplexor de servicio de puerto
2 utilidad de administración compressnet utilidad de administración compressnet compressnet
3 proceso de compresión compressnet proceso de compresión
5 rje entrada de trabajo remoto Entrada de trabajo remoto
7 echo Echo echo
9 descartar descartar
11 systat usuario activo usuario en línea
13 diurno diurno
17 qotd Cita del día
18 protocolo de envío de mensajes msp protocolo de envío de mensajes
19 generador de caracteres cargados generador de caracteres
20 transferencia de archivos de datos ftp [datos predeterminados] Protocolo de transferencia de archivos (puerto de datos predeterminado)
21 transferencia de archivos ftp [control]
22 ssh Protocolo de inicio de sesión remoto SSH ssh Protocolo de inicio de sesión remoto SSH Protocolo de inicio de sesión remoto SSH
23 telnet Protocolo de emulación de terminal Telnet
24 ?Cualquier sistema de correo dedicado reservado para uso personal
25 smtp Transferencia de correo simple Protocolo simple de transferencia de correo
27 nsw- fe NSW User System FE NSW User System Ingeniero de campo p>
29 msg-icp MSG ICP MSG ICP
31 msg-auth Autenticación MSG Autenticación MSG
p>33 dsp mostrar protocolo de soporte mostrar protocolo de soporte
35 ?cualquier servidor de impresora dedicado reservado para el servicio de impresora personal
37 time time
38 rap Protocolo de acceso de enrutamiento Protocolo de acceso de enrutamiento
39 rlp Protocolo de ubicación de recursos Protocolo de ubicación de recursos
41 gráficos gráficos
42 servidor de nombres WINS servidor de nombres de host WINS servicio de nombres de host p>
43 nicname ¿Quién es el "apodo" y quién es el servicio?
44 mpm-flags Protocolo MPM FLAGS Protocolo de bandera MPM (módulo de procesamiento de mensajes)
Módulo de procesamiento de mensajes 45 mpm [ recv] módulo de procesamiento de mensajes
46 mpm- snd MPM [envío predeterminado] módulo de procesamiento de mensajes (puerto de envío predeterminado)
47 ni-ftp NI FTP NI FTP
48 auditd Digital Audit Daemon Servicio de fondo de audio digital
49 Protocolo de host de inicio de sesión tacacs (TACACS) Protocolo de host de inicio de sesión TACACS
50 re-mail-ck Protocolo de verificación de correo remoto Protocolo de verificación de correo remoto
51 la-maint Mantenimiento de dirección lógica IMP Mantenimiento de dirección lógica IMP (procesador de mensajes de interfaz)
52 xns-time Protocolo de hora XNS Protocolo de hora del sistema de servicios de red Xerox
53 dominio servidor de nombres de dominio servidor de nombres de dominio
54 xns-ch XNS Information Clearinghouse Intercambio de tickets del sistema de servicios de red Xerox
55 isi-gl Lenguaje gráfico ISI Lenguaje gráfico ISI
56 xns-auth X
Autenticación NS Autenticación de servicios de red Xerox
57 ? Cualquier acceso a terminal dedicado está reservado para acceso a terminal personal
58 xns-mail Correo XNS Correo de servicios de red Xerox
59
60 ? No especificado Indefinido
61 ni-mail NI MAIL NI mail ?
62 acas Servicio ACA asíncrono entrega
63 whois whois WHOIS
64 interfaz de comunicación covia Communications Integrator (CI)
65 tacacs-ds Servicio de base de datos TACACS Servicio de base de datos TACACS
66 sql*net Oracle SQL*NET Oracle SQL*NET
67 bootps Servidor de protocolo de arranque Servidor de protocolo de arranque
68 bootpc Cliente de protocolo de arranque Cliente de protocolo de arranque Terminal
69 tftp Transferencia de archivos trivial Protocolo de transferencia de archivos pequeños
70 gopher Protocolo de recuperación de información Gopher
71 netrjs-1 Servicio de trabajo remoto Servicio de trabajo remoto
72 servicio de trabajo remoto netrjs-2 servicio de trabajo remoto
73 servicio de trabajo remoto netrjs-3 servicio de trabajo remoto
74 servicio de trabajo remoto netrjs-4 servicio de trabajo remoto
p>75 ? Cualquier servicio de acceso telefónico dedicado reservado para servicios de acceso telefónico personal
76 deos almacenamiento de objetos externo distribuido almacenamiento de objetos externo distribuido
77 ?
78 vettcp vettcp ¿Corregido a TCP?
79 dedos DEDO (consulta a los usuarios en línea y otra información del host remoto)
80 ews TAC News TAC (¿Computación automática de la Universidad de Tokio? Protocolo de noticias)
99 metagram Metagram Relay
101/tcp nombre de host NIC nombre de host servidor
102/tcp iso-tsap ISO-TSAP Clase 0
103/tcp gppitnp Punto Génesis -a-punto Trans Net
104/tcp acr-nema ACR-NEMA Digital Imag. Versión 3
111/tcp sunrpc Llamada a procedimiento remoto SUN
112 /tcp protocolo de transferencia de datos mcidas McIDAS
113/tcp ident
114/tcp audionews audio news multicast
115/tcp sftp protocolo simple de transferencia de archivos
p>116/tcp ansanotify notificación ANSA REX
117/tcp uucp-path servicio de ruta UUCP
118/tcp sqlserv servicio SQL
119 / tcp nntp Protocolo de transferencia de noticias de red
120/tcp cfdptkt CFDPTKT
121/tcp erpc Encore Expedited Rem
ote Pro.Call
122/tcp smakynet SMAKYNET
123/tcp ntp Protocolo de tiempo de red
124/tcp ansatrader ANSA REX Trader
125/tcp locus-map Locus PC-Interface Net Map Ser
126/tcp unitario Unisys Unitary login
127/tcp locus-con Locus PC-Interface Conn Server
128/tcp gss-xlicen Verificación de licencia GSS X
129/tcp pwdgen Protocolo generador de contraseñas
130/tcp cisco-fna cisco FNATIVE
131/tcp cisco-tna cisco TNATIVE
132/tcp cisco-sys cisco SYSMAINT
133/tcp statsrv servicio de estadísticas
134/tcp ingres-net INGRES -Servicio NET
135/tcp epmap DCE resolución de punto final
136/tcp perfil PROFILE sistema de nombres
137/tcp netbios-servicio de nombres NETBIOS
138/tcp netbios-dgm servicio de datagramas NETBIOS
139/tcp netbios-ssn servicio de sesión NETBIOS
140/tcp emfis-data servicio de datos EMFIS
141/tcp emfis-cntl Servicio de control EMFIS
142/tcp bl-idm Britton-Lee IDM
143/tcp imap Protocolo de acceso a mensajes de Internet
144 /tcp uma arquitectura de gestión universal
145/tcp uaac protocolo UAAC
146/tcp iso-tp0 ISO-IP0
147/tcp iso-ip ISO- IP
148/terminología de jerga tcp
149/tcp aed-512 Servicio de emulación AED 512
150/tcp sql-net SQL-NET p>
151 /tcp hems HEMS
152/tcp bftp programa de transferencia de archivos en segundo plano
153/tcp sgmp SGMP
154/tcp netsc-prod NETSC
155/tcp netsc-dev NETSC
156/tcp sqlsrv servicio SQL
157/tcp knet-cmp KNET/VM comando/protocolo de mensajes
p>158/tcp pcmail-srv servidor PCMail
159/tcp nss-routing NSS-Routing
160/tcp sgmp-traps SGMP-TRAPS
161/tcp snmp SNMP
162/tcp snmptrap SNMPTRA
P
163/tcp cmip-man administrador CMIP/TCP
164/tcp cmip-agent agente CMIP/TCP
165/tcp xns-courier Xerox
166/tcp s-net Sirius Systems
167/tcp namp NAMP
168/tcp rsvd RSVD
169/tcp enviar ENVIAR
170/tcp print-srv Network PostScript
171/tcp multiplex Network Innovations Multiplex
172/tcp cl/1 Network Innovations CL/1
173/tcp xyplex-mux Xyplex
174/tcp mailq MAILQ
175/tcp vmnet VMNET
176/tcp genrad-mux GENRAD-MUX p >
177/tcp xdmcp X Protocolo de control del administrador de pantalla
178/tcp nextstep NextStep Window Server
179/tcp bgp Border Gateway Protocol
180/ tcpris Intergraph
181/tcp unify Unify
182/tcp audit Unisys Audit SITP
183/tcp ocbinder OCBinder
184 /tcp ocserver OCServer
185/tcp remoto-kis remoto-KIS
186/tcp kis protocolo KIS
187/tcp aci interfaz de comunicación de aplicación
p>
188/tcp mumps Plus Five磗MUMPS
189/tcp qft transferencia de archivos en cola
190/tcp gacp protocolo de control de acceso a puerta de enlace
191 /tcp servicio de directorio Prospero
192/tcp osu-nms sistema de monitoreo de red OSU
193/tcp srmp protocolo de monitoreo remoto Spider
194/tcp irc Internet siguiendo el protocolo de chat
195/tcp dn6-nlm-aud Auditoría del módulo de nivel de red DNSIX
196/tcp dn6-smm-red Auditoría del módulo de gestión de sesiones DNSIX Redir
197/tcp dls Servicio de ubicación de directorio
198 /tcp dls-mon Monitor de servicio de ubicación de directorio
199/tcp smux SMUX
200/tcp src Controlador de recursos del sistema IBM
201/tcp at-rtmp Mantenimiento de ruta AppleTalk
202/tcp at-nbp Enlace de nombres AppleTalk
203/tcp at-3 AppleTalk no utilizado
204/tcp at-echo AppleTalk echo
205/tcp at-5 AppleTalk no utilizado
<p>206/tcp at-zis Información de zona AppleTalk
207/tcp at-7 AppleTalk No usado
208/tcp at -8 AppleTalk No usado
209/tcp qmtp Protocolo de transferencia rápida de correo
210/tcp z39.50 ANSI Z39.50
211/tcp 914c/g Terminal Texas Instruments 914C/G
212/tcp anet ATEXSSTR
214/tcp vmpwscs VM PWSCS
215/tcp softpc Insignia Solutions
216/tcp CAIlic Computer Associates Servidor de licencias internacional
217/tcp dbase dBASE Unix
218/tcp mpp Protocolo de publicación de mensajes Netix
219/tcp uarps Unisys ARPs
220 / tcp imap3 Protocolo interactivo de acceso al correo v3
221/tcp fln-spx Berkeley rlogind usando autorización SPX
222/tcp rsh-spx Berkeley rshd usando autorización SPX
223/tcp cdc Centro de distribución de certificados
242/tcp direct Direct
243/tcp sur-meas Medición de encuestas
244/tcp dayna Dayna
245/tcp link LINK
246/tcp dsp3270 Protocolo de sistemas de visualización
247/tcpsubntbcst_tftp SUBNTBCST_TFTP
248/tcp bhfhs bhfhs
256/tcp rap RAP
257/tcp set Transacción electrónica segura
258/tcp yak-chat Yak Winsock Chat personal
259 /tcp esro- gen Operaciones remotas cortas eficientes
260/tcp openport Openport
263/tcp hdap HDAP
264/tcp bgmp BGMP
280/ tcp p.security.firewalls/. Este puerto se utiliza normalmente para direccionar p.security.firewalls/. Las personas que intentan conectarse a este puerto suelen ser usuarios que buscan un servidor USENET. La mayoría de los ISP restringen el acceso a sus servidores de grupos de noticias únicamente a los clientes. Abrir un servidor de grupos de noticias permitirá que cualquiera pueda publicar/leer publicaciones, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam. 135 oc-serv Asignador de puntos finales MS RPC Microsoft ejecuta el asignador de puntos finales DCE RPC para su servicio DCOM en este puerto. Esto es muy similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y/o RPC registran su ubicación con el asignador de puntos finales de la máquina.
Cuando los clientes remotos se conectan a una máquina, consultan al asignador de puntos finales para encontrar la ubicación del servicio. Del mismo modo, un pirata informático escanearía este puerto de una máquina en busca de información como: ¿Se está ejecutando Exchange Server en esta máquina? ¿Qué versión es? Además de usarse para consultar servicios (como usar epdump), este puerto también se puede usar para ataques directos. Hay muchos ataques DoS que apuntan directamente a este puerto.
137 Servicio de nombres NetBIOS nbtstat (UDP) Este es el mensaje más común para los administradores de firewall.
139 Compartir archivos e impresoras NetBIOS Una conexión en este puerto intenta obtener el servicio NetBIOS/SMB. El uso compartido de archivos e impresoras de Windows y SAMBA utilizan este protocolo. Compartir su propio disco duro a través de Internet es probablemente el problema más común. En 1999 comenzó una serie de ataques al puerto que luego disminuyeron. Hubo un resurgimiento en el año 2000. Algunos VBS (IE5 VisualBasic Script) comenzaron a copiarse a sí mismos en este puerto en un intento de propagarse en este puerto. 143 IMAP Al igual que con los problemas de seguridad POP3 mencionados anteriormente, muchos servidores IMAP tienen vulnerabilidades de desbordamiento del búfer en el proceso de inicio de sesión. Recuerde: el gusano de Linux (admw0rm) se propaga a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios desprevenidos que han sido infectados. El gusano Morris fue el primer gusano extendido y estos exploits se hicieron populares cuando RadHat permitió IMAP de forma predeterminada en sus distribuciones de Linux. Este puerto también se utiliza para IMAP2, pero no es tan popular. Ha habido informes de ataques de scripts en los puertos 0 al 143. 161 SNMP (UDP) SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y los clientes SNMP pueden acceder a ella. Muchos administradores lo configuran mal y lo exponen a Internet. El cracker intentará acceder al sistema utilizando las contraseñas predeterminadas "pública" y "privada". Pueden probar todas las combinaciones posibles. Los paquetes SNMP pueden desviarse erróneamente a su red. Las máquinas WINDOWS a menudo están configuradas incorrectamente para usar SNMP con el software de administración remota HP JetDirect. HP OBJECT IDENTIFIER recibirá paquetes SNMP. Las versiones más recientes de Win98 utilizan SNMP para resolver nombres de dominio. Verá dichos paquetes transmitidos en una subred (módem por cable, DSL) en busca de sysName y otra información. 162 Las trampas SNMP pueden deberse a una mala configuración 177 xdmcp Muchos piratas informáticos lo utilizan para acceder a la consola X-Windows y también requiere que el puerto 6000 esté abierto. 513 rwho puede ser una transmisión desde una máquina UNIX en una subred conectada mediante un módem de cable o DSL. Estos proporcionan información interesante para que los piratas informáticos obtengan acceso a sus sistemas. 553 CORBA IIOP (UDP) Si está utilizando un módem por cable o VLAN DSL, verá transmisiones provenientes de este puerto. CORBA es un sistema RPC (llamada a procedimiento remoto) orientado a objetos y los piratas informáticos utilizarán esta información para obtener acceso al sistema. Puerta trasera de 600 Pcserver Consulte el puerto 1524.
Algunos niños que programan scripts piensan que han irrumpido completamente en el sistema modificando los archivos ingreslock y pcserver - Alan J. Rosenthal. 635 vulnerabilidad montada en Linux. Esta es una vulnerabilidad que la gente busca con frecuencia. La mayoría de los escaneos de este puerto están basados en UDP, pero cada vez más se basan en TCP (mountd se ejecuta en ambos puertos simultáneamente).
Tenga en cuenta que mountd puede ejecutarse en cualquier puerto (deberá realizar una búsqueda en el mapa de puertos del puerto 111 para determinar en qué puerto está), pero Linux usa el puerto 635 de forma predeterminada, al igual que NFS generalmente se ejecuta en el puerto 2049. 1024 Mucha gente pregunta para qué sirve este puerto. Fue el comienzo de los puertos dinámicos. A muchos programas no les importa qué puerto se utiliza para conectarse a la red, le piden al sistema operativo que les asigne el "siguiente puerto libre". Por lo tanto, la asignación comienza en el puerto 1024. Esto significa que al primer programa que solicite un puerto dinámico del sistema se le asignará el puerto 1024. Para verificar esto, reinicie la máquina, abra Telnet, luego abra una ventana y ejecute "natstat -a" y verá que Telnet está asignado al puerto 1024. Cuantos más programas lo soliciten, más puertos dinámicos habrá. El puerto asignado por el sistema operativo irá aumentando gradualmente. Del mismo modo, si utiliza "netstat" mientras navega por la web, encontrará que cada página web requiere un nuevo puerto. 1025, 1026 Ver 1024 1080 SOCKS Este protocolo pasa a través de un firewall, lo que permite que muchas personas detrás del firewall accedan a Internet desde una única dirección IP. En teoría, solo debería permitir que el tráfico interno llegue a Internet, pero debido a una mala configuración, puede permitir que el tráfico de piratas informáticos fuera del firewall llegue a Internet. Pero debido a una mala configuración, permitirá que los piratas informáticos ubicados fuera del firewall ataquen a través del firewall. Sin embargo, debido a una mala configuración, puede permitir que los ataques de piratas informáticos desde fuera del firewall pasen a través del firewall, o simplemente reaccionen a las computadoras ubicadas en Internet, enmascarando así sus ataques directos hacia usted. Esto sucede con frecuencia al unirse a una sala de chat IRC. 1114 Este puerto rara vez es escaneado por el propio sistema SQL, pero a menudo forma parte del script sscan. Troyano 1243 Sub-7 (TCP) 1524 puerta trasera ingreslock Muchos scripts de ataque instalan shells de puerta trasera en este puerto (especialmente aquellos que apuntan a vulnerabilidades en servicios sendmail y RPC como statd, tdbserver y cmsd en sistemas Sun). Si ve que alguien intenta conectarse en este puerto inmediatamente después de instalar el firewall, probablemente se deba a lo anterior. Puede probar Telnet a este puerto en su máquina y ver si aparece un shell. 2049 NFS Los programas NFS normalmente se ejecutan en este puerto. Por lo general, necesita acceder a portmapper para consultar en qué puerto se está ejecutando el servicio, pero la mayoría de los programas NFS se ejecutan en este puerto.