Red de conocimiento informático - Espacio del host - Mi máquina tiene muchos puertos abiertos, ¿qué debo hacer?

Mi máquina tiene muchos puertos abiertos, ¿qué debo hacer?

Puerto: 0

Servicio: Reservado

Descripción: Normalmente se utiliza para analizar sistemas operativos. Este método funciona porque en algunos sistemas "0" es un puerto no válido y obtendrá resultados diferentes cuando intente conectarse utilizando el puerto cerrado habitual. Un escaneo típico utiliza la dirección IP 0.0.0.0, establece el bit ACK y transmite en la capa Ethernet.

Puerto: 1

Servicio: tcpmux

Descripción: Esto indica que alguien está buscando una máquina SGI Irix. Irix es el principal proveedor de implementaciones de tcpmux y dichos sistemas tienen tcpmux habilitado de forma predeterminada. Las máquinas Irix se lanzan con múltiples cuentas sin contraseña de forma predeterminada, como IP, GUEST UUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores olvidan eliminar estas cuentas después de la instalación. Por lo tanto, los piratas informáticos buscan tcpmux en Internet y utilizan estas cuentas.

Puerto: 7

Servicio: Echo (Echo)

Descripción: Puedes ver que muchas personas están enviando a X.X.X.0 y X.X.X.255 cuando buscan Fraggle información del amplificador.

Puerto: 19

Servicio: Generador de caracteres

Descripción: Este es un servicio de solo caracteres, la versión UDP responderá con caracteres basura recibidos en paquetes UDP. la conexión TCP enviará un flujo de datos que contiene caracteres basura hasta que se cierre la conexión. Falsifica paquetes UDP entre dos servidores de cargadores. El mismo ataque Fraggle DoS transmitiría un paquete con una IP de víctima falsificada a ese puerto en la dirección de destino, y la víctima se sobrecargaría con los datos en respuesta.

Puerto: 21

Servicio: FTP

Descripción: El puerto abierto por el servidor FTP para cargas y descargas. Lo utilizan con mayor frecuencia los atacantes que buscan servidores FTP anónimos. Estos servidores vienen con directorios de lectura y escritura. Puertos abiertos por troyanos como Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.

Puerto: 22

Servicio: ssh

Descripción: PcAnywhere establece conexiones con TCP y este puerto puede estar buscando ssh. El servicio tiene una serie de debilidades y muchas versiones que utilizan la biblioteca RSAREF tienen numerosas vulnerabilidades si se configuran en un modo específico.

Puerto: 23

Servicio: Telnet

Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. La mayoría de las veces, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Existen otras técnicas mediante las cuales los intrusos también pueden encontrar contraseñas. El servidor Trojan Tiny Telnet abre este puerto.

Puerto: 25

Servicio: SMTP

Descripción: El puerto abierto por el servidor SMTP para enviar correo. Los intrusos buscan servidores SMTP para enviar sus correos electrónicos no deseados. La cuenta del intruso se cerró y necesitaban conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar correos electrónicos simples a diferentes direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.

Puerto: 31

Servicio: Autenticación MSG

Descripción: Trojan Master Paradise, Hackers Paradise abrió este puerto.

Puerto: 42

Servicio: Replicación WINS

Descripción: Replicación WINS

Puerto: 53

Servicio :Servidor de nombres de dominio (Dominio)

Descripción: El puerto abierto por el servidor de dominio puede intentar realizar transferencia de zona (TCP), dominio falso (UDP) u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto.

Puerto: 67

Servicio: Servidor de protocolo de arranque

Descripción: Los firewalls enviados a la dirección de transmisión 255.255.255.255 a través de módems DSL y de cable a menudo verán muchos datos. Estas máquinas solicitan una dirección de un servidor DHCP y los piratas informáticos a menudo ingresan a estas máquinas, asignan una dirección y actúan como un enrutador local, lanzando una serie de ataques de intermediario. El cliente transmite la solicitud de configuración al puerto 68 y el servidor transmite la respuesta a la solicitud al puerto 67. Esta respuesta utiliza una transmisión porque el cliente aún no conoce la dirección IP a la que puede enviar.

Puerto: 69

Servicio: Transferencia de archivos Trival

Descripción: Muchos servidores también brindan este servicio al mismo tiempo que brindan bootp para facilitar la descarga y el inicio desde el código del sistema. Sin embargo, a menudo están mal configurados, lo que permite a intrusos robar cualquier archivo del sistema. También se pueden utilizar para escribir archivos en el sistema.

Puerto: 79

Servicio: Finger Server

Descripción: Utilizado por intrusos para obtener información del usuario, consultar el sistema operativo y detectar desbordamientos de búfer conocidos Errores y respuestas a escaneos dactilares desde su propia máquina a otras máquinas.

Puerto: 80

Servicio: HTTP

Descripción: Se utiliza para navegación web. El ejecutor del troyano abre el puerto.

Puerto: 99

Servicio: Metagram Relay

Descripción: La puerta trasera ncx99 abre este puerto: La puerta trasera ncx99 abre este puerto.

Puerto: 102

Servicio: Agente de Transferencia de Mensajes (MTA) - X.400 sobre TCP/IP

Descripción: Agente de Transferencia de Mensajes: Agente de Transferencia de Mensajes.

Puerto: 109

Servicio: Protocolo de Oficina Postal - Versión 3

Descripción: Agente de Transferencia de Mensajes: Protocolo de Oficina Postal - Versión 3

Descripción:

Puerto: 109POP3 El servidor abre este puerto para el correo entrante y el cliente accede al servicio de correo del lado del servidor. Al menos 20 de las debilidades involucran desbordamientos del buffer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso podría ingresar al sistema antes de iniciar sesión. Otros errores de desbordamiento del búfer ocurren después de un inicio de sesión exitoso.

Puerto: 110

Servicio: Todos los puertos del servicio RPC de SUN

Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc. csmd, rpc.ttybd, amd, etc.

Puerto: 113

Servicio: Servicio de autenticación

Descripción: Este es un servidor que se ejecuta en muchas computadoras Protocolo Se utiliza para identificar a los usuarios de conexiones TCP. Se puede obtener información de muchas computadoras utilizando una versión estandarizada del servicio.

Sin embargo, se puede utilizar como registrador para muchos servicios, especialmente FTP, POP, IMAP, SMTP e IRC. Normalmente, si tiene muchos clientes que acceden a estos servicios a través de un firewall, verá muchas solicitudes de conexión en este puerto. Recuerde, si bloquea este puerto, los clientes experimentarán una conexión lenta con el servidor de correo electrónico al otro lado del firewall. Muchos firewalls admiten el envío de retornos RST durante el bloqueo de conexiones TCP, lo que bloqueará las conexiones lentas.

Puerto: 119

Servicio: Protocolo de transferencia de noticias en red

Descripción: El protocolo de transferencia de grupos de noticias NEWS transporta tráfico USENET. Las conexiones en este puerto suelen ser usuarios que buscan un servidor USENET. La mayoría de los ISP restringen el acceso de los clientes a sus servidores de grupos de noticias. Abrir un servidor de grupos de noticias permitirá que cualquiera pueda publicar/leer publicaciones, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam.

Puerto: 135

Servicio: Servicio local

Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC para su servicio DCOM en este puerto. Esto es muy similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC utilizan el asignador de puntos finales en la computadora para registrar su ubicación. Cuando los clientes remotos se conectan a una computadora, buscan el asignador de puntos finales para encontrar la ubicación del servicio. ¿Un pirata informático está escaneando este puerto en la computadora para descubrir que Exchange Server se está ejecutando en esta computadora? ¿Qué versión es? También hay algunos ataques de DOS que apuntan directamente a este puerto.

Puertos: 137, 138, 139

Servicio: NETBIOS Name Service

Descripción: Los puertos 137 y 138 son puertos UDP utilizados para la transmisión a través del documento de vecindad de Internet . Y puerto 139: las conexiones que lleguen a través de este puerto intentarán obtener servicios NetBIOS/SMB. Este protocolo lo utilizan Windows File and Printers *** y SAMBA, y también lo utilizan el registro WINS.

Puerto: 143

Servicio: Protocolo de acceso temporal al correo v2

Descripción: Al igual que con la seguridad POP3, muchos servidores IMAP están sujetos a una vulnerabilidad de desbordamiento del búfer. Recuerde: el gusano LINUX (admv0rm) puede propagarse a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios desprevenidos que han sido infectados. Estas vulnerabilidades se hicieron populares cuando REDHAT permitió IMAP de forma predeterminada en sus distribuciones LINUX. Este puerto también se utiliza para IMAP2, pero no es tan popular.

Puerto: 161

Servicio: SNMP

Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en la base de datos y se proporciona a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas en Internet y los piratas informáticos intentarán acceder al sistema utilizando las contraseñas públicas y privadas predeterminadas. Pueden probar todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario.

Puerto: 177

Servicio: Protocolo de control de X Display Manager

Descripción: Muchos intrusos acceden al panel de control del operador de X-windows a través de él. También requiere puerto. 6000 para estar abierto.

Puerto: 389

Servicios: LDAP, ILS

Descripción: El protocolo ligero de acceso a directorios y el servidor de ubicación de Internet de NetMeeting*** utilizan este puerto.

Puerto: 443

Servicio: HTTPS

Descripción: Puerto de navegación web que proporciona cifrado y una alternativa a HTTP transmitido a través de un puerto seguro.

Puerto: 456

Descripción: Trojan HACKERS PARADA: Trojan HACKERS PARADISE abrirá este puerto.

Puerto: 513

Servicios: Inicio de sesión, Telnet

Descripción: Transmisión desde una computadora UNIX iniciando sesión en una subred mediante un módem por cable o DSL. Estas transmisiones proporcionan a los intrusos información para obtener acceso a sus sistemas.

Puerto: 544

Descripción: kerberos kshell

Puerto: 548

Servicios: Macintosh, Servicios de archivos (AFP/IP)

Descripción.

Puerto: 553

Servicio: CORBA IIOP (UDP)

Descripción: Las transmisiones se verán en este puerto mediante cable módem, DSL o VLAN. CORBA es un sistema RPC orientado a objetos. Los intrusos pueden utilizar esta información para obtener acceso al sistema.

Puerto: 555

Servicio: DSF

Descripción: Trojan PhAse 1.0, Stealth Spy, IniKiller abre este puerto.

Puerto: 568

Servicio: DPA Miembro

Descripción: DPA Miembro.

Puerto: 569

Servicio: MSN Miembro

Descripción: MSN Miembro.

Puerto: 635

Servicio: mountd

Descripción: La mayoría de los escaneos de este puerto se basan en UDP, pero el mountd está basado en TCP (montado en ejecución en ambos puertos) también está aumentando. Tenga en cuenta que mountd puede ejecutarse en cualquier puerto (para ser específico, deberá realizar una búsqueda de mapa de puertos en el puerto 111), pero el puerto predeterminado de Linux es 635, al igual que NFS generalmente se ejecuta en el puerto 2049.

Puerto: 636

Servicio: LDAP

Descripción: SSL (Secure Socket Layer)

Puerto: 666

Servicio: Doom Id Software

Descripción: Troyano ataca FTP, la puerta trasera de Satanz abre este puerto

Puerto: 993

Servicio: IMAP

Descripción: SSL (Secure Sockets Layer)

Puerto: 1001, 1011

Descripción: SSL (Secure Sockets Layer)

Servicios: Silenciador troyano IMAP, WebEx abre el puerto 1001. El troyano Doly abre el puerto 1011.

Puerto: 1024

Servicio:

Descripción: Este fue el comienzo de los puertos dinámicos, a muchos programas no les importaba qué puerto usaban para conectarse al red, pero preguntó. El sistema les asigna el siguiente puerto libre. Por lo tanto, la asignación comienza en el puerto 1024. Esto significa que al primer programa que realice una solicitud al sistema se le asignará el puerto 1024.

Puede reiniciar la máquina, abrir Telnet, luego abrir otra ventana y ejecutar natstat -a, y encontrará que Telnet está asignado al puerto 1024. Hay sesiones SQL que también utilizan este puerto y el puerto 5000.

Puertos: 1025, 1033

Servicio: 1025: Network Blackjack

Descripción: El programa troyano netspy abrirá estos 2 puertos.

Puerto: 1080

Servicio: SOCKS

Descripción: En teoría sólo debería permitir que el tráfico interno acceda a INTERNET desde el exterior. Sin embargo, debido a una mala configuración, puede permitir el paso de ataques desde fuera del firewall. Este error ocurre con frecuencia en WinGate y a menudo puede verse al unirse a una sala de chat IRC.

Puerto: 1170

Descripción: Este puerto está abierto a troyanos de transmisión de audio, Psyber Stream Server y troyanos de voz.

Puertos: 1234, 1243, 6711, 6776

Descripción: Trojan SubSeven2.0 te enviará información a través de este puerto: Trojan SubSeven2.0, Ultors Trojan abre los puertos 1234 y 6776. Trojan SubSeven 1.0/1.9 ​​​​abre los puertos 1243, 6711, 6776.

Puerto: 1245

Descripción: El troyano Vodoo abrirá este puerto.

Puerto: 1433

Servicio: SQL

Descripción: El servicio SQL de Microsoft abre este puerto.

Puerto: 1492

Servicio: stone-design-1

Descripción: Puerto abierto por el troyano FTP-1: Puerto abierto por el troyano FTP99CMP.

Puerto: 1500

Servicio: Consulta de sesión de puerto fijo del cliente RPC

Descripción: Puerto abierto por el troyano FTP99CMP: NetMeeting T.120

Puerto: 1524

Servicio: ingreso

Descripción: Muchos scripts de ataque instalarán la puerta trasera SHELL en este puerto, especialmente aquellos que apuntan a vulnerabilidades en los servicios Sendmail y RPC en scripts de sistemas SUN. Si ve intentos de conexión en este puerto justo después de instalar su firewall, lo más probable es que se deba a los motivos enumerados anteriormente. Intente iniciar sesión en el puerto de forma remota en la computadora del usuario para ver si aparece SHELL.

Puerto: 1600

Servicio: issd

Descripción: El troyano Shivka-Burka abrió este puerto.

Puerto: 1720

Servicio: netMeeting

Descripción: configuración de llamadas netMeeting H.233.

Puerto: 1731

Servicio: Control de llamadas de audio de netMeeting

Descripción: Configuración de llamadas H.233 de netMeeting: Control de llamadas de audio de NetMeeting.

Puerto: 1807

Descripción: Control de llamadas de audio de NetMeeting: Trojan SpySender abre este puerto.

Puerto: 1981

Descripción: Trojan ShockRave abre este puerto: Trojan ShockRave abre este puerto.

Puerto: 1999

Servicio: Puerto identificado de Cisco

Descripción: Trojan BackDoor abre este puerto: Trojan BackDoor abre este puerto.

Puerto: 2000

Descripción: Trojan GirlFriend 1.3 abre este puerto: Trojan GirlFriend 1.3, Millenium 1.0 abre este puerto.

Puerto: 2001

Descripción: Trojan Millenium 1.0 abre este puerto: Trojan Millenium 1.0, Trojan Cow abre este puerto.

Puerto: 2023

Servicio: xinueexpansion 4

Descripción: Trojan Pass Ripper abre este puerto: Trojan Pass Ripper abre este puerto.

Puerto: 2049

Servicio: NFS

Descripción: Los programas NFS normalmente se ejecutan en este puerto. Normalmente necesitas acceder a Portmapper para saber en qué puerto se está ejecutando este servicio.

Puerto: 2115

Descripción: Trojan Bugs abrirá este puerto: Trojan Bugs abrirá este puerto.

Puertos: 2140, 3150

Descripción: Trojan Deep Throat 1.0 abrirá este puerto: Trojan Deep Throat 1.0/3.0 abrirá este puerto.

Puerto: 2500

Servicio: Cliente RPC que usa replicación de sesión de puerto fijo

Descripción: Cliente RPC que usa replicación de sesión de puerto fijo

Puerto : 2583

Descripción: Trojan Wincrash 2.0 abre este puerto.

Puerto: 2801

Descripción: Trojan Phineas Phucker: El troyano Phineas Phucker abre este puerto.

Puertos: 3024, 4092

Descripción: Trojan WinCrash abrirá este puerto: Trojan WinCrash abrirá este puerto.

Puerto: 3128

Servicio: squid

Descripción: Puerto predeterminado para squid: Este es el puerto predeterminado para el servidor proxy HTTP de squid. El atacante escanea el puerto en busca de un servidor proxy para acceder a Internet de forma anónima. También se puede ver al atacante buscando otros servidores proxy en los puertos 8000, 8001, 8080, fa-fa-fa-fa-8. Otros usuarios también verifican el puerto para determinar si la máquina del usuario admite el proxy.

Puerto: 3129

Descripción: Trojan Master Paradise abre este puerto.

Puerto: 3150

Descripción: El troyano The Invasor abrió este puerto: El troyano The Invasor abrió este puerto.

Puertos: 3210, 4321

Descripción: Trojan School Bus abrió este puerto: Trojan School Bus abrió este puerto

Puerto: 3333

Servicio: dec-notes

Descripción: Trojan Prosiak Abrir este puerto: Trojan Prosiak Abrir este puerto

Puerto: 3389

Servicio: HyperTerminal

Descripción: El terminal WINDOWS 2000 abre este puerto.

Puerto: 3700

Descripción: Trojan Portal of Doom Abrir este puerto: Trojan Portal of Doom Abrir este puerto

Puerto: 3996, 4060

Descripción: Trojan RemoteAnything abre este puerto

Puerto: 4000

Servicio: Cliente QQ

Descripción: El cliente Tencent QQ abre este puerto: Cliente Tencent QQ abre este puerto.

Puerto: 4092

Descripción: Trojan WinCrash abrió este puerto: Trojan WinCrash abrió este puerto.

Puerto: 4590

Descripción: Trojan ICQTrojan abre este puerto: Trojan ICQTrojan abre este puerto.

Puertos: 5000, 5001, 5321, 50505

Descripción: Trojan blazer5 abrió este puerto: Trojan blazer5 abrirá el puerto 5000. Sockets de Troie abre los puertos 5000, 5001, 5321 y 50505.

Puertos: 5400, 5401, 5402

Descripción: Trojan Blade Runner abre este puerto.

Puerto: 5550

Descripción: Trojan xtcp abrirá este puerto: Trojan xtcp abrirá este puerto.

Puerto: 5569

Descripción: El Trojan Robo-Hack abrirá este puerto: El Trojan Robo-Hack abrirá este puerto.

Puerto: 5632

Servicio: pcAnywere

Descripción: Trojan Robo-Hack abrió este puerto: A veces, verá muchos escaneos en este puerto. dependiendo de la ubicación del usuario. Cuando un usuario abre pcAnywere, automáticamente escanea la red LAN Clase C en busca de posibles servidores proxy (aquí, servidores proxy en lugar de servidores proxy). Los intrusos también buscarán ordenadores que tengan este servicio activado. Por lo tanto, debe verificar la dirección de origen de dichos análisis. Algunos paquetes de escaneo que buscan pcAnywere suelen contener paquetes UDP en el puerto 22.

Puerto: 5742

Descripción: El troyano WinCrash 1.03 abrirá este puerto.

Puerto: 6267

Descripción: El troyano Hiromi Girl abrirá este puerto: El troyano Hiromi Girl abrirá este puerto.

Encuestado: lfllyl - Wizard IV 11-21 11:55

Puerto: 0

Servicio: Reservado

Descripción: Usado Normal para analizar sistemas operativos. Este método funciona porque en algunos sistemas "0" es un puerto no válido y obtendrá resultados diferentes cuando intente conectarse utilizando el puerto cerrado habitual. Un escaneo típico utiliza la dirección IP 0.0.0.0, establece el bit ACK y transmite en la capa Ethernet.

Puerto: 1

Servicio: tcpmux

Descripción: Esto indica que alguien está buscando una máquina SGI Irix. Irix es el principal proveedor de implementaciones de tcpmux y dichos sistemas tienen tcpmux habilitado de forma predeterminada. Las máquinas Irix se lanzan con múltiples cuentas sin contraseña de forma predeterminada, como IP, GUEST UUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc.

Muchos administradores olvidan eliminar estas cuentas después de la instalación. Por lo tanto, los piratas informáticos buscan tcpmux en Internet y utilizan estas cuentas.

Puerto: 7

Servicio: Echo (Echo)

Descripción: Puedes ver que muchas personas están enviando a X.X.X.0 y X.X.X.255 cuando buscan Fraggle información del amplificador.

Puerto: 19

Servicio: Generador de caracteres

Descripción: Este es un servicio de solo caracteres, la versión UDP responderá con caracteres basura recibidos en paquetes UDP. la conexión TCP enviará un flujo de datos que contiene caracteres basura hasta que se cierre la conexión. Falsifica paquetes UDP entre dos servidores de cargadores. El mismo ataque Fraggle DoS transmitiría un paquete con una IP de víctima falsificada a ese puerto en la dirección de destino, y la víctima se sobrecargaría con los datos en respuesta.

Puerto: 21

Servicio: FTP

Descripción: El puerto abierto por el servidor FTP para cargas y descargas. Lo utilizan con mayor frecuencia los atacantes que buscan servidores FTP anónimos. Estos servidores vienen con directorios de lectura y escritura. Puertos abiertos por troyanos como Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.

Puerto: 22

Servicio: ssh

Descripción: PcAnywhere establece conexiones con TCP y este puerto puede estar buscando ssh. El servicio tiene una serie de debilidades y muchas versiones que utilizan la biblioteca RSAREF tienen numerosas vulnerabilidades si se configuran en un modo específico.

Puerto: 23

Servicio: Telnet

Descripción: Inicio de sesión remoto, el intruso está buscando servicios UNIX de inicio de sesión remoto. La mayoría de las veces, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Existen otras técnicas mediante las cuales los intrusos también pueden encontrar contraseñas. El servidor Trojan Tiny Telnet abre este puerto.

Puerto: 25

Servicio: SMTP

Descripción: El puerto abierto por el servidor SMTP para enviar correo. Los intrusos buscan servidores SMTP para enviar sus correos electrónicos no deseados. La cuenta del intruso se cerró y necesitaban conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para enviar correos electrónicos simples a diferentes direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.

Puerto: 31

Servicio: Autenticación MSG

Descripción: Trojan Master Paradise, Hackers Paradise abrió este puerto.

Puerto: 42

Servicio: Replicación WINS

Descripción: Replicación WINS

Puerto: 53

Servicio : Servidor de nombres de dominio (Dominio)

Descripción: Un puerto abierto por el servidor de dominio puede intentar pasar a través de la zona (TCP), falsificar el dominio (UDP) u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto.

Puerto: 67

Servicio: Servidor de protocolo de arranque

Descripción: Los firewalls enviados a la dirección de transmisión 255.255.255.255 a través de módems DSL y de cable a menudo verán muchos datos.

Estas máquinas solicitan una dirección de un servidor DHCP y los piratas informáticos a menudo ingresan a estas máquinas, asignan una dirección y actúan como un enrutador local, lanzando una serie de ataques de intermediario. El cliente transmite la solicitud de configuración al puerto 68 y el servidor transmite la respuesta a la solicitud al puerto 67. Esta respuesta utiliza una transmisión porque el cliente aún no conoce la dirección IP a la que puede enviar.

Puerto: 69

Servicio: Transferencia de archivos Trival

Descripción: Muchos servidores también brindan este servicio al mismo tiempo que brindan bootp para facilitar la descarga y el inicio desde el código del sistema. Sin embargo, a menudo están mal configurados, lo que permite a intrusos robar cualquier archivo del sistema. También se pueden utilizar para escribir archivos en el sistema.

Puerto: 79

Servicio: Finger Server

Descripción: Utilizado por intrusos para obtener información del usuario, consultar el sistema operativo y detectar desbordamientos de búfer conocidos Errores y respuestas a escaneos dactilares desde su propia máquina a otras máquinas.

Puerto: 80

Servicio: HTTP

Descripción: Se utiliza para navegación web. El ejecutor del troyano abre el puerto.

Puerto: 99

Servicio: Metagram Relay

Descripción: La puerta trasera ncx99 abre este puerto: La puerta trasera ncx99 abre este puerto.

Puerto: 102

Servicio: Agente de Transferencia de Mensajes (MTA) - X.400 sobre TCP/IP

Descripción: Agente de Transferencia de Mensajes: Agente de Transferencia de Mensajes.

Puerto: 109

Servicio: Protocolo de Oficina Postal - Versión 3

Descripción: Agente de Transferencia de Mensajes: Protocolo de Oficina Postal - Versión 3

Descripción:

Puerto: 109POP3 El servidor abre este puerto para el correo entrante y el cliente accede al servicio de correo del lado del servidor. Al menos 20 de las debilidades involucran desbordamientos del buffer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso podría ingresar al sistema antes de iniciar sesión. Otros errores de desbordamiento del búfer ocurren después de un inicio de sesión exitoso.

Puerto: 110

Servicio: Todos los puertos del servicio RPC de SUN

Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc. csmd, rpc.ttybd, amd, etc.

Puerto: 113

Servicio: Servicio de autenticación

Descripción: Este es un servidor que se ejecuta en muchas computadoras Protocolo Se utiliza para identificar a los usuarios de conexiones TCP. Se puede obtener información de muchas computadoras utilizando una versión estandarizada del servicio. Sin embargo, se puede utilizar como registrador para muchos servicios, especialmente FTP, POP, IMAP, SMTP e IRC. Normalmente, si tiene muchos clientes que acceden a estos servicios a través de un firewall, verá muchas solicitudes de conexión en este puerto. Recuerde, si bloquea este puerto, los clientes experimentarán una conexión lenta con el servidor de correo electrónico al otro lado del firewall. Muchos firewalls admiten el envío de retornos RST durante el bloqueo de conexiones TCP, lo que bloqueará las conexiones lentas.

Puerto: 119

Servicio: Protocolo de transferencia de noticias en red

Descripción: El protocolo de transferencia de grupos de noticias NEWS transporta tráfico USENET. Las conexiones en este puerto suelen ser usuarios que buscan un servidor USENET. La mayoría de los ISP restringen el acceso de los clientes a sus servidores de grupos de noticias. Abrir un servidor de grupos de noticias permitirá que cualquiera pueda publicar/leer publicaciones, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam.

Puerto: 135

Servicio: Servicio local

Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC para su servicio DCOM en este puerto. Esto es muy similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC utilizan el asignador de puntos finales en la computadora para registrar su ubicación. Cuando los clientes remotos se conectan a una computadora, buscan el asignador de puntos finales para encontrar la ubicación del servicio. ¿Un pirata informático está escaneando este puerto en la computadora para descubrir que Exchange Server se está ejecutando en esta computadora? ¿Qué versión es? También hay algunos ataques de DOS que apuntan directamente a este puerto.

Puertos: 137, 138, 139

Servicio: NETBIOS Name Service

Descripción: Los puertos 137 y 138 son puertos UDP utilizados para la transmisión a través del documento de vecindad de Internet . Y puerto 139: las conexiones que lleguen a través de este puerto intentarán obtener servicios NetBIOS/SMB. Este protocolo lo utilizan Windows File and Printers *** y SAMBA, y también lo utilizan el registro WINS.

Puerto: 143

Servicio: Protocolo de acceso temporal al correo v2

Descripción: Al igual que con la seguridad POP3, muchos servidores IMAP están sujetos a una vulnerabilidad de desbordamiento del búfer. Recuerde: El gusano LINUX (admv0rm) se propaga a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios desprevenidos que han sido infectados. Estas vulnerabilidades se hicieron populares cuando REDHAT permitió IMAP de forma predeterminada en sus distribuciones LINUX. Este puerto también se utiliza para IMAP2, pero no es tan popular.

Puerto: 161

Servicio: SNMP

Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en la base de datos y se proporciona a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas en Internet y los piratas informáticos intentarán acceder al sistema utilizando las contraseñas públicas y privadas predeterminadas. Pueden probar todas las combinaciones posibles. Los paquetes SNMP pueden estar mal dirigidos a la red del usuario.

Puerto: 177

Servicio: Protocolo de control de X Display Manager

Descripción: Muchos intrusos acceden al panel de control del operador de X-windows a través de él. También requiere puerto. 6000 para estar abierto.

Puerto: 389

Servicios: LDAP, ILS

Descripción: El protocolo ligero de acceso a directorios y el servidor de ubicación de Internet de NetMeeting*** utilizan este puerto.

Puerto: 443

Servicio: HTTPS

Descripción: Puerto de navegación web que proporciona cifrado y una alternativa a HTTP transmitido a través de un puerto seguro.

Puerto: 456

Descripción: Trojan HACKERS PARADA: Trojan HACKERS PARADISE abrirá este puerto.

Puerto: 513

Servicios: Inicio de sesión, Telnet

Descripción: Transmisión desde una computadora UNIX iniciando sesión en una subred mediante un módem por cable o DSL. Estas transmisiones proporcionan a los intrusos información para obtener acceso a sus sistemas.

Puerto: 544

Descripción: kerberos kshell

Puerto: 548

Servicios: Macintosh, Servicios de archivos (AFP/IP)

Descripción.

Puerto: 553

Servicio: CORBA IIOP (UDP)

Descripción: Las transmisiones se verán en este puerto mediante cable módem, DSL o VLAN. CORBA es un sistema RPC orientado a objetos. Los intrusos pueden utilizar esta información para obtener acceso al sistema.

Puerto: 555

Servicio: DSF

Descripción: Trojan PhAse 1.0, Stealth Spy, IniKiller abre este puerto.

Puerto: 568

Servicio: DPA Miembro

Descripción: DPA Miembro.

Puerto: 569

Servicio: MSN Miembro

Descripción: MSN Miembro.

Puerto: 635

Servicio: mountd

Descripción: La mayoría de los escaneos de este puerto se basan en UDP, pero el mountd está basado en TCP (montado en ejecución en ambos puertos) también está aumentando. Tenga en cuenta que mountd puede ejecutarse en cualquier puerto (para ser específico, deberá realizar una búsqueda de mapa de puertos en el puerto 111), pero el puerto predeterminado de Linux es 635, al igual que NFS generalmente se ejecuta en el puerto 2049.

Puerto: 636

Servicio: LDAP

Descripción: SSL (Secure Socket Layer)

Puerto: 666

Servicio: Doom Id Software

Descripción: Troyano ataca FTP, la puerta trasera de Satanz abre este puerto

Puerto: 993

Servicio: IMAP

Descripción: SSL (Secure Sockets Layer)

Puertos: 1001, 1011

Descripción: SSL (Secure Sockets Layer)

Servicios: Silenciador troyano IMAP, WebEx abre el puerto 1001. El troyano Doly abre el puerto 1011.

Puerto: 1024

Servicio:

Descripción: Este fue el comienzo de los puertos dinámicos, a muchos programas no les importaba qué puerto usaban para conectarse al red, pero preguntó. El sistema les asigna el siguiente puerto libre. Basado en esta asignación a partir del puerto 1024. Esto significa que al primer programa que realice una solicitud al sistema se le asignará el puerto 1024. Puede reiniciar la máquina, abrir Telnet, luego abrir otra ventana y ejecutar natstat -a, y encontrará que Telnet está asignado al puerto 1024. Hay sesiones SQL que también utilizan este puerto y el puerto 5000.

Puertos: 1025, 1033

Servicio: 1025: Network Blackjack 1033:

Descripción: El troyano netspy abrirá estos 2 puertos.

Puerto: 1080

Servicio: SOCKS

Descripción: En teoría solo debería permitir el acceso a INTERNET al tráfico interno, pero por una mala configuración puede Permitir ataques fuera del firewall para pasar a través. Este error ocurre con frecuencia en WinGate y a menudo puede verse al unirse a una sala de chat IRC.

Puerto: 1170

Descripción: Este puerto está abierto a troyanos de transmisión de audio, Psyber Stream Server y troyanos de voz.

Puertos: 1234, 1243, 6711, 6776

Descripción: Trojan SubSeven2.0 te enviará información a través de este puerto: Trojan SubSeven2.0, Ultors Trojan abre los puertos 1234 y 6776. Trojan SubSeven 1.0/1.9 ​​​​abre los puertos 1243, 6711, 6776.

Puerto: 1245

Descripción: El troyano Vodoo abrirá este puerto.

Puerto: 1433

Servicio: SQL

Descripción: El servicio SQL de Microsoft abre este puerto.

Puerto: 1492

Servicio: stone-design-1

Descripción: Puerto abierto por el troyano FTP-1: Puerto abierto por el troyano FTP99CMP.

Puerto: 1500

Servicio: consulta de sesión de puerto fijo del cliente RPC