Puerto
|
Protocolo, Programa
|
Descripción
|
9
|
discard
|
Basura (Dev/Null)
|
11
|
sysstat
|
Es un
servicio Unix que realiza un listado de todos los procesos que se generan en
la máquina. Esto le proporciona al usuario, una gran cantidad de información
con la que consigue conocer las vulnerabilidades de los programas que están
instalados en la máquina o las cuentas del usuario
|
13
|
daytime
|
Es un servicio que
proporciona la fecha y hora del sistema.
|
15
|
netstat
|
Comentado
ya en la semana anterior de Internet desde 0, muestra las conexiones de TCP
activas, los puertos en que el equipo escucha, las estadísticas de Ethernet,
la tabla de enrutamiento IP, las estadísticas de IPv4 (para los protocolos
IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6,
ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se utiliza sin parámetros,
netstat muestra las conexiones de TCP activas. Este servicio da información
sobre los archivos compartidos y usuarios que se encuentran en la red.
|
19
|
Generador de caracteres
|
Este
servicio genera caracteres. En una conexión TCP, empieza a generar caracteres
basura cuando recibe el paquete UDP hasta que la conexión ha finalizado. Los
hackers pueden conseguir ventajas cuando el usuario tiene este puerto
abierto, como entrar con IPs falsas para realizar ataques múltiples.
|
21
|
FTP (Transferencia de
ficheros)
|
El ataque
más común que realizan los hackers y crackers, que buscan servidores de FTP
anónimos. Estos suelen ser servidores que disponen de directorios con
permisos de escritura y lectura. El puerto por defecto para intercambio de
ficheros.
|
22
|
Ssh (Control remoto de PCs)
|
Está
usado por PC Anywere. Hay veces que podemos ser escaneado por gente que
emplea esta herramienta y no sabe que está escaseando los puertos.
|
23
|
telnet
|
El
intruso busca un login remoto. La mayoría de las veces de escaneo de intrusos
desde este puerto, es para averiguar el sistema operativo que emplea el
usuario.
|
25
|
smtp
|
Simple
Mail Transfer Protocol, es el protocolo de salida del correo. Los spammers
buscan servidores de SMTP que les permitan realizar envío masivo de correos
electrónicos.
|
37
|
time
|
Este
servicio te da la hora del sistema.
|
38
|
rap
|
Route
Access Protocol (Ruta de acceso al protocolo)
|
39
|
rlp
|
Resource
Location Protocol. Con este servicio se conoce la localización del recurso.
|
42
|
name
|
Con
este servicio se conoce el nombre del servidor.
|
43
|
nicname
|
Who is.
Con este servicio se obtiene la información sobre la red o el usuario.
|
49
|
tacasc
|
Login
Host Protocol. Con este servicio obtenemos el protocolo de login del host
|
53
|
DNS
|
Este
servicio nos dice el nombre de la máquina remota. Los usuarios intentan
acceder a zonas de transferencia (TCP) para engañar DNS (UDP) o incluso para
ocultar el tráfico que desde el 53 no es reconocido por los Cortafuegos.
|
63
|
Who is ++
|
Este
servicio nos dice el nombre de propietario de dominio de segundo nivel.
|
67/68
|
Boot DHCP
|
Los
Cortafuegos se conectan a líneas DSL o cable módem para ver cientos de
direcciones 255.255.255.255. Estas máquinas preguntan por la asignación de
una dirección de un servidor DHCP.
|
69
|
TFTP
|
Algunos
servidores soportan este protocolo en conjunto con BOOTP, con la intención de
descargar código del sistema. Sin embargo, algunas veces se desconfigura
algún archivo del sistema como los archivos que guardan las contraseñas. Por
lo que también, pueden ser usadas para crear archivos dentro del sistema.
|
70
|
gopher
|
Buscador
de información.
|
79
|
finger
|
Los
usuarios le emplean para averiguar información del usuario, conseguir
información impresa en pantalla o colgar el sistema.
|
80
|
http
|
Servidor
web con el que se puede acceder a páginas web. Con este abierto, el usuario
se puede conectar con programas de chat como el Messenger.
|
88
|
kerberos
|
Es un
método seguro de autenticación de respuesta. Siempre que queramos acceder a
otro ordenador necesitamos una respuesta de autenticación del servidor (AS).
|
107
|
rtelnet
|
Telnet
remoto, es decir, con un telnet accedemos a otra computadora a la que se
supone tenemos permiso.
|
109
|
Pop2
|
Post
Office Protocol, versión 2. Servidor de correo electrónico entrante.
|
110
|
Pop3
|
Post
Office Protocol, versión 3. Servidor de correo electrónico entrante. Un punto
de presencia (pop) es un punto de acceso de Internet. Un pop tiene únicamente
un protocolo de Internet (IP). Este servicio proporciona el correo entrante
que usamos en programas como Outlook Express.
|
111
|
SUNrpc
|
SUN
Remote Procedure Call.
|
113
|
auth
|
Servicio
de autenticación.
|
115
|
sftp
|
Simple
file transfer protocol.
|
117
|
Uucp-path
|
UUCP
Path Service.
|
119
|
nntp
|
Este
servicio proporciona grupos de noticias usenet.
|
133
|
statsrv
|
Servicio
de estadísticas.
|
137
|
Netbios-ns
|
NETBIOS
Name Service (Windows). NetBios es un programa que permite a las aplicaciones
de diferentes ordenadores comunicarse sin una conexión de área local (LAN).
|
138
|
Netbios-dg
|
NETBIOS
Datagram Service (Windows).
|
139
|
netvios-ssn
|
NETBIOS
Session Service (Windows).
|
143
|
imap
|
Servicio
de protocolo de mensajes de acceso de Internet (Internet Message Access
Protocol).
|
144
|
uma
|
Universal
Management Architecture. Servicio de noticias.
|
161
|
snmp
|
Simple
Network Management Protocolo (SNMP), es el protocolo de gestión de
dispositivos de red y sus funciones.
|
194
|
irc
|
Protocolo
de Chat. Internet Relay Chat (IRC), es un sistema de comunicación instantánea
que está envuelto en una serie de reglas cliente-servidor.
|
220
|
Imap3
|
Es un
protocolo estándar cliente-servidor con el que podemos acceder a nuestro
correo desde el servidor local.
|
443
|
shttp
|
Servidor
web seguro.
|
513
|
login
|
Servicio
que crea un login remoto al Telnet.
|
definiciones, gráficos, artículos y noticias del mundo de la informática.