domingo, 19 de mayo de 2013

Puertos más usados



Puerto
Protocolo, Programa

Descripción
9
discard

Basura (Dev/Null)
11
sysstat
Es un servicio Unix que realiza un listado de todos los procesos que se generan en la máquina. Esto le proporciona al usuario, una gran cantidad de información con la que consigue conocer las vulnerabilidades de los programas que están instalados en la máquina o las cuentas del usuario

13
daytime
Es un servicio que proporciona la fecha y hora del sistema.

15
netstat
Comentado ya en la semana anterior de Internet desde 0, muestra las conexiones de TCP activas, los puertos en que el equipo escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se utiliza sin parámetros, netstat muestra las conexiones de TCP activas. Este servicio da información sobre los archivos compartidos y usuarios que se encuentran en la red.

19
Generador de caracteres
Este servicio genera caracteres. En una conexión TCP, empieza a generar caracteres basura cuando recibe el paquete UDP hasta que la conexión ha finalizado. Los hackers pueden conseguir ventajas cuando el usuario tiene este puerto abierto, como entrar con IPs falsas para realizar ataques múltiples.

21
FTP (Transferencia de  ficheros)
El ataque más común que realizan los hackers y crackers, que buscan servidores de FTP anónimos. Estos suelen ser servidores que disponen de directorios con permisos de escritura y lectura. El puerto por defecto para intercambio de ficheros.

22
Ssh (Control remoto de PCs)
Está usado por PC Anywere. Hay veces que podemos ser escaneado por gente que emplea esta herramienta y no sabe que está escaseando los puertos.

23
telnet
El intruso busca un login remoto. La mayoría de las veces de escaneo de intrusos desde este puerto, es para averiguar el sistema operativo que emplea el usuario.

25
smtp
Simple Mail Transfer Protocol, es el protocolo de salida del correo. Los spammers buscan servidores de SMTP que les permitan realizar envío masivo de correos electrónicos.

37
time
Este servicio te da la hora del sistema.

38
rap
Route Access Protocol (Ruta de acceso al protocolo)

39
rlp
Resource Location Protocol. Con este servicio se conoce la localización del recurso.

42
name
Con este servicio se conoce el nombre del servidor.

43
nicname
Who is. Con este servicio se obtiene la información sobre la red o el usuario.

49
tacasc
Login Host Protocol. Con este servicio obtenemos el protocolo de login del host

53
DNS
Este servicio nos dice el nombre de la máquina remota. Los usuarios intentan acceder a zonas de transferencia (TCP) para engañar DNS (UDP) o incluso para ocultar el tráfico que desde el 53 no es reconocido por los Cortafuegos.

63
Who is ++
Este servicio nos dice el nombre de propietario de dominio de segundo nivel.

67/68
Boot DHCP
Los Cortafuegos se conectan a líneas DSL o cable módem para ver cientos de direcciones 255.255.255.255. Estas máquinas preguntan por la asignación de una dirección de un servidor DHCP.

69
TFTP
Algunos servidores soportan este protocolo en conjunto con BOOTP, con la intención de descargar código del sistema. Sin embargo, algunas veces se desconfigura algún archivo del sistema como los archivos que guardan las contraseñas. Por lo que también, pueden ser usadas para crear archivos dentro del sistema.

70
gopher
Buscador de información.

79
finger
Los usuarios le emplean para averiguar información del usuario, conseguir información impresa en pantalla o colgar el sistema.

80
http
Servidor web con el que se puede acceder a páginas web. Con este abierto, el usuario se puede conectar con programas de chat como el Messenger.

88
kerberos
Es un método seguro de autenticación de respuesta. Siempre que queramos acceder a otro ordenador necesitamos una respuesta de autenticación del servidor (AS).

107
rtelnet
Telnet remoto, es decir, con un telnet accedemos a otra computadora a la que se supone tenemos permiso.

109
Pop2
Post Office Protocol, versión 2. Servidor de correo electrónico entrante.

110
Pop3
Post Office Protocol, versión 3. Servidor de correo electrónico entrante. Un punto de presencia (pop) es un punto de acceso de Internet. Un pop tiene únicamente un protocolo de Internet (IP). Este servicio proporciona el correo entrante que usamos en programas como Outlook Express.

111
SUNrpc
SUN Remote Procedure Call.

113
auth
Servicio de autenticación.

115
sftp
Simple file transfer protocol.

117
Uucp-path
UUCP Path Service.

119
nntp
Este servicio proporciona grupos de noticias usenet.

133
statsrv
Servicio de estadísticas.

137
Netbios-ns
NETBIOS Name Service (Windows). NetBios es un programa que permite a las aplicaciones de diferentes ordenadores comunicarse sin una conexión de área local (LAN).

138
Netbios-dg
NETBIOS Datagram Service (Windows).

139
netvios-ssn
NETBIOS Session Service (Windows).

143
imap
Servicio de protocolo de mensajes de acceso de Internet (Internet Message Access Protocol).

144
uma
Universal Management Architecture. Servicio de noticias.

161
snmp
Simple Network Management Protocolo (SNMP), es el protocolo de gestión de dispositivos de red y sus funciones.

194
irc
Protocolo de Chat. Internet Relay Chat (IRC), es un sistema de comunicación instantánea que está envuelto en una serie de reglas cliente-servidor.

220
Imap3
Es un protocolo estándar cliente-servidor con el que podemos acceder a nuestro correo desde el servidor local.

443
shttp
Servidor web seguro.

513
login
Servicio que crea un login remoto al Telnet.