¿Qué es un puerto de red?
En la tecnología de redes, los puertos generalmente tienen dos significados: uno es un puerto en el sentido físico, como módem ADSL, concentrador, conmutador y enrutador, que se utilizan para conectarse otros dispositivos de red, como puerto RJ-45, puerto SC, etc. El segundo es el puerto en sentido lógico, que generalmente se refiere al número de puerto del protocolo TCP/IP, que va de 0 a 65535. El segundo tipo es un puerto lógico, que generalmente se refiere al puerto del protocolo TCP/IP. El número de puerto varía de 0 a 65535, como el puerto 80 para el servicio de navegación web, el puerto 21 para el servicio FTP, etc. A continuación te explicaré lógicamente qué es un puerto.
Ver puertos
Para ver puertos en Windows 2000/XP/Server 2003, puede utilizar el comando Netstat:
Haga clic en Inicio → Ejecutar y escriba "cmd " y presione Entrar para abrir una ventana del símbolo del sistema. En el símbolo del sistema, escriba "netstat -a -n " y presione Entrar para ver el número de puerto y el estado de las conexiones TCP y UDP en forma numérica.
Cerrar/abrir puertos
Antes de presentar las funciones de varios puertos, primero introduzcamos cómo cerrar/abrir puertos en Windows, porque hay muchos puertos diferentes. Los puertos seguros o no utilizados están abiertos de forma predeterminada, como el puerto 23 para el servicio Telnet, el puerto 21 para FTP y el puerto 21 para SMTP. Para garantizar la seguridad del sistema, podemos desactivar/activar puertos de las siguientes formas.
Cerrar el puerto
Por ejemplo, para cerrar el puerto 25 del servicio SMTP en Windows 2000/XP, puede hacer lo siguiente: Primero, abra el Panel de control, haga doble clic "Herramientas administrativas" y luego haga doble clic en "Herramientas administrativas". "Luego haga doble clic en "Servicios". Luego busque y haga doble clic en el servicio "Protocolo simple de transferencia de correo SMTP" (Protocolo simple de transferencia de correo SMTP) en la ventana de servicio que se abre, haga clic en el botón "Detener" para detener el servicio y luego haga clic en "Inicio". Seleccione "Tipo de inicio" en "Tipo de inicio". Seleccione "Desactivado" en "Tipo de inicio" y finalmente haga clic en el botón "Aceptar". De esta forma, cerrar el servicio SMTP equivale a cerrar el puerto correspondiente.
Habilitar el puerto
Para habilitar el puerto, seleccione Automático en Habilitar, haga clic en el botón Aceptar y luego habilite el puerto. ", luego abra el servicio, haga clic en el botón "Inicio" en "Estado del servicio" para habilitar el puerto y finalmente haga clic en el botón "Aceptar".
Consejo: No hay ninguna opción de "Servicio" en Windows 98, por lo que los puertos se pueden cerrar/abrir usando la función de reglas del firewall.
Clasificación de puertos
En un sentido lógico, hay muchas formas de clasificar los puertos. Aquí hay dos comunes. métodos de clasificación:
1. Distribución de puertos por número de puerto
1 Puertos conocidos
Puertos conocidos
Puertos conocidos. Los puertos conocidos se refieren a puertos conocidos públicamente. Los puertos conocidos son números de puerto conocidos, que van del 0 al 1023, que generalmente se asignan a ciertos servicios. Por ejemplo, el puerto 21 se asigna al servicio FTP y el puerto 80. el servicio SMTP Protocolo simple de transferencia de correo El puerto se asigna al servicio HTTP, el puerto 135 se asigna al servicio de llamada de proceso remoto RPC, etc.
2 puertos dinámicos
Los puertos dinámicos van del 1024 al 65535. Estos números de puerto generalmente no están asignados a un servicio, lo que significa que muchos servicios pueden usar estos puertos. Siempre que un programa en ejecución solicita acceso a la red, el sistema asigna uno de los números de puerto para que lo utilice el programa. Por ejemplo, el puerto 1024 se asigna al primer programa que envía una solicitud al sistema. Una vez cerrado el programa, se publicará el número de puerto.
Sin embargo, los troyanos suelen utilizar puertos dinámicos, como el puerto predeterminado 7626 de Glacier, el 8011 de WAY 2.4, el 7306 de Netspy 3.0, el 1024 de YAI, etc.
2. Por tipo de protocolo
Según el tipo de protocolo, se puede dividir en puertos TCP, UDP, IP e ICMP Internet Control Message Protocol. Los siguientes son los principales puertos TCP y UDP:
1 puerto TCP
El puerto TCP, el puerto del protocolo de control de transmisión, es necesario para establecer una conexión entre el cliente y el servidor para proporcionar una conexión confiable. transmisión de datos. Los puertos comunes incluyen el puerto 21 para el servicio FTP, el puerto 23 para el servicio Telnet, el puerto 25 para el servicio SMTP, el puerto 80 para el servicio HTTP, etc.
Puerto 2UDP
El puerto UDP, el puerto del Protocolo de datagramas de usuario, no necesita establecer una conexión entre el cliente y el servidor, y la seguridad no está garantizada. Los puertos comúnmente utilizados incluyen el puerto 53 para el servicio DNS, el puerto 161 para el servicio SNMP Simple Network Management Protocol y los puertos 8000 y 4000 para QQ.
Puertos de red más utilizados
¡Conocimientos básicos de red! Comparación de puertos
Puerto: 0
Servicio: Reservado
Descripción: Normalmente se utiliza para analizar sistemas operativos. Este método funciona porque en algunos sistemas, "0" es un puerto no válido y producirá resultados diferentes cuando intente conectarse utilizando el puerto cerrado habitual. Un escaneo típico utiliza una dirección IP de 0.0.0.0, establece el bit ACK y transmite en la capa Ethernet.
Puerto: 1
Servicio: tcpmux
Descripción: Esto indica que alguien está buscando la máquina SGI Irix, que es el principal proveedor de implementaciones de tcpmux, de forma predeterminada, abra tcpmux en la máquina. Las máquinas Irix se entregan con múltiples cuentas sin contraseña preestablecidas, como IP, GUEST, UUCP y NUUCP. UUCP, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores olvidan eliminar estas cuentas después de la instalación. Por lo tanto, los piratas informáticos buscan tcpmux en Internet y utilizan estas cuentas.
Puerto: 7
Servicio: Echo
Descripción: Se puede observar que muchas personas que buscan el amplificador Fraggle están enviando información a X.X.X.0 y X.X.X.255.
Puerto: 19
Servicio: Generador de caracteres
Descripción: Este es un servicio de sólo caracteres; la versión UDP basurará la respuesta de caracteres de la conexión TCP; enviar un flujo de caracteres basura hasta que se cierre la conexión; los piratas informáticos utilizan la suplantación de IP para lanzar ataques DoS; Lanzar un ataque DoS. Falsifique paquetes UDP entre dos servidores de cargadores. El mismo ataque Fraggle DoS transmite un paquete con una IP de víctima falsificada a ese puerto en la dirección de destino y la víctima responde con una sobrecarga.
Puerto: 21
Servicio: FTP
Descripción: El puerto abierto por el servidor FTP para cargas y descargas. Lo utilizan con mayor frecuencia los atacantes que buscan formas de abrir servidores FTP anónimos. Estos servidores vienen con directorios de lectura y escritura. Puertos abiertos por troyanos como Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash y Blade Runner.
Puerto: 22
Servicio: ssh
Descripción: PcAnywhere establece una conexión TCP a este puerto, que puede estar buscando ssh. El servicio tiene una serie de debilidades y muchas versiones que utilizan la biblioteca RSAREF son vulnerables si se configuran en un modo específico.
Puerto: 23
Servicio: Telnet
Descripción: Inicio de sesión remoto, es decir, el intruso busca servicios para iniciar sesión en UNIX desde una ubicación remota . En la mayoría de los casos, se escanea el puerto para encontrar el sistema operativo que está ejecutando la máquina. Los intrusos también pueden encontrar contraseñas mediante otras técnicas. El servidor Trojan Tiny Telnet abre este puerto.
Puerto: 25
Servicio: SMTP
Descripción: El puerto abierto por el servidor SMTP para enviar correos electrónicos. Los intrusos buscan servidores SMTP para enviar spam. El intruso cuya cuenta fue cerrada necesitaría conectarse a un servidor de CORREO ELECTRÓNICO de gran ancho de banda para poder enviar mensajes simples a diferentes direcciones. Los troyanos Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.
Puerto: 31
Servicio: Autenticación MSG
Descripción: Trojans Master Paradise, Hackers Paradise abrió este puerto.
Puerto: 42
Servicio: Replicación WINS
Descripción: Replicación WINS
Puerto: 53
Servicio :Servidor de nombres de dominio DNS
Descripción: puertos abiertos a servidores DNS donde los intrusos pueden intentar pasar TCP de zona, falsificar DNSUDP u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto.
Puerto: 67
Servicio: Servidor de protocolo Booststrap
Descripción: Los cortafuegos a través de DSL y módems de cable suelen enviar grandes cantidades de datos a la dirección de transmisión 255.255 .255.255. Estas máquinas solicitan una dirección de un servidor DHCP y los piratas informáticos a menudo ingresan a estas máquinas, asignan una dirección y lanzan algunos ataques de intermediario usándose a sí mismos como enrutador regional. El cliente transmite la solicitud de configuración al puerto 68 y el servidor transmite la respuesta a la solicitud al puerto 67. Esta respuesta utiliza transmisión porque el cliente aún no conoce la dirección IP a la que puede transmitir.
Puerto: 69
Servicio: Transferencia de archivos Trival
Descripción: Muchos servidores también brindan este servicio al mismo tiempo que brindan bootp para facilitar la descarga y el inicio desde el código del sistema. Sin embargo, a menudo están mal configurados, lo que permite a intrusos robar cualquier archivo del sistema. También se pueden utilizar para escribir archivos en el sistema.
Puerto: 79
Servicio: Finger Server
Descripción: Utilizado por intrusos para obtener información del usuario, consultar el sistema operativo y detectar desbordamientos de búfer conocidos Errores y respuestas a escaneos dactilares desde su propia máquina a otras máquinas.
Puerto: 80
Servicio: HTTP
Descripción: Se utiliza para navegación web. El ejecutor del troyano abre el puerto.
Puerto: 99
Servicio: Metagram Relay
Descripción: Abierto por la puerta trasera ncx99.
Puerto: 102
Servicio: Agente de Transferencia de Mensajes MTA-X.400 sobre TCP/IP
Descripción: Agente de Transferencia de Mensajes: Agente de Transferencia de Mensajes.
Puerto: 109
Servicio: Protocolo de oficina postal - Versión 3
Descripción: El servidor POP3 abre este puerto: El servidor POP3 abre este puerto para el correo entrante, cliente Acceda al servicio de correo en el lado del servidor. Al menos 20 vulnerabilidades están relacionadas con desbordamientos de búfer en intercambios de nombres de usuario y contraseñas, lo que significa que un intruso podría ingresar al sistema antes de iniciar sesión. Otros errores de desbordamiento del búfer ocurren después de un inicio de sesión exitoso.
Puerto: 110
Servicio: todos los puertos del servicio RPC de SUN
Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc. c ***d, rpc.ttybd, amd, etc.
Puerto: 113
Servicio: Servicio de autenticación
Descripción: Este es uno de los muchos Un protocolo implementado en una computadora que identifica a los usuarios de conexiones TCP. Utilice este servicio para obtener información estándar para muchas computadoras. Sin embargo, se puede utilizar como registrador para muchos servicios, especialmente FTP, POP, IMAP, SMTP e IRC. Normalmente, si tiene muchos clientes que acceden a estos servicios a través de un firewall, verá muchas solicitudes de conexión provenientes de este puerto. Tenga en cuenta que si este puerto está bloqueado, la conexión del cliente al servidor de correo electrónico al otro lado del firewall será lenta. Muchos firewalls admiten el envío de retornos RST al bloquear conexiones TCP, lo que detendrá las conexiones lentas.
Puerto: 119
Servicio: Protocolo de transferencia de noticias en red
Descripción: El protocolo de transferencia de noticias NEWS transporta tráfico USENET. Este puerto suele estar conectado a usuarios que buscan un servidor USENET. La mayoría de los ISP restringen el acceso de los clientes a sus servidores de grupos de noticias. Habilitar un servidor de grupos de noticias permitirá que cualquiera pueda publicar/leer mensajes, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o transmitir spam.
Puerto: 135
Servicio: Servicio de ubicación
Descripción: Microsoft implementa el asignador de puntos finales DCE RPC para su servicio D en este puerto. Esto es muy similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan D y RPC registran su ubicación con el asignador de puntos finales en la computadora. Cuando los clientes remotos se conectan a una computadora, consultan al asignador de puntos finales para encontrar la ubicación del servicio. ¿Los piratas informáticos escanean este puerto en la computadora para saber qué versión de Exchange Server se está ejecutando en la computadora? ¿Qué versión es? También hay ataques DOS que apuntan directamente a este puerto.
Puertos: 137, 138, 139
Servicio: NETBIOS Name Service
Descripción: 137 y 138 son puertos UDP utilizados en la red a través de Network Neighbors Transferir archivos . Y puerto 139: las conexiones que llegan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA, y también se utiliza para el registro WINS.
Puerto: 143
Servicio: Protocolo de acceso temporal al correo v2
Descripción: Al igual que con la seguridad POP3, muchos servidores IMAP están sujetos a una vulnerabilidad de desbordamiento del búfer. Tenga en cuenta que un gusano de LINUX llamado admv0rm puede propagarse a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios desprevenidos que han sido infectados. Estas vulnerabilidades se vuelven muy comunes cuando REDHAT preestablece su versión de LINUX para permitir IMAP. Este puerto también se utiliza para IMAP2, pero no es tan popular.
Puerto: 161
Servicio: SNMP
Descripción: SNMP permite la gestión remota de dispositivos. Toda la información de configuración e implementación se almacena en un repositorio y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedarán expuestas en Internet y los piratas informáticos intentarán utilizar contraseñas públicas y privadas preestablecidas para acceder al sistema. Pueden probar todas las combinaciones posibles. Los paquetes SNMP pueden estar mal dirigidos a la red del usuario.
Puerto: 177
Servicio: Protocolo de control de X Display Manager
Descripción: muchos intrusos utilizan esto para acceder a la consola de X-Windows, que también requiere habilitar el puerto 6000.
Puerto: 389
Servicios: LDAP, ILS
Descripción: El protocolo ligero de acceso a directorios y el servidor de ubicación de Internet de NetMeeting*** utilizan este puerto.
Puerto: 443
Servicio: HTTPS
Descripción: Puerto de navegación web, que proporciona cifrado y una alternativa a HTTP a través de un puerto seguro.
Puerto: 456
Servicio: [NULL]
Descripción: El troyano HACKERS PARADISE abre este puerto.
Puerto: 513
Servicios: Inicio de sesión, Telnet
Descripción: Transmisión desde una computadora UNIX iniciando sesión en la subred mediante un módem por cable o DSL. Estas transmisiones proporcionan información para que los intrusos obtengan acceso a sus sistemas.
Puerto: 544
Servicio: [NULL]
Descripción: kerberos kshell
Puerto: 548
Servicio: Macintosh, Servicios de ArchivosAFP/IP
Descripción: Macintosh, Servicios de Archivos.
Puerto: 553
Servicio: CORBA IIOP UDP
Descripción: CORBA es un sistema RPC orientado a objetos. Los intrusos pueden utilizar esta información para obtener acceso al sistema.
Puerto: 555
Servicio: DSF
Descripción: Trojan PhAse 1.0, Stealth Spy, IniKiller abrirá este puerto.
Puerto: 568
Servicio: Miembro DPA
Descripción: Miembro DPA.
Puerto: 569
Servicio: MSN Miembro
Descripción: MSN Miembro.
Puerto: 635
Servicio: mountd
Descripción: Error de mountd en Linux. Este es un error de escaneo común. La mayoría de los escaneos de este puerto están basados en UDP, pero el mountd basado en TCP aumenta la cantidad de mountds que se ejecutan en ambos puertos simultáneamente. Recuerde, mountd puede ejecutarse en cualquier puerto.
En cuanto a en qué puerto se está ejecutando, se requiere una consulta de asignación de puertos en el puerto 111, pero el puerto predeterminado de Linux es 635, al igual que NFS normalmente se ejecuta en el puerto 2049.
Puerto: 636
Servicio:
Descripción: Capa SSLSecure Sockets
Puerto: 666
Servicio: Doom Id Software
Descripción: Troyano ataca FTP, puerta trasera Satanz. Abra este puerto
Puerto: 993
Servicio: IMAP
Descripción: capa SSLSecure Sockets
Puerto: 1001, 1011
Servicio: [NULL]
Descripción: Trojan Silencer, WebEx abre el puerto 1001. Trojan Doly Trojan abre el puerto 1011.
Puerto: 1024
Servicio: Reservado
Descripción: Este es el comienzo de los puertos dinámicos, a muchos programas no les importa qué puerto usan para conectarse la red, pero pide al sistema que les asigne el siguiente puerto libre. Por lo tanto, la asignación comienza en el puerto 1024. Esto significa que al primer programa que realice una solicitud al sistema se le asignará el puerto 1024. Puede reiniciar la máquina, activar Telnet, abrir una ventana y ejecutar natstat -a, y encontrará que Telnet está asignado al puerto 1024. Hay algunas sesiones SQL que también utilizan este puerto y el puerto 5000.
Puertos: 1025, 1033
Servicio: 1025: Network Blackjack 1033: [NULL]
Descripción: El troyano netspy abrió estos dos puertos.
Puerto: 1080
Servicio: SOCKS
Descripción: En teoría solo debería permitir la salida de tráfico interno a INTERNET, pero debido a una mala configuración, puede Permitir ataques desde fuera del firewall puedan atravesarlo. Este error ocurre con frecuencia en WinGate y a menudo puede verse al unirse a una sala de chat IRC.
Puerto: 1170
Servicio: [NULL]
Descripción: Este puerto lo abren los troyanos de transmisión de audio, Psyber Stream Server y Voice.
Puertos: 1234, 1243, 6711, 6776
Servicio: [NULL]
Descripción: Trojan SubSeven2.0, el troyano Ultors abrirá los puertos 1234 y 6776 . Trojan SubSeven 1.0/1.9 abrirá los puertos 1243, 6711 y 6776.
Puerto: 1245
Servicio: [NULL]
Descripción: El troyano Vodoo abrirá este puerto.
Puerto: 1433
Servicio: SQL
Descripción: El servicio SQL de Microsoft abre este puerto.
Puerto: 1492
Servicio: Stone-design-1
Descripción: Trojan FTP99CMP abrió este puerto: Trojan FTP99CMP abrió este puerto.
Puerto: 1500
Servicio: Consulta de sesión de puerto fijo del cliente RPC
Descripción: Consulta de sesión de puerto fijo del cliente RPC
Puerto: 1503
Servicio: NetMeeting T.120
Descripción: NetMeeting T.120
Puerto: 1524
Servicio: Entrada
p>Descripción: NetMeeting T.120
Puerto: 1524
Servicio: Entrada: Muchos scripts de ataque instalarán la puerta trasera SHELL en este puerto, especialmente para sistemas SUN Scripts para Vulnerabilidades del servicio Sendmail y RPC. Si nota que alguien intenta conectarse a ese puerto después de instalar un firewall, es probable que esta sea la causa. Intente iniciar sesión en el puerto de forma remota en la computadora del usuario para ver si aparece SHELL.