El escaneo de puertos es una parte importante del pentesting (prueba de penetración) . Le permite identificar y explotar vulnerabilidades en sitios web, aplicaciones móviles o sistemas. Como probador de penetración o hacker de sombrero blanco, es esencial que conozca los puertos más vulnerables al realizar las pruebas.
¿Qué es entonces un puerto abierto? ¿Qué puerto es más vulnerable a los ataques? ¡Únase a Quantrimang.com para encontrar la respuesta a través del siguiente artículo!
¿Qué es una puerta abierta? Cómo comprobar los puertos abiertos
Un puerto abierto es un puerto TCP o UDP que acepta conexiones o paquetes de información. Si un puerto rechaza conexiones o paquetes de información, se le llama puerto cerrado. Los puertos abiertos son esenciales para el tráfico de red en Internet.
Para comprobar los puertos abiertos , todo lo que necesita es la dirección IP de destino y una herramienta de escaneo de puertos. Hay muchos escáneres de puertos y herramientas de prueba de penetración gratuitos que se pueden utilizar tanto en CLI como en GUI. El escáner de puertos más popular es Nmap , que es gratuito, de código abierto y fácil de usar. Si no está familiarizado, puede aprender a buscar puertos abiertos usando Nmap.
¿Todos los puertos abiertos son vulnerables?
No precisamente. Aunque los puertos cerrados son menos vulnerables que los abiertos, no todos los puertos abiertos son vulnerables. En cambio, los servicios y tecnologías que utilizan ese puerto están sujetos a vulnerabilidades. Por lo tanto, si la infraestructura detrás de una puerta de enlace no es segura, esa puerta de enlace es vulnerable a los ataques.
Los puertos vulnerables requieren atención especial

Algunos puertos son más vulnerables que otros
Hay más de 130.000 puertos TCP y UDP, pero algunos son más vulnerables que otros. En las pruebas de penetración, estos puertos se consideran vulnerabilidades explotables .
Muchos portales conocen vulnerabilidades que puedes aprovechar cuando aparecen durante la fase de escaneo de una prueba de penetración. Aquí hay algunos puertos vulnerables que necesita conocer.
1. FTP (20, 21)
FTP significa Protocolo de transferencia de archivos. Los puertos 20 y 21 son los únicos puertos TCP utilizados para permitir a los usuarios enviar y recibir archivos desde el servidor a la computadora personal.
El puerto FTP es inseguro y está desactualizado y puede explotarse usando:
2. SSH (22)
SSH significa Secure Shell. Es un puerto TCP utilizado para garantizar el acceso remoto seguro a los servidores. El puerto SSH se puede atacar utilizando credenciales SSH de fuerza bruta o utilizando una clave privada para acceder al sistema de destino.
3. PYMES (139, 137, 445)
SMB significa Bloque de mensajes del servidor. Este es un protocolo de comunicación creado por Microsoft para compartir el acceso a archivos e impresoras a través de una red. Cuando enumere el puerto SMB, busque la versión SMB, luego podrá buscar el método de explotación en Internet, Searchsploit o Metasploit.
El puerto SMB se puede explotar usando la vulnerabilidad EternalBlue, credenciales de SMB de fuerza bruta, explotando el puerto SMB usando NTLM Capture y conectándose a SMB usando PSexec.
Un ejemplo de vulnerabilidad SMB es la vulnerabilidad Wannacry que se ejecuta en EternalBlue.
4. DNS (53)
DNS significa Sistema de nombres de dominio. Sirve como puerto TCP y UDP utilizado para transmisión y consulta, respectivamente. Un exploit común en las puertas de enlace DNS es el ataque de denegación de servicio distribuido (DDoS) .
5. HTTP/HTTPS (443, 80, 8080, 8443)
HTTP significa Protocolo de transferencia de hipertexto, mientras que HTTPS significa Protocolo de transferencia de hipertexto seguro (que es una versión más segura de HTTP). Estos son los protocolos más populares y utilizados en Internet y, por lo tanto, son propensos a sufrir muchas vulnerabilidades. Son vulnerables a inyecciones de SQL , secuencias de comandos entre sitios, falsificación de solicitudes en la página, etc.
6.Telnet (23)
El protocolo Telnet es un protocolo TCP que permite a los usuarios conectarse a computadoras remotas a través de Internet. El puerto Telnet ha sido reemplazado durante mucho tiempo por SSH, pero hoy en día todavía lo utilizan algunos sitios web. Telnet está desactualizado, es inseguro y vulnerable al malware. Telnet es susceptible a suplantación de identidad, divulgación de credenciales y ataques de fuerza bruta a credenciales.
7. SMTP (25)
SMTP significa Protocolo simple de transferencia de correo. Es un puerto TCP utilizado para enviar y recibir correo. SMTP es susceptible al spam y a la suplantación de identidad si no está bien protegido.
8. TFTP (69)
TFTP significa Protocolo trivial de transferencia de archivos. Es un puerto UDP utilizado para enviar y recibir archivos entre usuarios y servidores a través de la red. TFTP es una versión simplificada del protocolo de transferencia de archivos. Como TFTP es un puerto UDP, no requiere autenticación, lo que lo hace rápido pero menos seguro.
Puede explotarse mediante la pulverización de contraseñas y el acceso no autorizado, así como mediante ataques de denegación de servicio (DoS).
Como probador de penetración o hacker de sombrero blanco, la importancia del escaneo de puertos es innegable. El escaneo de puertos le ayuda a recopilar información sobre un objetivo determinado, conocer los servicios que se ejecutan detrás de puertos específicos y las vulnerabilidades asociadas con ellos.
Ahora que conoce los puertos más vulnerables de Internet, puede utilizar esta información para realizar un pentest.
¡Buena suerte!