8 puertos para comprobar al realizar pentest

El escaneo de puertos es una parte importante del pentesting (prueba de penetración) . Le permite identificar y explotar vulnerabilidades en sitios web, aplicaciones móviles o sistemas. Como probador de penetración o hacker de sombrero blanco, es esencial que conozca los puertos más vulnerables al realizar las pruebas.

¿Qué es entonces un puerto abierto? ¿Qué puerto es más vulnerable a los ataques? ¡Únase a Quantrimang.com para encontrar la respuesta a través del siguiente artículo!

¿Qué es una puerta abierta? Cómo comprobar los puertos abiertos

Un puerto abierto es un puerto TCP o UDP que acepta conexiones o paquetes de información. Si un puerto rechaza conexiones o paquetes de información, se le llama puerto cerrado. Los puertos abiertos son esenciales para el tráfico de red en Internet.

Para comprobar los puertos abiertos , todo lo que necesita es la dirección IP de destino y una herramienta de escaneo de puertos. Hay muchos escáneres de puertos y herramientas de prueba de penetración gratuitos que se pueden utilizar tanto en CLI como en GUI. El escáner de puertos más popular es Nmap , que es gratuito, de código abierto y fácil de usar. Si no está familiarizado, puede aprender a buscar puertos abiertos usando Nmap.

¿Todos los puertos abiertos son vulnerables?

No precisamente. Aunque los puertos cerrados son menos vulnerables que los abiertos, no todos los puertos abiertos son vulnerables. En cambio, los servicios y tecnologías que utilizan ese puerto están sujetos a vulnerabilidades. Por lo tanto, si la infraestructura detrás de una puerta de enlace no es segura, esa puerta de enlace es vulnerable a los ataques.

Los puertos vulnerables requieren atención especial

8 puertos para comprobar al realizar pentest

Algunos puertos son más vulnerables que otros

Hay más de 130.000 puertos TCP y UDP, pero algunos son más vulnerables que otros. En las pruebas de penetración, estos puertos se consideran vulnerabilidades explotables .

Muchos portales conocen vulnerabilidades que puedes aprovechar cuando aparecen durante la fase de escaneo de una prueba de penetración. Aquí hay algunos puertos vulnerables que necesita conocer.

1. FTP (20, 21)

FTP significa Protocolo de transferencia de archivos. Los puertos 20 y 21 son los únicos puertos TCP utilizados para permitir a los usuarios enviar y recibir archivos desde el servidor a la computadora personal.

El puerto FTP es inseguro y está desactualizado y puede explotarse usando:

2. SSH (22)

SSH significa Secure Shell. Es un puerto TCP utilizado para garantizar el acceso remoto seguro a los servidores. El puerto SSH se puede atacar utilizando credenciales SSH de fuerza bruta o utilizando una clave privada para acceder al sistema de destino.

3. PYMES (139, 137, 445)

SMB significa Bloque de mensajes del servidor. Este es un protocolo de comunicación creado por Microsoft para compartir el acceso a archivos e impresoras a través de una red. Cuando enumere el puerto SMB, busque la versión SMB, luego podrá buscar el método de explotación en Internet, Searchsploit o Metasploit.

El puerto SMB se puede explotar usando la vulnerabilidad EternalBlue, credenciales de SMB de fuerza bruta, explotando el puerto SMB usando NTLM Capture y conectándose a SMB usando PSexec.

Un ejemplo de vulnerabilidad SMB es la vulnerabilidad Wannacry que se ejecuta en EternalBlue.

4. DNS (53)

DNS significa Sistema de nombres de dominio. Sirve como puerto TCP y UDP utilizado para transmisión y consulta, respectivamente. Un exploit común en las puertas de enlace DNS es el ataque de denegación de servicio distribuido (DDoS) .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP significa Protocolo de transferencia de hipertexto, mientras que HTTPS significa Protocolo de transferencia de hipertexto seguro (que es una versión más segura de HTTP). Estos son los protocolos más populares y utilizados en Internet y, por lo tanto, son propensos a sufrir muchas vulnerabilidades. Son vulnerables a inyecciones de SQL , secuencias de comandos entre sitios, falsificación de solicitudes en la página, etc.

6.Telnet (23)

El protocolo Telnet es un protocolo TCP que permite a los usuarios conectarse a computadoras remotas a través de Internet. El puerto Telnet ha sido reemplazado durante mucho tiempo por SSH, pero hoy en día todavía lo utilizan algunos sitios web. Telnet está desactualizado, es inseguro y vulnerable al malware. Telnet es susceptible a suplantación de identidad, divulgación de credenciales y ataques de fuerza bruta a credenciales.

7. SMTP (25)

SMTP significa Protocolo simple de transferencia de correo. Es un puerto TCP utilizado para enviar y recibir correo. SMTP es susceptible al spam y a la suplantación de identidad si no está bien protegido.

8. TFTP (69)

TFTP significa Protocolo trivial de transferencia de archivos. Es un puerto UDP utilizado para enviar y recibir archivos entre usuarios y servidores a través de la red. TFTP es una versión simplificada del protocolo de transferencia de archivos. Como TFTP es un puerto UDP, no requiere autenticación, lo que lo hace rápido pero menos seguro.

Puede explotarse mediante la pulverización de contraseñas y el acceso no autorizado, así como mediante ataques de denegación de servicio (DoS).

Como probador de penetración o hacker de sombrero blanco, la importancia del escaneo de puertos es innegable. El escaneo de puertos le ayuda a recopilar información sobre un objetivo determinado, conocer los servicios que se ejecutan detrás de puertos específicos y las vulnerabilidades asociadas con ellos.

Ahora que conoce los puertos más vulnerables de Internet, puede utilizar esta información para realizar un pentest.

¡Buena suerte!

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.