Escanear puertos es una parte importante de las pruebas de penetración. Le permite identificar y explotar vulnerabilidades en sitios web, aplicaciones móviles o sistemas. Como probador de penetración o hacker ético, es esencial que conozca los puertos más fáciles y vulnerables para atacar al realizar una prueba.

Entonces, ¿qué son realmente los puertos abiertos? ¿Y qué puertos son los más vulnerables?

¿Qué es una prueba de penetración?

Una prueba de penetración es una forma de piratería ética que consiste en realizar ataques de ciberseguridad simulados autorizados en sitios web, aplicaciones móviles, redes y sistemas para descubrir vulnerabilidades en ellos utilizando estrategias de ciberseguridad y herramientas. Esto se hace para evaluar la seguridad del sistema en cuestión.

¿Qué son los puertos?

Un puerto es una matriz virtual utilizada por las computadoras para comunicarse con otras computadoras a través de una red. Un puerto también se conoce como el número asignado a un protocolo de red específico. Un protocolo de red es un conjunto de reglas que determinan cómo los dispositivos transmiten datos de un lado a otro en una red.

instagram viewer

Los dos tipos más comunes de protocolos de red son el Protocolo de control de transmisión (TCP) y el Protocolo de datagramas de usuario (UDP).

Protocolos de control de transmisión

TCP es un estándar de comunicación que permite que los dispositivos envíen y reciban información de forma segura y ordenada a través de una red. Lo hace estableciendo una conexión desde la computadora cliente al servidor o computadora designada, y luego enviando paquetes de información a través de la red. TCP funciona de la mano con el protocolo de Internet para conectar computadoras a través de Internet.

Protocolos de datagramas de usuario

UDP funciona de manera muy similar a TCP, solo que no establece una conexión antes de transferir información. El UDP es más rápido que el TCP porque omite el paso de establecer la conexión y solo transfiere información a la computadora de destino a través de una red. Esto lo hace poco fiable y menos seguro.

Cómo comprobar si hay puertos abiertos

Un puerto abierto es un puerto TCP o UDP que acepta conexiones o paquetes de información. Si un puerto rechaza conexiones o paquetes de información, se le llama puerto cerrado. Los puertos abiertos son necesarios para el tráfico de red a través de Internet.

Para comprobar si hay puertos abiertos, todo lo que necesita es la dirección IP de destino y un escáner de puertos. Hay muchos escáneres de puertos gratuitos y herramientas de prueba de penetración que se puede utilizar tanto en la CLI como en la GUI. El escáner de puertos más popular es Nmap, que es gratuito, de código abierto y fácil de usar. Si no está familiarizado con él, puede aprender a escanear en busca de puertos abiertos usando Nmap.

¿Todos los puertos abiertos son vulnerables?

No necesariamente. Aunque un puerto cerrado es una vulnerabilidad menor en comparación con un puerto abierto, no todos los puertos abiertos son vulnerables. Más bien, los servicios y tecnologías que utilizan ese puerto están sujetos a vulnerabilidades. Entonces, si la infraestructura detrás de un puerto no es segura, ese puerto es propenso a sufrir ataques.

Puertos vulnerables a tener en cuenta

Hay más de 130 000 puertos TCP y UDP, pero algunos son más vulnerables que otros. En las pruebas de penetración, estos puertos se consideran frutos fáciles de alcanzar, es decir, vulnerabilidades que son fáciles de explotar.

Muchos puertos tienen vulnerabilidades conocidas que puede explotar cuando surgen en la fase de escaneo de su prueba de penetración. Aquí hay algunos puertos vulnerables comunes que necesita saber.

1. FTP (20, 21)

FTP significa Protocolo de transferencia de archivos. Los puertos 20 y 21 son únicamente puertos TCP que se utilizan para permitir que los usuarios envíen y reciban archivos desde un servidor a sus computadoras personales.

El puerto FTP es inseguro y está desactualizado y puede ser explotado usando:

  • Autenticación anónima. Puede iniciar sesión en el puerto FTP con el nombre de usuario y la contraseña configurados como "anónimos".
  • Secuencias de comandos entre sitios.
  • Contraseñas de fuerza bruta.
  • Ataques transversales de directorio.

2. SSH (22)

SSH significa Secure Shell. Es un puerto TCP utilizado para garantizar el acceso remoto seguro a los servidores. Puede explotar el puerto SSH mediante la fuerza bruta de las credenciales SSH o utilizando una clave privada para obtener acceso al sistema de destino.

3. PYME (139, 137, 445)

SMB significa Bloque de mensajes del servidor. Es un protocolo de comunicación creado por Microsoft para brindar acceso compartido a archivos e impresoras a través de una red. Al enumerar el puerto SMB, encuentre la versión SMB y luego puede buscar un exploit en Internet, Searchsploit o Metasploit.

El puerto SMB podría explotarse usando la vulnerabilidad EternalBlue, forzando brutamente las credenciales de inicio de sesión de SMB, explotando el puerto SMB usando NTLM Capture y conectándose a SMB usando PSexec.

Un ejemplo de una vulnerabilidad SMB es el Vulnerabilidad de Wannacry que se ejecuta en EternalBlue

4. DNS (53)

DNS significa Sistema de nombres de dominio. Es un puerto TCP y UDP utilizado para transferencias y consultas respectivamente. Un exploit común en los puertos DNS es el ataque de denegación de servicio distribuido (DDoS).

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP significa Protocolo de transferencia de hipertexto, mientras que HTTPS significa Protocolo de transferencia de hipertexto seguro (cuál es la versión más segura de HTTP). Estos son los protocolos más populares y ampliamente utilizados en Internet y, como tales, son propensos a muchas vulnerabilidades. Son vulnerables a inyecciones de SQL, secuencias de comandos entre sitios, falsificación de solicitudes entre sitios, etc.

6. Telnet (23)

El protocolo Telnet es un protocolo TCP que permite a un usuario conectarse a computadoras remotas a través de Internet. El puerto Telnet ha sido reemplazado durante mucho tiempo por SSH, pero algunos sitios web todavía lo utilizan en la actualidad. Está desactualizado, es inseguro y vulnerable al malware. Telnet es vulnerable a la suplantación de identidad, la detección de credenciales y la fuerza bruta de credenciales.

7. SMTP (25)

SMTP significa Protocolo simple de transferencia de correo. Es un puerto TCP utilizado para enviar y recibir correos. Puede ser vulnerable al correo no deseado y la suplantación de identidad si no está bien protegido.

8. TFTP (69)

TFTP significa Protocolo trivial de transferencia de archivos. Es un puerto UDP que se usa para enviar y recibir archivos entre un usuario y un servidor a través de una red. TFTP es una versión simplificada del protocolo de transferencia de archivos. Debido a que es un puerto UDP, no requiere autenticación, lo que lo hace más rápido pero menos seguro.

Se puede explotar mediante el rociado de contraseñas y el acceso no autorizado, y Ataques de denegación de servicio (DoS).

Escaneo de puertos como Pentester

Como probador de penetración o piratería ética, no se puede exagerar la importancia del escaneo de puertos. El escaneo de puertos lo ayuda a recopilar información sobre un objetivo determinado, conocer los servicios que se ejecutan detrás de puertos específicos y las vulnerabilidades asociadas a ellos.

Ahora que conoce los puertos más vulnerables de Internet, puede utilizar esta información para realizar pentests. ¡Buena suerte!

¿Qué es el escaneo de puertos y cómo funciona?

Leer siguiente

CuotaPíoCuotaCorreo electrónico

Temas relacionados

  • Seguridad
  • Seguridad en línea
  • La seguridad cibernética
  • HTTPS
  • FTP
  • Hackeo ético

Sobre el Autor

Chioma Ibeakanma (19 artículos publicados)

Chioma es una escritora técnica a la que le encanta comunicarse con sus lectores a través de su escritura. Cuando no está escribiendo algo, se la puede encontrar saliendo con amigos, como voluntaria o probando nuevas tendencias tecnológicas.

Más de Chioma Ibeakanma

Suscríbete a nuestro boletín

¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse