Red de conocimiento del abogados - Preguntas y respuestas penales - ¿Qué son los puertos internos y los puertos externos?

¿Qué son los puertos internos y los puertos externos?

/2446270.html ¡Consúltelo!

Resumen

¿Qué es un puerto?

Clasificación de tres puertos

El papel de cuatro puertos en la intrusión

Introducción a cinco puertos comunes

Herramientas relacionadas con seis puertos

p>

7. Protege tu propio puerto.

Conclusión en ocho frases

Resumen

Hace tiempo que quería escribir un tutorial sobre puertos y hoy por fin lo he puesto en práctica. De hecho, hay muchos tutoriales sobre puertos en Internet, pero nunca he visto uno que realmente te diga qué es un puerto (tal vez realmente no lo haya visto). Si has visto muchos tutoriales sobre puertos, entonces dime qué es un puerto. Jaja, tal vez no puedas responder por un tiempo. No importa. ¡Sígueme!

¿Qué es un puerto?

En Internet, cada host envía y recibe datagramas a través del protocolo TCP/TP, y cada datagrama se enruta según la dirección IP de su host de destino. Se puede ver que no hay ningún problema para enviar exitosamente el datagrama al host de destino. ¿Cuál es el problema? Sabemos que la mayoría de los sistemas operativos admiten múltiples programas (procesos) ejecutándose al mismo tiempo, entonces, ¿a qué proceso debe enviar el host de destino el datagrama recibido? Obviamente, este problema necesitaba solución, por lo que se introdujo el mecanismo de puerto.

El sistema operativo local asignará puertos de protocolo a aquellos procesos que los necesiten. Cada puerto de protocolo se identifica mediante un número entero positivo, como 80, 139, 445, etc. Después de recibir el datagrama, el host de destino enviará los datos al puerto correspondiente de acuerdo con el número de puerto de destino en el encabezado del mensaje. El proceso correspondiente al puerto recibe los datos y espera la llegada del siguiente conjunto de datos. A estas alturas, el concepto de puerto todavía parece relativamente abstracto, así que sígueme y no te alejes.

Los puertos son en realidad colas. El sistema operativo asigna una cola diferente a cada proceso. El datagrama se envía a la cola correspondiente según el puerto de destino, esperando que el proceso acceda a él. En circunstancias extremadamente especiales, esta cola puede desbordarse, pero el sistema operativo permite que cada proceso especifique y ajuste su propio tamaño de cola.

No sólo el proceso de recepción de datagramas necesita abrir su propio puerto, sino que el proceso de envío de datagramas también necesita abrir el puerto, de modo que el puerto activo sea identificado en el datagrama, de modo que el El receptor puede enviar exitosamente el datagrama y regresar a este puerto.

Clasificación de tres puertos

En Internet, los puertos se dividen en dos categorías según el tipo de protocolo: puerto TCP y puerto UDP. Aunque todos están identificados por números enteros positivos, esto no causa ambigüedad, como el puerto TCP 80 y el puerto UDP 80, porque el datagrama también indicará el tipo de puerto.

En términos de asignación de puertos, los puertos se dividen en dos categorías: puertos fijos y puertos dinámicos (algunos tutoriales también clasifican los puertos de gama alta poco utilizados en una tercera categoría: puertos privados):

Puerto fijo (0-1023):

Utilizar un mecanismo de gestión centralizado, es decir, obedecer la asignación de puertos por parte de una organización de gestión, que es responsable de publicar estas asignaciones. Debido a que estos puertos están vinculados a algunos servicios, a menudo los escaneamos para determinar si la otra parte ha iniciado estos servicios, como TCP 21 (ftp), 80 (bios), UDP 7 (echo), 69 (tftp), etc. Puerto muy conocido.

Puertos dinámicos (1024-49151):

Estos puertos no son fijos en un servicio. El sistema operativo asigna dinámicamente estos puertos a cada proceso. El mismo proceso puede asignarse dos veces. diferentes puertos. Sin embargo, algunas aplicaciones no quieren utilizar puertos dinámicos asignados por el sistema operativo. Tienen sus propios puertos "marcados", como el puerto 4000 para el cliente oicq y el puerto 7626 para Troy Glacier. Estos puertos son fijos y bien conocidos.

El papel de los cuatro puertos en la intrusión

Alguien comparó una vez el servidor con una casa y el puerto con una puerta que conduce a diferentes habitaciones (servicios). Si no, es una buena analogía. considerando los detalles. Si un intruso quiere ocupar esta casa, definitivamente entrará por la fuerza (invasión física es otra palabra), por lo que es muy importante que el intruso sepa cuántas puertas se abren en la casa, qué tipo de puertas son y qué está detrás de las puertas.

Los intrusos suelen utilizar escáneres para escanear los puertos del host de destino y determinar qué puertos están abiertos.

Desde los puertos abiertos, el intruso puede saber qué servicios proporciona el host objetivo y luego adivinar posibles vulnerabilidades. Por lo tanto, escanear puertos puede ayudarnos a comprender mejor el host de destino. Para los administradores, escanear los puertos abiertos de la máquina también es el primer paso para tomar precauciones de seguridad.

Introducción a cinco puertos comunes

Debido a mi conocimiento limitado, aquí solo presento algunos contenidos simples.

1)21

La apertura de este puerto significa que el servidor proporciona servicios FTP. Los intrusos suelen escanear este puerto para determinar si se permiten inicios de sesión anónimos. Si pueden encontrar un directorio en el que se pueda escribir, pueden cargar algún programa de piratería para una mayor intrusión. Para cerrar este puerto, debe desactivar el servicio FTP.

2) 23 Inicio de sesión remoto

Abrir este puerto significa que el servidor proporciona servicios de inicio de sesión remoto. Si tiene un nombre de usuario y una contraseña de administrador, puede tomar control total del host a través de este servicio (pero primero debe obtener autenticación NTLM) y obtener un shell en la línea de comando. A muchos intrusos les gusta abrir este servicio como puerta trasera. Para cerrar este puerto, debe desactivar el servicio Telnet.

3)25 smtp

La apertura de este puerto significa que el servidor proporciona servicios SMTP. Algunos servidores que no admiten autenticación permiten a los intrusos enviar correo a cualquier lugar. Los servidores SMTP (especialmente Sendmail) también son uno de los métodos más utilizados para ingresar al sistema. Para cerrar este puerto, debe desactivar el servicio SMTP.

4) 69 TFTP (Partido Demócrata)

Abrir este puerto significa que el servidor proporciona el servicio TFTP, lo que permite descargar y escribir archivos desde el servidor. Si el administrador lo configura incorrectamente, un intruso puede incluso descargar el archivo de contraseña. Muchos intrusos implementan la transferencia de archivos ejecutando el servicio en sus propias máquinas y transfiriendo archivos a la máquina de destino. Para cerrar este puerto, debe cerrar el servicio TFTP.

5) Finger 79

Se utiliza para obtener información del usuario, consultar el sistema operativo, detectar errores conocidos de desbordamiento del búfer y responder a escaneos dactilares desde la propia máquina a otras máquinas.

6)80 )

8)TCP 139 y 445

Muchas personas están muy preocupadas por estos dos puertos, permítanme presentárselos en detalle:

Primero, aprendamos algunos conocimientos básicos:

1 SMB: (Server Message Block) familia de protocolos de Windows, utilizado para servicios de impresión de archivos;

2 NBT: (TCP /NETBIOS en IP) utiliza el puerto 137 (UDP) 138 (UDP) 139 (TCP) para implementar la interconexión de red NETBios basada en el protocolo TCP/IP.

3 SMB se implementa en base a NBT en Windows NT, es decir, usando el puerto 139 (TCP) en Windows 2000, además de NBT, SMB también se puede implementar directamente a través del puerto 445.

Con este conocimiento básico, podemos discutir más a fondo la selección del puerto para acceder a la red:

Para cliente win2000 (lanzador):

1 Si está permitido, se conecta NBT al servidor y el cliente intentará acceder a ambos puertos 139 y 445. Si el puerto 445 responde, el paquete RST se enviará al puerto 139 para desconectarse y hablar con el puerto 455. Cuando no haya respuesta en el puerto 445, se utilizará el puerto 139. Si ninguno de los puertos responde,

2 Si se conecta al servidor mientras NBT está prohibido, el cliente solo intentará acceder al puerto 445. Si no hay respuesta en el puerto 445, la sesión fallará.

Para servidor win2000:

1 Si se permite NBT, se monitorearán los puertos UDP 137, 138 y TCP 139, 445.

Si NBT está prohibido; , Solo estará abierto el puerto 445.

La selección del puerto de la sesión ipc$ que establecimos también sigue los principios anteriores. Obviamente, si el servidor remoto no está escuchando en el puerto 139 o 445, no se puede establecer la sesión ipc$. Entonces, ¿cómo cerrar estos dos puertos en el año 2000?

El puerto 139 se puede bloquear desactivando NBT.

Conexión de área local-Propiedades TCP/IT-Avanzado-WINS-Seleccione "Desactivar NETBIOS en TCP/IT".

El puerto 445 se puede bloquear modificando el registro.

Agregar una clave

Hive:HKEY_Local_Machine

Clave: System\Control Set\Service\Network\Parameters

Nombre: SMBDeviceEnabled

Tipo: REG_DWORD

Valor: 0

Reinicie la máquina después de la modificación.

9) 3389 Terminal Service

La apertura de este puerto significa que el servidor proporciona servicios de terminal. Si obtiene el nombre de usuario y la contraseña del administrador, puede controlar completamente el host en la interfaz gráfica a través de este servicio. Esto es realmente deseable, pero si no puede obtener la contraseña y no puede encontrar la vulnerabilidad del método de entrada, será muy inútil. . Para cerrar este puerto, debe desactivar Terminal Services.

Seis herramientas relacionadas con puertos

1

De hecho, esta no es una herramienta, pero es la forma más conveniente de ver los puertos que ha abierto. Simplemente ingrese este comando en cmd. Como se muestra a continuación:

c:\>Base de datos de estadísticas de red

Conexiones activas

Dirección local original Estado de dirección externa

TCP 0.0 .0.0:135 0.0.0.0:0 Escuchando

TCP 0.0.0.0:445 0.0.0.0:0 Escuchando

TCP 0.0.0.0:1025 0.0.0.0:0 Escuchando Escucha

TCP 0.0.0.0:1026 0.0.0.0:0 Escuchar

TCP 0.0.0.0:1028 0.0.0.0:0 Escuchar

TCP 0.0.0.0 :3372 0.0.0.0:0 Escucha

UDP 0.0.0.0:135 *:*

UDP 0.0.0.0:445 *:*

UDP 0.0 .0.0: 1027 *:*

UDP 127 . >Este es el puerto que abre la máquina cuando no estoy en línea. Dos puertos, 135 y 445, son puertos fijos y los demás son puertos dinámicos.

Fport.exe e import.exe.

Este también es un pequeño programa que puede ver los puertos abiertos de la máquina local bajo dos líneas de comando. De hecho, es similar a netstat -an, excepto que puede mostrar el proceso de apertura del puerto con más información. Si sospecha que su puerto extraño podría ser un troyano, compruébelo con ellos.

3 activeport.exe (también conocido como aports.exe)

También se utiliza para ver los puertos abiertos de la máquina local. Además de todas las características de los dos programas mencionados anteriormente, tiene dos características más atractivas: una interfaz gráfica y la capacidad de cerrar puertos. Definitivamente esto es algo útil para principiantes y se recomienda.

4Super Scan 3.0

No has oído hablar de su nombre, ¿verdad? El número uno entre los software de escaneo de puertos puros es rápido y puede especificar el puerto de escaneo. No hace falta decir que se trata de una herramienta absolutamente necesaria.

7. Protege tu propio puerto.

Los amigos que son nuevos en Internet generalmente son muy sensibles a sus propios puertos. Siempre temen que sus computadoras tengan demasiados puertos abiertos, y temen aún más que haya puertos con programas de puerta trasera. Pero como no estoy muy familiarizado con el puerto y no tengo una solución, no me atrevo a conectarme.

De hecho, no es tan difícil proteger sus propios puertos, siempre y cuando haga lo siguiente:

1 Verificar: use frecuentemente comandos o software para verificar los puertos locales abiertos y ver si hay algún puerto sospechoso. puertos;

2. Juicio: si no está familiarizado con el puerto abierto, debe consultar inmediatamente la enciclopedia de puertos o los puertos troyanos de uso común (hay muchos en línea) y otra información para verificar la descripción del mismo. función de su puerto sospechoso, o ábralo mediante software. Se juzga el proceso del puerto.

3 Cerrar: si es un puerto troyano o no hay una descripción de este puerto en los datos, entonces este puerto debería. estar cerrado. Puede usar un firewall para bloquear este puerto, o puede usar Conexión local-TCP/IP-Opciones avanzadas-Puerto de filtro TCP/IP para habilitar el mecanismo de filtrado.

Nota: Debe tener cuidado al hacer juicios, porque algunos puertos asignados dinámicamente pueden fácilmente causar sospechas innecesarias. Estos puertos suelen ser bajos y continuos. Además, algunos software de puerta trasera astutos utilizan algunos puertos comunes, como el 80, para la comunicación (penetrantes de firewall), lo cual es difícil de detectar, por lo que es clave no ejecutar programas desconocidos fácilmente.

Ocho comentarios finales

En caso afirmativo, responda.

Leer el texto completo | Responder (0) | Notificación de citación | Editar

Crear obstáculos para los piratas informáticos

Cómo configurar el soporte para leer y escribir texto FSO archivos?

Tabla de comparación de puertos comunes-

Etiqueta: puerto

Tabla de comparación de puertos comunes

Iniciar-Ejecutar-CMD, ingrese netstat -an y presione enter para ver el puerto.

Puerto: 0

Servicio: Reservado

Descripción: Suele utilizarse para analizar el sistema operativo. Este método funciona porque "0" es un puerto no válido en algunos sistemas y producirá resultados diferentes cuando intente conectarlo a un puerto que normalmente está cerrado. Un escaneo típico utiliza la dirección IP 0.0.0.0, establece el bit ACK y lo transmite en la capa Ethernet.

Puerto: 1

Servicio: tcpmux

Descripción: Esto significa que alguien está buscando una máquina SGI Irix. Irix es el principal proveedor de implementación de tcpmux, que está activado de forma predeterminada en este sistema. La máquina Irix incluye varias cuentas predeterminadas sin contraseña cuando se lanza, como: IP, UUCP invitado, NUUCP, DEMOS, TUTOR, DIAG, OUTOFBOX, etc. Muchos administradores olvidan eliminar estas cuentas después de la instalación. Entonces los piratas informáticos buscaron tcpmux en Internet y utilizaron estas cuentas.

Puerto: 7

Servicio: Echo

Descripción: Al buscar el amplificador Fraggle, puedes ver mucha información enviada por personas a X.X.X.0 y X.X.X. 255.

Puerto: 19

Servicio: Generador de Caracteres

Descripción: Este es un servicio que solo envía caracteres. La versión UDP responderá a los paquetes que contengan caracteres basura después de recibir paquetes UDP. Cuando TCP se conecta, envía un flujo de datos que contiene caracteres basura hasta que se cierra la conexión. Los piratas informáticos pueden utilizar la suplantación de IP para lanzar ataques DoS. Forja paquetes UDP entre dos servidores cargados. Del mismo modo, un ataque Fraggle DoS transmite un paquete con una IP de víctima falsificada a este puerto en la dirección de destino, y la víctima se sobrecarga en respuesta a los datos.

Puerto: 21

Servicio: FTP

Descripción: El puerto abierto por el servidor FTP se utiliza para carga y descarga. Los atacantes más comunes buscan formas de abrir servidores FTP anónimos. Estos servidores tienen directorios de lectura y escritura. Trojan Doly Trojan, Fore, Stealth FTP, WebEx, WinCrash y Blade Runner abren puertos.

Puerto: 22

Servicio: Ssh

Descripción: La conexión TCP establecida por PcAnywhere y este puerto puede ser que encuentre ssh. Este servicio tiene muchas debilidades. Muchas versiones que utilizan la biblioteca RSAREF tienen vulnerabilidades si se configuran en un modo específico.

Puerto: 23

Servicio: Telnet

Descripción: Inicio de sesión remoto, el intruso está buscando un inicio de sesión remoto en servicios UNIX.

En la mayoría de los casos, este puerto se escanea para encontrar el sistema operativo que está ejecutando la máquina. Y utilizando otras técnicas, los intrusos también pueden encontrar contraseñas. El servidor troyano mini Telnet abre este puerto.

Puerto: 25

Servicio: SMTP

Descripción: El puerto abierto por el servidor SMTP se utiliza para enviar correos electrónicos. Los intrusos buscan servidores SMTP para enviar sus correos electrónicos no deseados. La cuenta del intruso se cerró y necesitaban conectarse a un servidor de correo electrónico de gran ancho de banda para enviar mensajes simples a diferentes direcciones. Trojan Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth, WinPC y WinSpy abren este puerto.

Puerto: 31

Servicio: Autenticación de mensajes

Descripción: Este puerto está abierto en Trojan Master Paradise y Hacker Paradise.

Puerto: 42

Servicio: Replicación WINS

Descripción: Replicación WINS

Puerto: 53

Servicio :Servidor de nombres de dominio (DNS)

Descripción: para los puertos abiertos por servidores DNS, los intrusos pueden intentar pasar TCP, falsificar DNS (UDP) u ocultar otras comunicaciones. Por lo tanto, los cortafuegos suelen filtrar o registrar este puerto.

Puerto: 67

Servicio: Servidor de protocolo de arranque

Descripción: Grandes cantidades de datos enviados a la dirección de transmisión 255.255.255.255, a menudo a través de DSL y módem por cable. Visto por el cortafuegos. Estas máquinas solicitan una dirección de un servidor DHCP. Los piratas informáticos suelen acceder a ellos, asignar una dirección y presentarse como un enrutador local para lanzar ataques masivos de intermediario. El cliente transmite la configuración de la solicitud al puerto 68 y el servidor transmite la solicitud de respuesta al puerto 67. Esta respuesta utiliza transmisión porque el cliente no conoce la dirección IP a la que puede enviar.

Puerto: 69

Servicio: tediosa transferencia de archivos

Descripción: Muchos servidores proporcionan este servicio junto con bootp, al que se puede acceder fácilmente desde el sistema. Descarga el código de inicio. Pero debido a una mala configuración, a menudo permiten a intrusos robar cualquier archivo del sistema. El sistema también puede utilizarlos para escribir archivos.

Puerto: 79

Servicio: Finger Server

Descripción: Utilizado por intrusos para obtener información del usuario, consultar el sistema operativo y detectar errores conocidos de desbordamiento del búfer. en respuesta a escaneos dactilares desde su propia máquina a otras máquinas.

Puerto: 80

Servicio: HTTP

Descripción: Se utiliza para navegación web. El Trojan Executor abrió el puerto.

Puerto: 99

Servicio: Metagram Relay

Descripción: El programa de puerta trasera ncx99 abre este puerto.

Puerto: 102

Servicio: Agente de Transferencia de Mensajes (MTA) - x.400 sobre TCP/IP.

Descripción: Agente de transferencia de mensajes.

Puerto: 109

Servicio: Protocolo de oficina postal - Versión 3

Descripción: El servidor POP3 abre este puerto para recibir correo y el cliente accede al servidor -Servicio de correo lateral. Los servicios POP3 tienen muchas debilidades reconocidas. Hay al menos 20 debilidades en los desbordamientos del búfer de intercambio de nombres de usuario y contraseñas, lo que significa que un intruso puede ingresar al sistema antes de iniciar sesión. Hay otros errores de desbordamiento del búfer después de iniciar sesión correctamente.

Puerto: 110

Servicio: Todos los puertos del servicio RPC de SUN.

Descripción: Los servicios RPC comunes incluyen rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd, etc.

Puerto: 113

Servicio: Servicio de Autenticación

Descripción: Este es un protocolo que se ejecuta en muchas computadoras y se utiliza para identificar a los usuarios de conexiones TCP. Se puede obtener información sobre muchas computadoras utilizando este servicio estándar. Pero funciona como registrador de muchos servicios, especialmente FTP, POP, IMAP, SMTP e IRC. Normalmente, si muchos clientes acceden a estos servicios a través de un firewall, verán muchas solicitudes de conexión a este puerto.

Tenga en cuenta que si bloquea este puerto, los clientes experimentarán una conexión lenta con el servidor de correo electrónico al otro lado del firewall. Muchos firewalls admiten el envío de RST durante el proceso de bloqueo de una conexión TCP. Esto detendrá las conexiones lentas.

Puerto: 119

Servicio: Protocolo de transferencia de noticias en red

Descripción: Protocolo de transferencia de grupos de noticias, que transporta comunicaciones USENET. Las conexiones a este puerto generalmente se realizan cuando las personas buscan un servidor USENET. La mayoría de los ISP sólo permiten a sus clientes acceder a los servidores de sus grupos de noticias. Abrir un servidor de grupos de noticias permitirá a cualquiera publicar/leer, acceder a servidores de grupos de noticias restringidos, publicar de forma anónima o enviar spam.

Puerto: 135

Servicio: Servicio de ubicación

Descripción: Microsoft ejecuta el asignador de puntos finales DCE RPC en este puerto como su servicio DCOM. Esto es similar a la funcionalidad del puerto 111 de UNIX. Los servicios que utilizan DCOM y RPC registran sus ubicaciones con el asignador de puntos finales en la computadora. Cuando un cliente remoto se conecta a una computadora, busca el asignador de puntos finales para encontrar la ubicación del servicio. ¿Un pirata informático escanearía este puerto en una computadora para encontrar el servidor Exchange ejecutándose en esta computadora? ¿Qué versión? También hay algunos ataques de DOS dirigidos a este puerto.

Puertos: 137, 138, 139

Servicio: servicio de nombres NETBIOS

Nota: 137 y 138 son puertos UDP, utilizados al transferir archivos a través de Network Neighborhood. y puerto 139: las conexiones que llegan a través de este puerto intentan obtener servicios NetBIOS/SMB. Este protocolo se utiliza para compartir archivos e impresoras de Windows y SAMBA. También lo utiliza el registro WINS.

Puerto: 143

Servicio: Protocolo de acceso temporal al correo v2.

Descripción: Al igual que los problemas de seguridad de POP3, muchos servidores IMAP tienen vulnerabilidades de desbordamiento del búfer. Recuerde: el gusano LINUX (admv0rm) se propagará a través de este puerto, por lo que muchos análisis de este puerto provienen de usuarios infectados desprevenidos. Estas vulnerabilidades se hicieron populares cuando REDHAT permitió IMAP de forma predeterminada en sus distribuciones LINUX. Este puerto también se utiliza para IMAP2, pero no es tan popular.

Puerto: 161

Servicio: SNMP

Descripción: SNMP permite la gestión remota de dispositivos. Toda la información operativa y de configuración se almacena en una base de datos y está disponible a través de SNMP. Muchas configuraciones erróneas del administrador quedan expuestas en línea. Los cackers intentarán acceder al sistema utilizando las contraseñas públicas y privadas predeterminadas. Intentan todas las combinaciones posibles. Los paquetes SNMP pueden dirigirse incorrectamente a la red del usuario.

Puerto: 177

Servicio: Protocolo de control X Display Manager

Descripción: Muchos intrusos acceden a la consola X-windows a través de él, es necesario abrirla en al mismo tiempo 6000 puertos.

Puerto: 389

Servicios: LDAP, ILS

Descripción: El protocolo ligero de acceso a directorios y el servidor de localización de Internet NetMeeting * * * utilizan este puerto.

Puerto: 443

Servicio: HTTPS

Descripción: Puerto de navegación web, otro HTTP que puede proporcionar cifrado y transmisión a través de un puerto seguro.

Puerto: 456

Servicio: [vacío]

Trojan Hacker Paradise abre este puerto.

Puerto: 513

Servicios: Login, Telnet

Descripción: Es una transmisión desde una computadora UNIX que está conectada a la subred mediante un cable módem o DSL. Estos individuos proporcionan información para que los intrusos obtengan acceso a sus sistemas.

Puerto: 544

Servicio: [vacío]

Descripción: kerberos kshell

Puerto: 548

Servicio: Macintosh, Servicio de archivos (AFP/IP)

Descripción: Macintosh, Servicio de archivos.

Puerto: 553

Servicio: CORBA IIOP (UDP)

Descripción: Utilice un módem por cable, DSL o VLAN para ver transmisiones en este puerto. CORBA es un sistema RPC orientado a objetos. Los intrusos pueden utilizar esta información para acceder al sistema.

Puerto: 555

Servicio: DSF

Descripción: Trojan PhAse1.0, Stealth Spy e IniKiller abren este puerto.

Puerto: 568

Servicio: Membresía DPA

Descripción: Membresía DPA.

Puerto: 569

Servicio: Miembro MSN

Descripción: Miembro MSN.

Puerto: 635

Servicio: mountd

Descripción: Error de montaje de Linux. Este es un error común al escanear. El escaneo de este puerto se basa principalmente en UDP, pero se ha agregado mountd basado en TCP (mountd se ejecuta en ambos puertos simultáneamente). Recuerde que mountd puede ejecutarse en cualquier puerto (cuyo puerto requiere una consulta de mapa de puertos en el puerto 111), pero el puerto predeterminado en Linux es 635, al igual que NFS generalmente se ejecuta en el puerto 2049.

Puerto: 636

Servicio: LDAP

Descripción: SSL (Secure Socket Layer)

Puerto: 666

Servicio: software Doom Id

Descripción: Ataque troyano FTP y puerta trasera Satanz abre este puerto.

Puerto: 993

Servicio: IMAP

Descripción: SSL (Secure Socket Layer)

Puerto: 1001, 1011

Servicio: [nulo]

Descripción: silenciador de troyanos y WebEx abren el puerto 1001. Puerto abierto de Troya 1011.

Puerto: 1024

Servicio: Reservado

Descripción: Es el inicio de un puerto dinámico. A muchos programas no les importa qué puerto se utiliza para conectarse a la red. Solicitan que el sistema les asigne el siguiente puerto libre. En base a esto, la asignación comienza desde el puerto 1024. Esto significa que a la primera persona que envíe una solicitud al sistema se le asignará el puerto 1024. Puede reiniciar la máquina, abrir Telnet, luego abrir una ventana y ejecutar natstat -a, y verá que Telnet tiene asignado el puerto 1024. La sesión SQL también utiliza este puerto y el puerto 5000.

Puertos: 1025, 1033

Servicio: 1025: Network Blackjack 1033: [Vacío]

Descripción: El troyano netspy abre estos dos puertos.

Puerto: 1080

Servicio: Socks

Descripción: este protocolo hace un túnel a través de firewalls, permitiendo a las personas detrás del firewall acceder a Internet a través de una dirección IP. En teoría, sólo debería permitir que el tráfico interno llegue a Internet. Sin embargo, debido a una mala configuración, los ataques fuera del firewall pueden atravesarlo. WinGate a menudo comete este error y lo ve a menudo al unirse a salas de chat IRC.

Puerto: 1170

Servicio: [nulo]

Descripción: Trojan Streaming Audio Trojan, Psyber Streaming Server y Voice abren este puerto.

Puertos: 1234, 1243, 6711, 6776

Servicio: [nulo]

Descripción: Trojan y Otters Trojan abren los puertos 1234 y 6776. Trojan Subeven 1.0/1.9 ​​​​abre los puertos 1243, 6711 y 6776.

Puerto: 1245

Servicio: [nulo]

Descripción: Troy Wardu abrió este puerto.

Puerto: 1433

Servicio: SQL

Descripción: Puerto abierto del servicio Microsoft SQL.

Puerto: 1492

Servicio: stone-design-1

Descripción: Trojan FTP99CMP abre este puerto.

Puerto: 1500

Servicio: Consulta de sesión de puerto fijo del cliente RPC.

Descripción: Consulta de sesión de puerto fijo del cliente RPC

Puerto: 1503

Servicio: NetMeeting T.120

Descripción: Conferencia de red T .120

Puerto: 1524

Servicio: Entrada

Descripción: muchos scripts de ataque instalarán shells de puerta trasera en este puerto, especialmente para Sendmail en sistemas SUN y RPC. vulnerabilidades del servicio. Si ve que alguien intenta conectarse a este puerto después de instalar un firewall, lo más probable es que se deba a los motivos anteriores. Puede probar Telnet a este puerto en la computadora del usuario y ver si le proporciona un SHELL. La conexión al servidor 600/pcser también presenta este problema.

Puerto: 1600

Servicio: issd

Descripción: Troy Shfka-Bulka abrió este puerto.

Puerto: 1720

Servicio: NetMeeting

Descripción: Configuración de llamadas NetMeeting H.233.

Puerto: 1731

Servicio: Control de llamadas de audio de NetMeeting

Descripción: Control de llamadas de audio de NetMeeting.

Puerto: 1807

Servicio: [nulo]

Descripción: Troy Spison abrió este puerto.

Puerto: 1981

Servicio: [nulo]

Descripción: Trojan Impact abre este puerto.

Puerto: 1999

Servicio: Puerto de identificación de Cisco

Descripción: La puerta trasera troyana abre este puerto.

Puerto: 2000

Servicio: [nulo]

Descripción: Trojan Girl 1.3 y Millennium 1.0 abren este puerto.

Puerto: 2001

Servicio: [nulo]

Descripción: Trojan Millennium 1.0 y Trojan Cow abren este puerto.

Puerto: 2023

Servicio: xinueexpansion 4

Descripción: Trojan Pass Ripper abre este puerto.

Puerto: 2049

Servicio: NFS

Descripción: Los programas NFS suelen ejecutarse en este puerto. Por lo general, necesitará acceder al asignador de puertos para saber en qué puerto se está ejecutando el servicio.

Puerto: 2115

Servicio: [nulo]

Descripción: un error troyano abre este puerto.

Puerto: 2140, 3150

Servicio: [nulo]

Descripción: Trojan Deep Throat 1.0/3.0 abre este puerto.

Puerto: 2500

Servicio: Cliente RPC que utiliza replicación de sesión de puerto fijo.

Descripción: Cliente RPC que aplica replicación de sesiones de puerto fijo.

Puerto: 2583

Servicio: [nulo]

Descripción: Trojan Wincrash 2.0 abre este puerto.

Puerto: 2801

Servicio: [nulo]

Descripción: Troy Phineas Pook abrió este puerto.

Puertos: 3024, 4092

Servicio: [nulo]

Descripción: Troy Winchester abre este puerto.

Puerto: 3128

Servicio: Squid

Descripción: Este es el puerto predeterminado para el servidor proxy HTTP de squid. El atacante escanea el puerto para buscar servidores proxy y acceder a Internet de forma anónima. También verá que se buscan servidores proxy adicionales en los puertos 8000, 8001, 8080 y 8888. Otra razón para escanear este puerto es si el usuario ingresa a una sala de chat. Otros usuarios también verifican este puerto para determinar si la máquina del usuario admite el proxy.

Puerto: 3129

Servicio: [null]

Descripción: Master Troy Paradise abre este puerto.

Puerto: 3150

Servicio: [nulo]

Descripción: Un intruso troyano abrió este puerto.

Puerto: 3210, 4321

Servicio: [null]

Descripción: Troy School Bus abre este puerto.

Puerto: 3333

Servicio: Descripción detallada

Descripción: Trojan Prosiac abrió este puerto.

Puerto: 3389

Servicio: HyperTerminal

Descripción: El terminal WINDOWS 2000 abre este puerto.

Puerto: 3700

Servicio: [nulo]

Descripción: La puerta de la destrucción troyana abrió este puerto.

Puertos: 3996, 4060

Servicio: [nulo]

Descripción: el troyano abre remotamente este puerto a cualquier cosa.

Puerto: 4000

Servicio: Cliente QQ

Nota: El cliente Tencent QQ abre este puerto.

Puerto: 4092

Servicio: [nulo]

Descripción: Troy Winchester abre este puerto.

Puerto: 4590

Servicio: [nulo]

Descripción: Trojan ICQTrojan abre este puerto.

Puertos: 5000, 5001, 5321, 50505

Servicio: [vacío]

Descripción: Trojan blazer5 abre 5000 puertos. Socket troyano abierto