Bienvenidos a este capítulo de este Curso de redes para hackers – Puertos y Protocolos de Red. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.
Esta guía es parte de un curso mucho más grande en donde te enseñamos a convertirte en un hacker de 0 a 100. Desde los conocimientos más básicos hasta conseguir empleo.
En esta guía veremos desde cero un tema tan amplio como son las redes informáticas y lo haremos desde el punto de vista del hacking y la ciberseguridad.
Para saber más comente a continuación, respondemos todos y cada uno de los comentarios.
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
¿Qué son los puertos en redes?
Un puerto es un lugar virtual a nivel de software en un sistema operativo que se utiliza para la identificación de los tipos de servicios de red. Es donde comienza y termina la conexión con una red.
Es un número entero sin signo de 16 bits, que va del 1 al 65535. Estos números permiten que varios programas tengan la misma dirección IP.
Cada puerto tiene su propio proceso. La función de los puertos en una red informática es identificar el tipo de tráfico de la red. Por ejemplo, los correos electrónicos enviados o recibidos en un dispositivo utilizan un puerto diferente al de un sitio web al que se accede a través de navegadores, incluso cuando la conexión a Internet en uso es la misma.
¿Por qué son importantes los puertos de red?
Un gran volumen de datos fluye hacia y desde un sistema informático a través de la misma red. Los puertos permiten que estos dispositivos comprendan qué hacer con la información que reciben de otro sistema, lo que hace que las conexiones sean más eficientes.
Por ejemplo, una persona transfiere un archivo de audio a otro usuario mediante un protocolo de transferencia de archivos (FTP). Esta grabación de audio se enviará a la aplicación de correo electrónico de este último, pero esta no tendrá idea de cómo interpretarla. Sin embargo, como el remitente utilizó un protocolo FTP con el puerto número 21, el sistema del destinatario podrá reconocer y almacenar el archivo de manera eficiente.
Además, aunque los archivos de páginas web y los archivos de audio se transmiten a través de la misma conexión, las computadoras de los destinatarios cargarán las páginas web HTTP utilizando el puerto número 80.
Protocolo de comunicación
¿Qué sucedería si dos dispositivos quieren comunicarse entre sí y uno de ellos decide que el modo sea full-duplex pero el otro dispositivo solo tiene capacidad para transmitir datos?
La comunicación no podrá llevarse a cabo porque un dispositivo enviará datos a otro, pero no podrán ser recibidos. Un protocolo entonces define las reglas que deben seguir todos los dispositivos involucrados en una comunicación.
Cuando la comunicación entre dispositivos es compleja se divide en capas, en cada capa habrá uno o más protocolos involucrados que permitirán reducir la complejidad en tareas más simples.
los modelos OSI y TCP/IP definen capas o niveles y dentro de cada uno de estos niveles operan uno o más protocolos.
La comunicación entre puertos y protocolos
Los protocolos de red son los conjuntos de reglas que rigen la comunicación entre dispositivos en una red. Estos protocolos definen cómo se envían, reciben y procesan los datos, lo que los convierte en un componente crítico para el funcionamiento de Internet y las redes internas.
Sin embargo, debido a su importancia, también son objetivos frecuentes de los hackers. Este artículo explora los ataques más comunes contra los protocolos de red y las estrategias de defensa que se pueden implementar para protegerlos.
La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos diferentes expectativas dependiendo de si estamos conversando por Internet o participando en una entrevista de trabajo. Cada situación tiene su comportamiento y estilo correspondiente. Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación. Estos acuerdos incluyen lo siguiente:
- ¿Cuál método de comunicación debemos utilizar?
- ¿Qué idioma debemos usar?
- ¿Debemos confirmar que se reciben nuestros mensajes?
Método
Antes de que comience la comunicación, es probable que tengamos que llegar a un acuerdo con respecto al método que se usará.
Idioma
Antes de que comience la comunicación, es probable que tengamos que llegar a un acuerdo con respecto al idioma que se usará.
Confirmación
La comunicación es exitosa cuando el mensaje deseado se ha recibido y confirmado.
¿Qué es un protocolo de red?
Un protocolo de red es un estándar de comunicaciones. Contiene las reglas necesarias y la información sobre cómo las computadoras intercambian datos entre sí. Se requiere una interacción de diferentes tipo para diversas tareas, como, por ejemplo, el simple intercambio de mensajes.
Así, cada uno de los protocolos de comunicación de redes asume entonces una tarea específica en el medio que se requiera, el cual puede abarcar sectores como el industrial o empresarial. Y son desarrollados por entidades, organizaciones y personas que trabajan en la industria, institutos de investigación, etc.
Luego se publican y aceptan en conferencias internacionales para marcar estándares de comunicaciones como lo es la ISO (International Standars Organization), por medio de la arquitectura OSI (Open Systems Interconnect) por mencionar un ejemplo. Más adelante veremos las características de este modelo y de otro más, el TCP/IP.
Tareas de los protocolos de red:
- Establecer una conexión confiable entre los equipos implicados en la comunicación.
- Dirigir los paquetes de datos enviados al destinatario correcto.
- Si los paquetes no llegan, el protocolo se asegura de que se reenvíen.
- Transmisión sin errores de los paquetes de información.
- Organización y fusión de los paquetes de datos entrantes.
- Cifrado de los datos transmitidos para que no puedan ser leídos por terceros (encriptación).
Por ello, los protocolos de red se definen como lineamientos, normas o reglas bien definidas mediante las cuales un usuario se comunica a través de Internet (red o conjunto de redes locales distribuidas en todo el mundo) o Intranet (al igual que el Internet, es un conjunto de computadoras, con la excepción de estar determinado a un público específico).
Ambos extremos del canal de comunicación siguen estas reglas para un intercambio de información adecuado. También tiene la tarea de evitar la manipulación por parte de terceros, cuya función se incluye, además, en la seguridad de los entornos digitales, también conocida como ciberseguridad.
Diversos tipos de protocolos de red
El IP o Protocolo de Internet, por ejemplo, es la base de Internet tal y como la conocemos, sin este protocolo, no podríamos mantener la comunicación digital como la conocemos hoy en día. Los protocolos de red como IMAP (Protocolo de acceso a mensajes de Internet), SMTP (Protocolo simple de transferencia de correo) y POP3 (Protocolo de oficina de correos) también se utilizan en la vida diaria en la industria para que, dentro de la misma instalación, y sólo dentro de la misma, sea posible recibir y enviar correos electrónicos.
Además, la comunicación digital, es esencial para que las personas mantengan su estilo de vida habitual. De tal manera, podría ser un serio problema si todos los procesos de redes inalámbricas del mundo fallaran en algún momento.
Por lo tanto, se crearon varios sistemas para permitir una comunicación exitosa, así como protocolos de red porque juegan un papel importante en la optimización del desarrollo de las comunicaciones informáticas. Estos protocolos se clasifican en varias bases como algunos mapas para la capa de transporte, otros para la capa de red, y de esa forma, se van moviendo entre cada una de ellas.
Los protocolos de red
Deben respetarse para que el mensaje se envíe y comprenda correctamente. Algunos de los protocolos que rigen con éxito las comunicaciones humanas son:
- Un emisor y un receptor identificados
- Método de comunicación acordado (en persona, teléfono, carta, fotografía)
- Idioma y gramática común
- Velocidad y momento de entrega
- Requisitos de confirmación o acuse de recibo
Lista de números de puerto de red
Los puertos de red predeterminados van del 0 al 1023, pero no todos se utilizan habitualmente. Por lo tanto, a continuación se muestra la lista de números de puerto predeterminados, que son los más importantes y los más utilizados:
Protocolos y puertos comunes
NÚMERO DE PUERTO | NOMBRE DEL SERVICIO | PROTOCOLO DE TRANSPORTE | DESCRIPCIÓN |
7 | Eco | TCP, UDP | servicio de eco |
19 | CHARGEN | TCP, UDP | El protocolo generador de caracteres tiene graves vulnerabilidades y, por lo tanto, rara vez se utiliza hoy en día. |
20 | FTP-data | TCP, SCTP | Transferencia de datos del protocolo de transferencia de archivos |
21 | ftp | TCP, UDP, SCTP | Control de comando del protocolo de transferencia de archivos |
22 | SSH/SCP/SFTP | TCP, UDP, SCTP | Secure Shell, inicios de sesión seguros, transferencias de archivos ( scp, sftp) y reenvío de puertos |
23 | Telnet | tcp | Protocolo Telnet, para comunicaciones de texto no cifradas. |
25 | SMTP | tcp | Protocolo simple de transferencia de correo, utilizado para enrutar correo electrónico entre servidores de correo |
42 | WINS Replication | TCP, UDP | Servicio de nombres de Internet de Microsoft Windows, vulnerable a ataques en una red local |
43 | WHOIS | TCP, UDP | Servicio Whois, proporciona información a nivel de dominio. |
49 | TACACS | UDP; También puede usar TCP pero no necesariamente en el puerto 49. | Terminal Access Controller Access-Control System, proporciona autenticación remota y servicios relacionados para el acceso a la red |
53 | DNS | TCP, UDP | Resolutor de nombres del sistema de nombres de dominio |
67 | DHCP/BOOTP | UDP | Protocolo de configuración dinámica de host y su predecesor Bootstrap Protocol Server; Puerto de servicio |
68 | DHCP/BOOTP | UDP | Protocolo de configuración dinámica de host y su predecesor Bootstrap Protocol Server; puerto de cliente |
69 | TFTP | UDP | Protocolo trivial de transferencia de archivos |
70 | Gopher | tcp | Gopher es un protocolo de comunicación para distribuir, buscar y recuperar documentos en redes de Protocolo de Internet (IP). |
79 | Finger | tcp | Protocolo de nombre/dedo y protocolo de información de usuario de dedo, para recuperar y manipular información del usuario |
80 | HTTP | TCP, UDP, SCTP | El Protocolo de transferencia de hipertexto (HTTP) utiliza TCP en las versiones 1.x y 2. HTTP/3 utiliza QUIC, un protocolo de transporte además de UDP. |
88 | Kerberos | TCP, UDP | Sistema de autenticación de red |
102 | Microsoft Exchange ISO-TSAP | tcp | Protocolo de clase 0 del punto de acceso al servicio de transporte ISO (TSAP) de Microsoft Exchange |
110 | POP3 | tcp | Protocolo de oficina de correos, versión 3 (POP3) |
113 | Ident | tcp | Protocolo de identificación, para identificar al usuario de una conexión TCP particular |
119 | NNTP (Usenet) | tcp | Protocolo de transferencia de noticias en red |
123 | NTP | UDP | Protocolo de tiempo de red |
135 | Microsoft RPC EPMAP | TCP, UDP | Servicio Microsoft Remote Procedimiento Call (RPC) Endpoint Mapper (EPMAP), para acceso y administración remotos del sistema |
137 | NetBIOS-ns | TCP, UDP | Servicio de nombres NetBIOS, utilizado para el registro y la resolución de nombres. |
138 | NetBIOS-dgm | TCP, UDP | Servicio de datagramas NetBIOS, utilizado para proporcionar acceso a recursos compartidos |
139 | NetBIOS-ssn | TCP, UDP | Servicio de sesión NetBIOS |
143 | IMAP | TCP, UDP | Protocolo de acceso a mensajes de Internet (IMAP), gestión de mensajes de correo electrónico en un servidor |
161 | SNMP-agents (unencrypted) | UDP | Protocolo Simple de Manejo de Red; Los agentes se comunican en este puerto. |
162 | SNMP-trap (unencrypted) | UDP | Protocolo Simple de Manejo de Red; escucha trampas asincrónicas |
177 | XDMCP | UDP | control X Display Manager |
179 | BGP | tcp | Border Gateway Protocol |
194 | IRC | UDP | Internet Relay Chat |
201 | AppleTalk | TCP, UDP | Mantenimiento de enrutamiento AppleTalk. Los caballos de Troya y los virus informáticos han utilizado el puerto UDP 201. |
264 | BGMP | TCP, UDP | Protocolo de multidifusión de puerta de enlace fronteriza |
318 | TSP | TCP, UDP | Protocolo de marca de tiempo |
381 | HP Openview | TCP, UDP | Recopilador de datos de rendimiento de HP |
383 | HP Openview | TCP, UDP | Administrador de alarmas de datos de HP |
389 | LDAP | TCP, UDP | Protocolo ligero de acceso a directorios |
411 | (Múltiples usos) | TCP, UDP | Hub de conexión directa, protocolo MT remoto |
412 | (Múltiples usos) | TCP, UDP | Conexión directa de cliente a cliente, puerto de convención Trap |
427 | SLP | tcp | Protocolo de ubicación del servicio |
443 | HTTPS (HTTP sobre SSL) | TCP, UDP, SCTP | El Protocolo seguro de transferencia de hipertexto (HTTPS) utiliza TCP en las versiones 1.x y 2. HTTP/3 utiliza QUIC, un protocolo de transporte además de UDP. |
445 | Microsoft DS PYME | TCP, UDP | Servicios de directorio de Microsoft: TCP para Active Directory, recursos compartidos de Windows; UDP para compartir archivos de bloques de mensajes del servidor (SMB) |
464 | Kerberos | TCP, UDP | Para la configuración de contraseña en Kerberos |
465 | SMTP sobre TLS/SSL, SSM | tcp | SMTP autenticado sobre TLS/SSL (SMTPS), directorio de encuentro de URL para el protocolo de multidifusión específico de origen (SSM) de Cisco |
497 | Dantz Retrospect | TCP, UDP | Un paquete de software para realizar copias de seguridad de sistemas operativos |
500 | IPSec / ISAKMP / IKE | UDP | Seguridad del protocolo de Internet/Asociación de seguridad de Internet y protocolo de administración de claves/Intercambio de claves de Internet |
512 | rexec | tcp | Ejecución remota de procesos |
513 | rlogin | tcp | El programa Unix rlogin permite a los usuarios iniciar sesión en otro host utilizando una red. |
514 | syslog | UDP | Protocolo Syslog, para recopilar y organizar todos los archivos de registro enviados desde los distintos dispositivos en una red. |
515 | LPD/LPR | tcp | Protocolo Line Printer Daemon o protocolo Line Printer Remote |
520 | RIP | UDP | Protocolo de información de enrutamiento, utilizado para encontrar la ruta óptima entre las redes de origen y de destino. |
521 | RIPng (IPv6) | UDP | Protocolo de información de enrutamiento de próxima generación, la versión compatible con IPv6 de RIP |
540 | UUCP | tcp | Protocolo de copia de Unix a Unix |
548 | AFP | tcp | Protocolo de presentación de Apple |
554 | RTSP | TCP, UDP | Protocolo de transmisión en tiempo real |
546 | DHCPv6 | TCP, UDP | Protocolo de configuración dinámica de host versión 6. Los clientes DHCPv6 escuchan mensajes DHCPv6 en el puerto UDP 546. |
547 | DHCPv6 | TCP, UDP | Los servidores DHCPv6 y los agentes de retransmisión DHCPv6 escuchan los mensajes DHCPv6 en el puerto UDP 547. |
560 | rmonitor | UDP | Monitor remoto |
563 | NNTP sobre TLS/SSL | TCP, UDP | Protocolo de transferencia de noticias en red con cifrado y verificación |
587 | SMTP | tcp | Para envío de mensajes de correo electrónico a través de SMTP |
591 | FileMaker | tcp | FileMaker Web Companion, la tecnología de publicación web disponible en las versiones 4-6 de FileMaker |
593 | MicrosoftDCOM | TCP, UDP | Modelo de objetos componentes distribuidos (DCOM) |
596 | SMSD | TCP, UDP | Demonio de la estación SysMan |
631 | PPI | tcp | Protocolo de impresión de Internet |
636 | LDAP sobre TLS/SSL | TCP, UDP | Protocolo ligero de acceso a directorios sobre TLS/SSL |
639 | MSDP (PIM) | tcp | Protocolo de descubrimiento de origen de multidifusión, que forma parte de la familia de multidifusión independiente de protocolo (PIM) |
646 | PLD (MPLS) | TCP, UDP | Protocolo de distribución de etiquetas, se aplica a enrutadores capaces de conmutación de etiquetas multiprotocolo (MPLS) |
691 | Microsoft Exchange | tcp | Enrutamiento de Microsoft Exchange |
860 | iSCSI | tcp | Interfaz de sistemas informáticos pequeños de Internet |
873 | rsync | tcp | El rsync protocolo de sincronización de archivos transfiere y sincroniza archivos de manera eficiente entre dispositivos y computadoras en red. |
902 | VMware Server | TCP, UDP | VMware ESXi, un hipervisor |
989 | FTPS | tcp | Protocolo de transferencia de archivos (datos) sobre TLS/SSL |
990 | FTPS | tcp | Protocolo de transferencia de archivos (control) sobre TLS/SSL |
993 | IMAP sobre SSL (IMAPS) | tcp | Protocolo de acceso a mensajes de Internet sobre TLS/SSL |
995 | POP3 sobre SSL (POP3S) | TCP, UDP | Protocolo de oficina postal 3 sobre TLS/SSL |
Puertos registrados: 1024 – 49151
NÚMERO DE PUERTO | NOMBRE DEL SERVICIO | PROTOCOLO DE TRANSPORTE | DESCRIPCIÓN |
1025 | Microsoft RPC | tcp | Llamada a procedimiento remoto de Microsoft |
1026-1029 | Windows Messenger | UDP | Correo no deseado emergente de Windows Messenger |
1080 | SOCKS proxy | TCP (o UDP desde SOCKS5) | SOCKS significa Socket Secure. Este protocolo intercambia paquetes de red entre un cliente y un servidor a través de un servidor proxy. |
1080 | MyDoom | tcp | Virus de computadora |
1194 | OpenVPN | TCP, UDP | OpenVPN |
1214 | KAZAA | tcp | Un protocolo para compartir archivos de igual a igual |
1241 | Nessus | TCP, UDP | Escáner de seguridad Nessus |
1311 | Dell OpenManage | tcp | GUI web del administrador del servidor Dell EMC OpenManage |
1337 | WASTE | tcp | Programa de intercambio de archivos cifrados punto a punto WASTE |
1589 | Cisco VQP | TCP, UDP | Protocolo de consulta VLAN de Cisco (VQP) |
1701 | L2TP VPN | tcp | Red privada virtual con protocolo de túnel de capa dos |
1720 | H.323 | tcp | Señalización de control de llamadas H.323, un protocolo de control de llamadas VoIP |
1723 | Microsoft PPTP | TCP, UDP | Red privada virtual con protocolo de túnel punto a punto |
1725 | Steam | UDP | Valve Steam Client utiliza el puerto 1725 |
1741 | CiscoWorks SNMS 2000 | tcp | Servidor web de la solución de administración de redes pequeñas CiscoWorks |
1755 | MMS | TCP, UDP | Servidor multimedia de Microsoft |
1812 | RADIUS | UDP | Autenticación y autorización del servidor RADIUS |
1813 | RADIUS | UDP | Contabilidad del servidor RADIUS |
1863 | (Multiple uses) | TCP, UDP | MSN Messenger, Xbox Live 360 |
1900 | UPnP | UDP | Conexión y reproducción universales |
1985 | Cisco HSRP | UDP | Protocolo de enrutador de reserva activa |
2000 | Cisco SCCP | tcp | Protocolo de control de clientes delgados |
2002 | Cisco ACS | tcp | Servidor de control de acceso |
2049 | NFS | UDP | Compartir archivos en red |
2082 | cPanel | TCP, UDP | cPanel predeterminado |
2083 | radsec, cPanel | TCP, UDP | Servicio RADIUS seguro ( radsec), SSL predeterminado de cPanel |
2100 | amiganetfs | tcp | Sistema de archivos de red Amiga |
2222 | DirectAdmin | tcp | Panel de control gráfico de alojamiento web |
2302 | Gaming | UDP | El juego HALO utiliza ampliamente este puerto. |
2483 | Oracle | TCP, UDP | La base de datos Oracle escucha conexiones de clientes inseguras con el oyente, reemplaza el puerto 1521 |
2484 | Oracle | TCP, UDP | Base de datos Oracle escuchando conexiones de cliente SSL al oyente |
2745 | Bagle.C – Bagle.H | tcp | Gusanos informáticos |
2967 | Symantec AV | TCP, UDP | Agente de Symantec System Center (SSC-AGENT) |
3050 | Interbase DB | TCP, UDP | Base de datos de la base de datos de Borland |
3074 | XBOX Live | TCP, UDP | Juegos: Xbox LIVE y Juegos para Windows – Live |
3127 | MyDoom | tcp | gusano informático |
3128 | HTTP Proxy | tcp | Puertos comunes del servidor proxy web: 80, 8080, 3128, 6588 |
3222 | GLBP | TCP, UDP | Protocolo de equilibrio de carga de puerta de enlace |
3260 | iSCSI Target | TCP, UDP | Servidor de destino Microsoft iSCSI |
3306 | MySQL | tcp | sistema de base de datos mysql |
3389 | RDP | tcp | Protocolo de escritorio remoto de Windows (Microsoft Terminal Server) |
3689 | DAAP | tcp | Protocolo de acceso a audio digital, utilizado por iTunes de Apple y AirPort Express |
3690 | SVN | TCP, UDP | Apache Subversion, un sistema de control de versiones |
3724 | World of Warcraft | TCP, UDP | Algunos juegos de Blizzard, juego online no oficial de Club Penguin Disney para niños |
3784-3785 | Ventrilo VoIP | TCP, UDP | Programa de Voz sobre Protocolo de Internet de Ventrilo |
4333 | mSQL | tcp | Mini servidor SQL |
4444 | Blaster | TCP, UDP | gusano informático |
4500 | IPSec NAT Traversal | UDP | Travesía de traducción de direcciones de red (NAT) de seguridad del protocolo de Internet |
4664 | Google Desktop | tcp | Servidor HTTP integrado y software de indexación de Google Desktop |
4672 | eMule | UDP | Software para compartir archivos punto a punto |
4899 | Radmin | tcp | Software de control remoto de computadora |
5000 | UPnP | tcp | Conexión y reproducción universales |
5001 | iperf | tcp | Herramienta para medir el rendimiento del ancho de banda TCP y UDP |
5004-5005 | RTP, RTSP | UDP | Protocolo de transporte en tiempo real, Protocolo de transmisión en tiempo real |
5050 | Yahoo! Messenger | tcp | Servicio de mensajería instantánea de Yahoo |
5060 | SIP | TCP, UDP | protocolo de Iniciacion de Sesion |
5061 | SIP-TLS | tcp | Protocolo de inicio de sesión sobre TLS |
5190 | (Multiple uses) | TCP, UDP | ICQ, AIM (AOL Instant Messenger), Apple iChat |
5222-5223 | XMPP | TCP, UDP | Conexión de cliente de protocolo de presencia y mensajería extensible; también se utiliza en Google Talk, Jabber, Apple iChat, WhatsApp, etc. |
5353 | MDNS | UDP | DNS de multidifusión |
5432 | PostgreSQL | tcp | Sistema de base de datos PostgreSQL |
5554 | Sasser | tcp | gusano informático |
5631-5632 | pcAnywhere | UDP | Symantec pc en cualquier lugar |
5800 | VNC over HTTP | tcp | Computación de red virtual (VNC) |
5900-5999 | RFB/VNC Server | TCP, UDP | Protocolo RFB de búfer de trama remoto VNC |
6000 | X11 | tcp | Protocolo del sistema X Window para entregar cargas útiles entre clientes y servidores X |
6001 | X11 | UDP | Protocolo del sistema X Window para entregar cargas útiles entre clientes y servidores X |
6112 | Diablo | TCP, UDP | Juego de azar |
6129 | DameWare | tcp | Software de acceso remoto desarrollado por SolarWinds |
6257 | WinMX | UDP | Windows Music Exchange, software gratuito para compartir archivos punto a punto |
6346-6347 | Gnutella2 | TCP, UDP | Protocolo de red punto a punto |
6379 | Redis | tcp | Popular sistema de gestión de bases de datos no relacionales (NoSql) |
6500 | GameSpy | TCP, UDP | Juego de azar |
6566 | SANE | TCP, UDP | Acceso al escáner ahora fácil |
6588 | AnalogX | tcp | Servidor proxy analógicoX |
6588 | HTTP Proxy | tcp | Puertos comunes del servidor proxy web: 80, 8080, 3128, 6588 |
6665-6669 | IRC | tcp | Internet Relay Chat |
6679, 6697 | IRC over SSL | tcp | Internet Relay Chat |
6699 | Napster | tcp | Aplicación para compartir archivos punto a punto |
6881-6999 | BitTorrent | TCP, UDP | BitTorrent utiliza esta gama de puertos con mayor frecuencia |
6891-6901 | Windows Live Messenger | TCP, UDP | Alternativamente: MSN Messenger |
6970 | Quicktime | TCP, UDP | Servidor de transmisión QuickTime |
7000 | Cassandra | tcp | Comunicación entre nodos dentro del clúster en Apache Cassandra |
7001 | Cassandra | tcp | Comunicación entre nodos habilitada para SSL dentro del clúster en Apache Cassandra |
7199 | Cassandra JMX | tcp | Extensiones de gestión de Java en Apache Cassandra |
7648-7649 | CU-SeeMe | TCP, UDP | Cliente de videoconferencia por Internet creado por la Universidad de Cornell |
8000 | Internet Radio | tcp | Elección habitual de puerto HTTP alternativo para aplicaciones web |
8080 | HTTP Proxy | tcp | Puertos comunes del servidor proxy web: 80, 8080, 3128, 6588 |
8086 | Kaspersky AV | tcp | Centro de control AV de Kaspersky |
8087 | Kaspersky AV | UDP | Centro de control AV de Kaspersky |
8118 | Privoxy | tcp | Proxy web de filtrado de publicidad |
8200 | VMware Server | TCP, UDP | Tolerancia a fallos de VMware vSphere |
8222 | VMware Server | TCP, UDP | Interfaz de usuario de administración de servidores VMware (interfaz web insegura). |
8500 | (Multiple uses) | TCP, UDP | Adobe ColdFusion, protocolo de transferencia de mensajes de vuelo |
8767 | Teamspeak | UDP | Sistema de comunicación VoIP para juegos online. |
8866 | Bagle.B | tcp | gusano informático |
9042 | Cassandra | tcp | Apache Cassandra, una base de datos NoSql |
9100 | PDL | tcp | PDL Data Stream, utilizado para imprimir en determinadas impresoras de red |
9101-9103 | Bacula | TCP, UDP | Para automatizar tareas de respaldo |
9119 | MXit | TCP, UDP | Mensajería instantánea MXit (obsoleto) |
9800 | WebDAV | TCP, UDP | Creación y control de versiones distribuidos basados en web, una extensión de HTTP |
9898 | Dabber | tcp | Gusano informático (Sasser) |
9999 | Urchin | TCP, UDP | Análisis web de Urchin |
10000 | (Multiple uses) | TCP, UDP | Protocolo de gestión de datos de red; aplicaciones: Webmin, BackupExec, Viatalk; juegos: The Matrix Online, Dungeon Fighter |
10161 | SNMP-agents (encrypted) | tcp | Protocolo Simple de Manejo de Red; Los agentes se comunican en este puerto. |
10162 | SNMP-trap (encrypted) | tcp | Protocolo Simple de Manejo de Red; escucha trampas asincrónicas |
10113 | NetIQ | TCP, UDP | Punto final NetIQ |
10114 | NetIQ | TCP, UDP | NetIQ Qcheck |
10115 | NetIQ | TCP, UDP | Punto final NetIQ |
10116 | NetIQ | TCP, UDP | Asesor de VoIP de NetIQ |
11371 | OpenPGP | TCP, UDP | Servidor de claves HTTP OpenPGP |
12345 | NetBus | tcp | Herramienta de administración remota NetBus (caballo de Troya) |
13720-13721 | NetBackup | TCP, UDP | Demonio de solicitud de NetBackup |
14567 | Battlefield | UDP | Juego de azar |
15118 | Dipnet/Oddbob | tcp | caballo de Troya |
19226 | AdminSecure | tcp | Agente de Comunicación AdminSecure de Panda Software |
19638 | Ensim | tcp | Panel de control de Ensim |
20000 | Usermin | TCP, UDP | Interfaz de correo electrónico web para usuarios habituales no root |
24800 | Synergy | TCP, UDP | Software para compartir teclado/ratón |
25999 | Xfire | tcp | Herramienta de comunicación para jugadores (obsoleta) |
27015 | Half-Life | UDP | Juego de azar |
27017 | MongoDB | tcp | base de datos no SQL |
27374 | Sub7 | TCP, UDP | caballo de Troya |
28960 | Call of Duty | TCP, UDP | Juego de azar |
31337 | Back Orifice | TCP, UDP | Herramienta de administración remota utilizada para caballos de Troya |
33434+ | traceroute | UDP | Utilidad para mostrar rutas y medir retrasos en el tránsito de paquetes a través de una red. |
Técnicas utilizadas en las comunicaciones
Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las conversaciones humanas. Las funciones que debe realizar un sistema de comunicaciones son complejas y muy variables. Además, existe una gran diversidad de fabricantes, modelos de equipos, tipos de redes.
Es posible que diferentes dispositivos se conecten a una misma red y puedan compartir información entre ellos gracias a La gran diversidad y simplicidad en los dispositivos se debe a la utilización de una jerarquía de protocolos estandarizados. Un protocolo es un acuerdo entre partes sobre cómo debe llevarse a cabo una comunicación. Cuando dos personas conversan, establecen como protocolo un idioma en común.
Establecen que los dos no pueden hablar al mismo tiempo. La jerarquía de protocolos permite dividir todas las funciones en niveles. Cada nivel se comunica de forma lógica entre dos dispositivos. los niveles o capas interactúan entre sí en cada dispositivo, gracias a la independencia de niveles, cada capa se preocupa por cumplir sus objetivos sin importar lo que suceda en el resto.
Esto permite focalizarse en una tarea específica y no en el funcionamiento global de la red. Una computadora puede conectarse a una red a través de un cable, mientras que un teléfono se conectará a la misma red usando un enlace inalámbrico. Los dispositivos se conectan usando medios físicos diferentes, pero ambos podrían, por ejemplo, acceder a un sitio de videos y observarlos.
En la figura se observa un esquema de capas. La capa 1 podría realizar funciones específicas como definir el tipo de comunicación, y esa función será independiente del medio físico utilizado (fibra óptica, cable coaxial, enlace inalámbrico, etc.)
Jerarquía de protocolos
Los protocolos necesitan información para cumplir sus funciones y esta información se envía en el denominado encabezado de los paquetes. Estos paquetes son agrupaciones de bits que contienen los datos que los dispositivos quieren enviar. Un paquete se compone entonces de un encabezado y el área de datos. Cada vez que el mensaje sube de capa, un nuevo encabezado se agrega para que la capa pueda cumplir sus funciones.
Cuando el paquete llega a destino a través del medio físico, el paquete comienza a subir de nivel y, por lo tanto, los encabezados se van suprimiendo. Al llegar al nivel superior, la última capa extraerá los datos del usuario y los enviará a la aplicación para que sean procesados.
¿Cómo funcionan los protocolos de red?
El funcionamiento de los protocolos de red es de acuerdo con el tipo que se trate. Para ello ejemplificamos la búsqueda de IP, y, además profundizaremos en las capas de dos modelos distintos a fin de comprender cómo actúan y se conectan entre sí.
El ejemplo más simple es cuando buscamos algo en nuestros navegadores. El cliente utiliza al navegador de su sistema desde el cual envía una solicitud en Internet, una vez que visita esa URL, la llamada se enruta a través del canal al servidor DNS y se busca la IP.
Después, el DNS instala un caché, la cual es una capa de almacenamiento de datos de alta velocidad que recopila un conjunto de información transitoria, de modo que las solicitudes futuras se atiendan con mayor rapidez. Además, es posible que ya tenga el resultado o que se comunique con otros servidores DNS y devuelva una dirección IP. Después de la resolución de IP, la solicitud del cliente llega al servidor web de ese host.
Por Qué Importan los Protocolos
Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse. Los protocolos son necesarios para que las computadoras se comuniquen correctamente a través de la red. Tanto en un entorno cableado como en uno inalámbrico, una red local se define como un área en la que todos los hosts deben “hablar el mismo idioma” lo que, en términos informáticos, significa que deben “compartir un protocolo común”.
Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían comunicarse. Los protocolos de red definen muchos aspectos de la comunicación a través de la red local. Como se muestra en la tabla, estos incluyen formato de mensaje, tamaño de mensaje, temporización, codificación, encapsulamiento y patrones de mensaje.
Características de los protocolos
Formato del mensaje
Cuando se envía un mensaje se debe utilizar un formato o estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje.
Tamaño del mensaje
Las reglas que controlan el tamaño de las partes que se comunican a través de la red son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Cuando se envía un mensaje largo de un host a otro a través de una red, puede ser necesario dividirlo en partes más pequeñas para asegurarse de que pueda entregarse en forma confiable.
Sincronización
Muchas funciones de comunicación de red dependen de la sincronización. La sincronización determina la velocidad a la que se transmiten los bits a través de la red. También afecta cuándo un host individual puede enviar datos y la cantidad total de datos que se pueden enviar en una transmisión dada.
Codificación
El host emisor, primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el mensaje.
Encapsulamiento
Cada mensaje transmitido en una red debe incluir un encabezado que contenga información de asignación de direcciones que identifique los hosts de origen y de destino; de lo contrario, no se lo podrá entregar. La encapsulación es el proceso de agregar esta información a los elementos de datos que conforman el mensaje. Además de la asignación de direcciones, puede haber otra información en el encabezado que asegure que el mensaje se entregue a la aplicación correcta en el host de destino.
Patrón del mensaje
Algunos mensajes requieren confirmación de recepción para poder enviar el siguiente mensaje. Este tipo de patrón de solicitud y respuesta es un aspecto común de muchos protocolos de red. Sin embargo, hay otros tipos de mensajes que pueden simplemente transmitirse a través de la red, sin preocuparse de si llegan a su destino.
Estándares de Comunicación
Un estándar es un conjunto de reglas que determina cómo se realiza algo. Los estándares de red e Internet aseguran que todos los dispositivos que se conectan a la red implementen el mismo conjunto de reglas o protocolos del mismo modo. Usando estándares, es posible que diferentes tipos de dispositivos se envíen información entre sí a través de Internet.
Por ejemplo, el modo en que los dispositivos formatean, envía y reciben un correo electrónico se realiza de una manera estandarizada. Si una persona envía un correo electrónico a través de una computadora, otra persona puede utilizar un teléfono celular para recibir y leer ese correo siempre que el teléfono utilice los mismos estándares.
Organizaciones de Estándares de Red
Un estándar de Internet es el resultado final de un ciclo completo de discusión, resolución de problemas y pruebas. Estos distintos estándares son desarrollados, publicados y mantenidos por diferentes organizaciones, tal como se indica en la figura.
Cuando se propone un nuevo estándar, cada etapa del desarrollo y del proceso de aprobación es registrada en un documento numerado de solicitud de comentarios (RFC, Request for Comments) para seguir la evolución del estándar. Las RFC para los estándares de Internet son publicadas y administradas por el Grupo de Trabajo de Ingeniería de Internet (Internet Engineering Task Force – IETF).
Tipos de protocolos de red
A continuación, mostramos los diferentes tipos de protocolos de red:
- IPv6: Se refiere al Protocolo de Internet Versión 6, es el futuro formato de direccionamiento. Una vez que se agoten las direcciones IPv4 y las IP públicas pasen a la versión 6, esto permitirá combinaciones únicas en las que se podrá hacer el direccionamiento y, por lo tanto, representarán un gran número de máquinas conectadas a Internet.
- IPv4: En el direccionamiento IPv4, hay IP públicas y privadas. Se puede acceder a la IP privada en la red y también a la IP pública por Internet.
Los protocolos basados en TCP/IP se dividen en las siguientes áreas: de la web, de transferencia de archivos, de correo electrónico, de gestión y medios.
Protocolos de la web
HTTP: significa Protocolo de transferencia de hipertexto. El formato de los mensajes, su transmisión y las acciones web asociadas en el lado del cliente y del servidor son gestionados por este protocolo. La www (World Wide Web) lo utiliza. Se ejecuta en el puerto 80.
- HTTPS: significa Hyper Text Transfer Protocol Secure, por lo que parece ser solo una mejora con respecto a HTTP. Esto se usa para una comunicación segura cuando se está fuera del host local.
- TLS: significa seguridad de la capa de transporte. Este es un protocolo criptográfico que proporciona seguridad de comunicación de extremo a extremo a través de redes comúnmente utilizadas en transacciones. La seguridad está garantizada por la lucha contra la falsificación, la prevención de fugas de datos, etc.
- SSL: También conocido como Secure Sockets Layer, establece una conexión cifrada entre el navegador y el servidor, el servidor web requiere un certificado SSL. Una clave pública y una privada se crean criptográficamente.
Protocolos de transferencia de archivos
- FTP: el protocolo de transferencia de archivos se utiliza para la transferencia de archivos entre el cliente y el servidor en una red informática.
- TFTP: se refiere a un sistema normativo trivial de transferencia de archivos es un método que permite al cliente obtener un archivo y colocarlo en un host remoto. Se usan los nodos de LAN.
- SFTP: el protocolo de transferencia de archivos SSH proporciona una conexión segura para transferir archivos y atravesar el sistema de archivos en sistemas locales y remotos.
- FTPS: es un protocolo seguro de transferencia de archivos. El soporte TLS y SSL se agregan aquí. No se emplea un protocolo seguro basado en shell.
- SMB: bloque de mensajes del servidor, utilizado por Windows y permite que las computadoras en la misma red compartan archivos.
- NFS: sistema de archivos de red es un sistema de archivos distribuidos comúnmente utilizado en UNIX para acceder a archivos entre computadoras en la misma red.
Protocolos de correo electrónico
- SMTP : Protocolo simple de transferencia de correo, es un protocolo de inserción para enviar un correo electrónico y el Protocolo de oficina de correos o el Protocolo de acceso a mensajes de Internet se utiliza para recuperarlo en el extremo receptor. Se implementa a nivel de aplicación.
Protocolos de gestión
- Telnet: se utiliza en Internet y LAN para la comunicación de texto bilateral. Se utiliza una conexión de terminal virtual.
- SSH: este es un inicio de sesión remoto seguro basado en shell de una computadora a otra computadora. También se puede cuidar la autenticación y la seguridad.
- SNMP: protocolo simple de administración de red, utilizado para recopilar y organizar información sobre dispositivos en la red y para cambiar la información.
Protocolos de medios
- RTP: Transporte en tiempo real, utilizado para la comunicación de audio y video a través de la red.
- RTSP: Protocolo de transmisión en tiempo real, es un protocolo de transmisión que establece sesiones de medios entre puntos finales.
Así, de manera general hablamos sobre qué son los protocolos de red para las IT y cómo se usan. Más adelante explicaremos los diferentes estándares en los procedimientos industriales.
Al cerrar este capítulo has adquirido conocimientos profundos sobre los Protocolos de Comunicaciones.
Los protocolos más importantes en redes, su descripción y vulnerabilidades
HTTP (Hypertext Transfer Protocol)
Utilizado para la transferencia de hipertexto, como páginas web, entre el servidor web y el cliente (navegador).
Vulnerabilidades:
- Intercepción y Eavesdropping: Como no es seguro, los datos transmitidos pueden ser interceptados y leídos por terceros maliciosos.
- Man-In-The-Middle (MITM): Susceptible a ataques donde un atacante puede interceptar y posiblemente modificar la comunicación.
- Phishing: Uso de páginas web falsas en HTTP o HTTPS para engañar a los usuarios y robar credenciales.
Estrategias de Defensa
- Forzar HTTPS: Configurar los servidores web para redirigir automáticamente todo el tráfico HTTP a HTTPS.
HTTPS (Hypertext Transfer Protocol Secure)
Similar al HTTP, pero ofrece una capa adicional de seguridad mediante el uso de SSL/TLS para encriptar la comunicación entre el cliente y el servidor.
Vulnerabilidades:
- Downgrade Attack: Los atacantes pueden intentar degradar la conexión a HTTP para explotar sus vulnerabilidades.
- Certificados Falsos: Atacantes pueden presentar certificados SSL/TLS falsos o comprometidos para realizar ataques MITM. El SSL Striping es una técnica que convierte las conexiones HTTPS en HTTP, permitiendo que los atacantes intercepten datos.
Estrategias de Defensa para
- Certificados SSL/TLS Actualizados: Asegurarse de que todos los certificados SSL/TLS estén actualizados y no tengan vulnerabilidades conocidas.
- HSTS (HTTP Strict Transport Security): Implementar HSTS para obligar a los navegadores a utilizar HTTPS y evitar ataques de SSL Striping.
FTP (File Transfer Protocol)
Utilizado para la transferencia de archivos entre sistemas conectados a través de una red TCP/IP.
Vulnerabilidades:
- Transmisión de Credenciales en Texto Plano: Las credenciales a menudo se transmiten sin cifrar, lo cual es una vulnerabilidad.
- Bruteforce Attacks: Susceptible a ataques de fuerza bruta para adivinar contraseñas.
Estrategias de Defensa
- Uso de FTPS o SFTP: Migrar de FTP a FTPS (FTP Secure) o SFTP (SSH File Transfer Protocol), ambos cifran las credenciales y los datos transmitidos.
- Autenticación Multifactor (MFA): Implementar MFA para proteger las cuentas FTP contra ataques de fuerza bruta.
- Filtrado de IP: Configurar filtros de IP para permitir solo el acceso desde direcciones IP conocidas y confiables.
SMTP (Simple Mail Transfer Protocol)
Utilizado para el envío de correos electrónicos entre servidores de correo y también entre clientes de correo y servidores.
Vulnerabilidades:
- Relaying: Los atacantes pueden usar servidores mal configurados para enviar spam o malware.
- Spoofing: Vulnerable a la suplantación de identidad del remitente.
Estrategias de Defensa
- Implementar SPF, DKIM y DMARC: Estas tecnologías verifican la autenticidad de los correos electrónicos y ayudan a prevenir el spoofing.
- Uso de SMTPS: Configurar SMTP para utilizar SSL/TLS, asegurando que los correos electrónicos se transmitan cifrados.
- Monitoreo de Correo: Utilizar soluciones de seguridad de correo para monitorear el tráfico y detectar correos electrónicos sospechosos.
POP3 (Post Office Protocol version 3)
Utilizado para recuperar mensajes de correo electrónico desde un servidor de correo al cliente de correo.
Vulnerabilidades:
- Transmisión de Credenciales en Texto Plano: Similar a FTP, las credenciales suelen transmitirse sin cifrar.
- Eavesdropping: Susceptible a la intercepción de mensajes.
IMAP (Internet Message Access Protocol)
También utilizado para recuperar mensajes de correo electrónico, pero permite que los mensajes se almacenen en el servidor, posibilitando el acceso desde varios dispositivos.
Vulnerabilidades:
- Unencrypted Connections: Las conexiones no cifradas son vulnerables a la interceptación.
- Bruteforce Attacks: Al igual que FTP y POP3, susceptible a ataques de fuerza bruta.
TCP (Transmission Control Protocol)
Es un protocolo de comunicación utilizado para enviar paquetes de datos de manera fiable entre computadoras en una red.
Vulnerabilidades:
- Session Hijacking: Los atacantes pueden secuestrar sesiones TCP activas.
- SYN Flood Attack: Ataques que pueden agotar los recursos del servidor y causar denegaciones de servicio.
Estrategias de Defensa
- SYN Cookies: Implementar SYN Cookies en servidores para mitigar los efectos de un ataque SYN Flood.
- Filtrado de Paquetes: Utilizar firewalls y sistemas IDS/IPS para filtrar el tráfico malicioso y prevenir el secuestro de sesiones.
- Autenticación en la Sesión: Utilizar autenticación continua durante la sesión TCP para verificar la identidad de los participantes.
UDP (User Datagram Protocol)
Protocolo de comunicación para el envío de paquetes de datos sin garantía de entrega entre computadoras en una red.
Vulnerabilidades:
- Flooding: Puede ser usado para inundar objetivos con tráfico no solicitado.
- Spoofing: Susceptible a la suplantación de direcciones IP.
IP (Internet Protocol)
Utilizado para enviar paquetes de datos entre computadoras en una red, identificando a cada una mediante una dirección IP.
Vulnerabilidades:
- Spoofing: Los atacantes pueden enviar paquetes con direcciones IP falsas.
- Fragmentation Attacks: Los ataques pueden explotar la fragmentación de paquetes.
ICMP (Internet Control Message Protocol)
Utilizado para enviar mensajes de error y operacionales, tales como los mensajes «echo» usados por el comando «ping».
Vulnerabilidades:
- ICMP Flood: Uso excesivo de pings para agotar recursos.
- Ping of Death: Envío de paquetes anormalmente grandes para desestabilizar sistemas.
Estrategias de Defensa
- Filtrado de ICMP: Configurar firewalls para filtrar o limitar el tráfico ICMP no esencial.
- Limitación de Ping: Configurar el sistema para limitar la tasa de respuesta a las solicitudes de ping y evitar ataques de DoS basados en ICMP.
- Monitoreo de Red: Implementar herramientas de monitoreo para detectar y bloquear actividades sospechosas relacionadas con ICMP.
SSH (Secure Shell)
Permite el acceso remoto a sistemas de manera segura, encriptando la comunicación entre el cliente y el servidor.
Vulnerabilidades:
- Bruteforce Attacks: Ataques para adivinar contraseñas.
- Vulnerabilidades en Implementaciones: Algunas implementaciones pueden tener vulnerabilidades específicas.
DNS (Domain Name System)
Traduce nombres de dominio legibles por humanos (por ejemplo, www.google.com) en direcciones IP.
Vulnerabilidades:
- DDoS Attacks: Uso de servidores DNS para amplificar ataques DDoS.
- DNS Spoofing (Cache Poisoning): Manipulación de respuestas DNS para redirigir el tráfico.
Estrategias de Defensa
- DNSSEC (Domain Name System Security Extensions): Implementar DNSSEC para agregar autenticación y proteger contra el envenenamiento de caché.
- Monitoreo y Filtrado: Utilizar sistemas de monitoreo y filtrado para detectar y mitigar los ataques DDoS contra servidores DNS.
- Redundancia: Configurar múltiples servidores DNS para distribuir la carga y evitar un único punto de fallo.
SNMP (Simple Network Management Protocol)
Utilizado para gestionar y monitorizar todo tipo de dispositivos de red, como routers, switches o servidores, de manera estandarizada.
Vulnerabilidades:
- Unauthorized Access: Acceso no autorizado debido a comunidades mal configuradas.
- Information Disclosure: Divulgación de información sensible.
LDAP (Lightweight Directory Access Protocol)
Utilizado para acceder y gestionar directorios de información distribuidos.
Vulnerabilidades:
- Injection Attacks: Ataques que explotan la entrada no validada para consultar o modificar directorios.
- Unauthorized Access: Acceso no autorizado a información confidencial.
Telnet
Permite la comunicación bidireccional con otro host utilizando una terminal virtual. Es comúnmente utilizado para la administración remota de sistemas, aunque ha sido en gran parte sustituido por SSH debido a preocupaciones de seguridad.
Vulnerabilidades:
- Transmisión en Texto Plano: Credenciales y datos transmitidos son fácilmente interceptables.
- Eavesdropping: Vulnerable a la escucha no autorizada de sesiones activas.
ARP
ARP se utiliza para mapear direcciones IP a direcciones MAC en una red local. Aunque es esencial para la comunicación en redes Ethernet, ARP es susceptible a varios ataques.
Ataques Comunes
- ARP Spoofing/Envenenamiento: Un atacante envía mensajes ARP falsos para asociar su dirección MAC con la dirección IP de otro dispositivo, redirigiendo el tráfico a través del dispositivo del atacante.
- Ataques de Man-in-the-Middle (MitM): Utilizando ARP Spoofing, un atacante puede interceptar y modificar el tráfico entre dos dispositivos.
Estrategias de Defensa
- Dynamic ARP Inspection (DAI): Implementar DAI en los switches para verificar la validez de los mensajes ARP y prevenir ARP Spoofing.
- Tablas ARP Estáticas: Configurar tablas ARP estáticas en dispositivos críticos para evitar que se modifiquen.
- Monitorización ARP: Utilizar herramientas de monitoreo para detectar cambios inusuales en las tablas ARP.
DHCP
DHCP asigna automáticamente direcciones IP a dispositivos en una red. Este protocolo facilita la gestión de redes, pero también es vulnerable a ciertos tipos de ataques.
Ataques Comunes
- DHCP Starvation: Un atacante agota las direcciones IP disponibles en el servidor DHCP, impidiendo que los dispositivos legítimos obtengan una IP.
- DHCP Spoofing: Un atacante configura un servidor DHCP falso en la red, distribuyendo direcciones IP y configuraciones maliciosas.
Estrategias de Defensa
- DHCP Snooping: Configurar switches para permitir solicitudes DHCP solo desde puertos específicos y legítimos, bloqueando servidores DHCP falsos.
- Control de Red: Monitorear y limitar el acceso a la red para evitar ataques de starvation.
- Reservas de IP: Configurar reservas de direcciones IP para dispositivos críticos, asegurando que siempre obtengan la misma dirección IP.
Conclusión
La familiaridad con los puertos y protocolos es vital para crear aplicaciones seguras y solucionar problemas en las redes informáticas. Ya sea que estés estudiando o trabajando, esta hoja de referencia de puertos de red comunes te ayudará en entornos académicos y profesionales.
Preguntas frecuentes relacionadas con los puertos de red
A continuación se muestran las preguntas frecuentes relacionadas con los diferentes puertos en la red:
¿Cuántos puertos hay en una red?
Entre el Protocolo de datagramas de usuario (UDP) y el Protocolo de control de transmisión (TCP), hay 65.535 puertos disponibles para establecer la comunicación entre dispositivos.
Estos números de puerto se dividen entre tres clases de puertos:
- Puertos conocidos: rango 0-1023
- Puertos registrados: Rango 1024-49,151
- Puertos dinámicos o privados: rango 49,152-65,535
¿Cuáles son los puertos de conmutación en la red?
Los puertos de conmutador se utilizan para conectar dispositivos de red al conmutador. Estos puertos tienen una abertura física donde se conectan los cables de datos. El puerto de conmutador adecuado se configura en función de diversos factores y requisitos, como la velocidad, la arquitectura y la funcionalidad.
Un conmutador de red (un tipo de pieza de hardware) permite que las computadoras se comuniquen entre sí. Se conectan a él conectores físicos de diferentes dispositivos de red y, mediante conmutación de paquetes, envía y recibe datos. Los dispositivos de red conectados a Internet pueden acceder a Internet a través de puertos de conmutador.
¿Qué son los puertos reservados en redes?
Los números de puerto reservados, también conocidos como puertos privilegiados, van del 1 al 1023. Según lo exigen las convenciones TCP/IP, las conexiones que utilizan estos números de puerto bajos disfrutan de ciertos privilegios, como el privilegio de root en la máquina de origen. Al utilizar una máquina Unix, un proceso no puede acceder a una conexión en números bajos sin solicitar permisos de root.
No te detengas, sigue avanzando
Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…
Universidad Hacking. Todo en Ciberseguridad. Curso Completo
Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí
Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide
Lo que aprenderás
- Seguridad informática
- Hacking Ético en profundidad
- Redes
- Programación (Python) (Hacking con Python)
- Análisis de Malware con laboratorios, prácticas y ejecución de Malware para que veas su comportamiento.
- Cómo reforzar tu Privacidad y Anonimato
- Uso avanzado de Metasploit
- Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
- Seguridad informática para empresas
- Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
- Termux y como hackear desde el celular
- Seguridad informática server/web, profundizaremos en WordPress
- Análisis de trafico en Wireshark
- Y mucho, pero mucho más
¿Esto que significa?
Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.
Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.
Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.
Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.
Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.
Aprende con nuestros más de 100 cursos que tenemos disponibles para vos
No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…
¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?
Sobre los autores
Álvaro Chirou
Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:
- Telegram
- TikTok
- YouTube
Laprovittera Carlos
Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:
- Telegram
¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.
SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS
Cómo Iniciarse en Hacking y Ciberseguridad en 2024
Curso Gratis de Programación
Curso Gratis Linux – Capitulo 1 – Introducción a Linux
Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios
Como iniciarse en TRY HACK ME – Complete Beginner #1
OSINT #1 Más de 200 Search Tools
Curso Gratis de Java para Hackers
SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG
Saludos amigos y happy hacking!!!