Protocolos

Páginas: 5 (1005 palabras) Publicado: 8 de noviembre de 2013
Listado de los Protocolos y Puertos de comunicación (1):
Continuando con el tema de la semana pasada, esta semana y la próxima indicaré
una serie de Protocolos y Puertos de comunicación que se emplean en Internet,
para que podamos configurar mejor nuestro Router o nuestro Cortafuegos,
evitando así accesos no deseados.
1º) Puertos más utilizados:
Puerto

Protocolo/
Programa

9discard

Basura (Dev/Null)

11

sysstat

Es un servicio Unix que realiza un listado de todos los procesos
que se generan en la máquina. Esto le proporciona al usuario,
una gran cantidad de información con la que consigue conocer
las vulnerabilidades de los programas que están instalados en la
máquina o las cuentas del usuario.

13

daytime

Es un servicio que proporciona la fecha yhora del sistema.

netstat

Comentado ya en la semana anterior de Internet desde 0, muestra
las conexiones de TCP activas, los puertos en que el equipo
escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP,
las estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y
UDP) y las estadísticas de IPv6 (para los protocolos IPv6,
ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando seutiliza
sin parámetros, netstat muestra las conexiones de TCP activas.
Este servicio da información sobre los archivos compartidos y
usuarios que se encuentran en la red.

19

generador de
caracteres

Este servicio genera caracteres. En una conexión TCP, empieza
a generar caracteres basura cuando recibe el paquete UDP hasta
que la conexión ha finalizado. Los hackers pueden conseguirventajas cuando el usuario tiene este puerto abierto, como entrar
con IPs falsas para realizar ataques múltiples.

21

El ataque más común que realizan los hackers y crackers, que
FTP,
buscan servidores de FTP anónimos. Estos suelen ser servidores
Transferencia
que disponen de directorios con permisos de escritura y lectura.
de ficheros
El puerto por defecto para intercambio de ficheros.22

ssh Control
remoto de los
PCs

15

23

telnet

Descripción

Está usado por PC Anywere. Hay veces que podemos ser
escaneado por gente que emplea esta herramienta y no sabe que
está escaseando los puertos.
El intruso busca un login remoto. La mayoría de las veces de
escaneo de intrusos desde este puerto, es para averiguar el
sistema operativo que emplea el usuario.

25smtp

Simple Mail Transfer Protocol, es el protocolo de salida del
correo. Los spammers buscan servidores de SMTP que les
permitan realizar envío masivo de correos electrónicos.

37

time

Este servicio te da la hora del sistema.

38

rap

Route Access Protocol. Ruta de acceso del protocolo.

39

rlp

Resource Location Potocol. Con este servicio se conoce la
localizacióndel recurso.

42

name

43

nicname

Who is. Con este servicio se obtiene la información sobre la red
o el usuario.

49

tacasc

Login Host Protocol. Con este servicio obtenemos el protocolo
de login del host.

53

DNS

Este servicio nos dice el nombre de la máquina remota. Los
usuarios intentan acceder a zonas de transferencia (TCP) para
engañar DNS (UDP) o incluso paraocultar el tráfico que desde
el 53 no es reconocido por los Cortafuegos.

63

who is ++

Este servicio nos dice el nombre de propietario de dominio de
segundo nivel.

boot DHCP

Los Cortafuegos se conectan a líneas DSL o cable módem para
ver cientos de direcciones 255.255.255.255. Estas máquinas
preguntan por la asignación de una dirección de un servidor
DHCP.

69

TFTPAlgunos servidores soportan este protocolo en conjunto con
BOOTP, con la intención de descargar código del sistema. Sin
embargo, algunas veces se desconfigura algún archivo del
sistema como los archivos que guardan las contraseñas. Por lo
que también, pueden ser usadas para crear archivos dentro del
sistema.

70

gopher

Buscador de información.

79

finger

Los usuarios le emplean...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo
  • Protocolo
  • Los protocolos
  • Protocolo
  • Protocolo
  • Protocolo
  • Protocolo
  • protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS