Duda de un novato

Iniciado por Panic0, 20 Abril 2021, 20:15 PM

0 Miembros y 1 Visitante están viendo este tema.

Panic0

Hola, tengo una duda, que se le puede hacer y con que a un puerto que esta abierto?
estoy aprendiendo a usar nmap, y ya se hacer escaneos basicos.


Y unas de mis grandes dudas de novato es esa, que se le puede hacer a un puerto que esta abierto? es decir como y con que se le puede atacar?



(Esto lo pregunto con el fin de aprender, no tengo intenciones de molestar a nadie ni nada por el estilo)


Gracias, y buenas tardes
Los ataques de pánico suelen comenzar de forma súbita, sin advertencia.

Danielㅤ

Hola, cuando se ataca un puerto abierto generalmente éste está siendo usado por algún servicio o software y se aprovecha de alguna vulnerabilidad o falta de sanitizacion en la recv, es decir en la entrada de datos o falta de límites en la recepción de paquetes.


Saludos
¡Regresando como cual Fenix! ~
Bomber Code © 2021 https://www.bombercode.net/foro/

Ayudas - Aportes - Tutoriales - Y mucho mas!!!

@XSStringManolo

Una vez detectas que hay un puerto abierto, el siguiente paso es averiguar que servicio está corriendo, que versión, etc.

Con esta información, puedes buscar vulnerabilidades públicas y comprobar si existe un exploit disponible para esa versión y en que consiste. Por ejemplo, puedes encontrar que hay un Apache en el puerto 80, y que la versión del Apache tiene una vulnerabilidad en el mod security sin parchear que te permite saltarte un filtro de inyecciones de javascript. Esto no significa que puedas hackear el servicio de por sí, si no que, de haber una parte vulnerable de la página web, el filtro no la protegería.

A parte de buscar exploits públicos, puedes crear los tuyos propios a partir de una vulnerabilidad conocida, o de no haberla, puedes buscarla tú ayudándote de analizadores de código, debuggers, dissasemblers, fuzzers, scanners...






Xyzed

Hola.

Agregando lo que comentaron arriba;
Te recomiendo investigar acerca de los puertos y los protocolos que utilizan para tener más conocimiento acerca de la causa.
Adjunto a continuación una lista de los principales y su finalidad:

CitarPuerto 21: El puerto 21 por norma general se usa para las conexiones a servidores FTP en su canal de control, siempre que no hayamos cambiado el puerto de escucha de nuestro servidor FTP o FTPES.

Puerto 22: Por normal general este puerto se usa para conexiones seguras SSH y SFTP, siempre que no hayamos cambiado el puerto de escucha de nuestro servidor SSH.


Puerto 23: Telnet, sirve para establecer conexión remotamente con otro equipo por la línea de comandos y controlarlo. Es un protocolo no seguro ya que la autenticación y todo el tráfico de datos se envía sin cifrar.

Puerto 25: El puerto 25 es usado por el protocolo SMTP para él envió de correos electrónicos, también el mismo protocolo puede usar los puertos 26 y 2525.

Puerto 53: Es usado por el servicio de DNS, Domain Name System.

Puerto 80: Este puerto es el que se usa para la navegación web de forma no segura HTTP.

Puerto 101: Este puerto es usado por el servicio Hostname y sirve para identificar el nombre de los equipos.

Puerto 110: Este puerto lo usan los gestores de correo electrónico para establecer conexión con el protocolo POP3.

Puerto 143: El puerto 143 lo usa el protocolo IMAP que es también usado por los gestores de correo electrónico.

Puerto 443: Este puerto es también para la navegación web, pero en este caso usa el protocolo HTTPS que es seguro y utiliza el protocolo TLS por debajo.

Puerto 445: Este puerto es compartido por varios servicios, entre el más importante es el Active Directory.

Puerto 587: Este puerto lo usa el protocolo SMTP SSL y, al igual que el puerto anterior sirve para el envío de correos electrónicos, pero en este caso de forma segura.

Puerto 591: Es usado por Filemaker en alternativa al puerto 80 HTTP.

Puerto 853: Es utilizado por DNS over TLS.

Puerto 990: Si utilizamos FTPS (FTP Implícito) utilizaremos el puerto por defecto 990, aunque se puede cambiar.

Puerto 993: El puerto 993 lo usa el protocolo IMAP SSL que es también usado por los gestores de correo electrónico para establecer la conexión de forma segura.

Puerto 995: Al igual que el anterior puerto, sirve para que los gestores de correo electrónico establezcan conexión segura con el protocolo POP3 SSL.

Puerto 1194: Este puerto está tanto en TCP como en UDP, es utilizado por el popular protocolo OpenVPN para las redes privadas virtuales.

Puerto 1723: Es usado por el protocolo de VPN PPTP.

Puerto 1812: se utiliza tanto con TCP como con UDP, y sirve para autenticar clientes en un servidor RADIUS.

Puerto 1813: se utiliza tanto con TCP como con UDP, y sirve para el accounting en un servidor RADIUS.

Puerto 2049: es utilizado por el protocolo NFS para el intercambio de ficheros en red local o en Internet.

Puertos 2082 y 2083: es utilizado por el popular CMS cPanel para la gestión de servidores y servicios, dependiendo de si se usa HTTP o HTTPS, se utiliza uno u otro.

Puerto 3074: Lo usa el servicio online de videojuegos de Microsoft Xbox Live.

Puerto 3306: Puerto usado por las bases de datos MySQL.

Puerto 3389: Es el puerto que usa el escritorio remoto de Windows, muy recomendable cambiarlo.

Puerto 4662 TCP y 4672 UDP: Estos puertos los usa el mítico programa eMule, que es un programa para descargar todo tipo de archivos.

Puerto 4899: Este puerto lo usa Radmin, que es un programa para controlar remotamente equipos.

Puerto 5000: es el puerto de control del popular protocolo UPnP, y que por defecto, siempre deberíamos desactivarlo en el router para no tener ningún problema de seguridad.

Puertos 5400, 5500, 5600, 5700, 5800 y 5900: Son usados por el programa VNC, que también sirve para controlar equipos remotamente.

Puertos 6881 y 6969: Son usados por el programa BitTorrent, que sirve para e intercambio de ficheros.

Puerto 8080: es el puerto alternativo al puerto 80 TCP para servidores web, normalmente se utiliza este puerto en pruebas.

Puertos 51400: Es el puerto utilizado de manera predeterminada por el programa Transmission para descargar archivos a través de la red BitTorrent.


Saludos.
...

Panic0

Cita de: [D]aniel en 21 Abril 2021, 01:54 AM
Hola, cuando se ataca un puerto abierto generalmente éste está siendo usado por algún servicio o software y se aprovecha de alguna vulnerabilidad o falta de sanitizacion en la recv, es decir en la entrada de datos o falta de límites en la recepción de paquetes.


Saludos


Muchas gracias [D]aniel, esta info me sirve bastante!
Los ataques de pánico suelen comenzar de forma súbita, sin advertencia.

Panic0

Cita de: @XSStringManolo en 21 Abril 2021, 03:14 AM
Una vez detectas que hay un puerto abierto, el siguiente paso es averiguar que servicio está corriendo, que versión, etc.

Con esta información, puedes buscar vulnerabilidades públicas y comprobar si existe un exploit disponible para esa versión y en que consiste. Por ejemplo, puedes encontrar que hay un Apache en el puerto 80, y que la versión del Apache tiene una vulnerabilidad en el mod security sin parchear que te permite saltarte un filtro de inyecciones de javascript. Esto no significa que puedas hackear el servicio de por sí, si no que, de haber una parte vulnerable de la página web, el filtro no la protegería.

A parte de buscar exploits públicos, puedes crear los tuyos propios a partir de una vulnerabilidad conocida, o de no haberla, puedes buscarla tú ayudándote de analizadores de código, debuggers, dissasemblers, fuzzers, scanners...







Bien bien, muchas gracias,voy a seguir averiguando del uso de nmap para tener una buena base
Los ataques de pánico suelen comenzar de forma súbita, sin advertencia.

mchz

De novato a novato, no te puedes ir sin un buen Cheat Sheet que te acompañe en tu trayectoria ;)

https://github.com/jasonniebauer/Nmap-Cheatsheet
Ich bin wiedergeboren, ich bin zurück und gehe nicht. / Я возродился, я вернулся и не уйду. / I have been reborn, I have returned, and I will not leave.