Para máxima seguridad, no debe abrir 14 puertos en su enrutador
Se han superado estos agujeros de seguridad en los 14 puertos de su enrutador Pruebas de penetraciónUna forma de piratería ética que implica realizar ataques de ciberseguridad simulados autorizados en sitios web, aplicaciones móviles, redes y sistemas para descubrir vulnerabilidades dentro de ellos utilizando políticas y herramientas de ciberseguridad.
¿Por qué necesitas abrir puertos?
En muchos casos, los puertos del enrutador deben estar abiertos para que nuestra conexión funcione. Sobre todo cuando vamos a utilizar determinadas herramientas o programas, puede ser necesario abrir determinados puertos para que funcione lo mejor posible.
trato de Seguridad
Estas herramientas incluyen juegos en línea, herramientas de mensajería o comunicación, descargas y torrents o configuraciones del servidor. Los dos tipos más comunes de protocolos de red son el Protocolo de control de transmisión (TCP) y el Protocolo de datagramas de usuario (UDP).
Puertos que deben permanecer cerrados
Tenga en cuenta que no todos los puertos abiertos son vulnerables, aunque los puertos cerrados son una pequeña vulnerabilidad en comparación, veamos qué puertos se consideran fáciles en las pruebas de penetración. Es decir, una vulnerabilidad fácilmente explotable.
Puerto FTP (20, 21)
FTP significa Protocolo de transferencia de archivos. Los puertos 20 y 21 son puertos solo TCP que permiten a los usuarios enviar y recibir archivos del servidor a sus computadoras personales.
El puerto FTP es inseguro y obsoleto y puede ser accedido por Autenticación anónimaCross-site scripting, fuerza bruta de contraseñas o ataques transversales de directorio.
SSH (22)
SSH significa Secure Shell. Es un puerto TCP que se utiliza para garantizar un acceso remoto seguro al servidor.Los ataques se pueden realizar mediante credenciales SSH de fuerza bruta o usando claves privadas acceder al sistema de destino.
Pymes (139, 137, 445)
SMB significa Bloque de mensajes del servidor. Es un protocolo de comunicación creado por Microsoft para proporcionar acceso compartido a archivos e impresoras a través de una red.puede ser explotado Vulnerabilidad azul eternaUtilice la fuerza bruta para las credenciales de inicio de sesión de SMB, explote el puerto SMB con NTLM Capture y conéctese a SMB con PSexec.
Sistema de nombres de dominio(53)
DNS significa Sistema de nombres de dominio. Son los puertos TCP y UDP utilizados para transferencia y consulta respectivamente. Una vulnerabilidad común en los puertos DNS es un ataque de denegación de servicio distribuido (DDoS).
HTTP/HTTPS (443, 80, 8080, 8443)
HTTP significa Protocolo de transferencia de hipertexto y HTTPS significa Protocolo de transferencia de hipertexto seguro, los dos protocolos más comunes utilizados al navegar por Internet.
Son vulnerables a la inyección SQL, secuencias de comandos entre sitios, falsificación de solicitudes entre sitios y más.
Red Telefónica (23)
El protocolo Telnet es un protocolo TCP que permite a los usuarios conectarse a equipos remotos a través de Internet. En general, ha sido reemplazado por SSH, pero algunos sitios web todavía lo usan hoy. esta fuera de fecha, Es inseguro y vulnerable a malware.Suplantación de identidad, detección de credenciales y fuerza bruta de credenciales.
SMTP (25)
SMTP significa Protocolo simple de transferencia de correo. Es el puerto TCP utilizado para enviar y recibir correo.puede ser susceptible a correo no deseado Si no estás bien protegido, robo de identidad.
TFTP (69)
TFTP o Trivial File Transfer Protocol, una versión simplificada del File Transfer Protocol (FTP).Es un puerto UDP utilizado para enviar y recibir archivos entre usuarios y servidores a través de la red, por lo que puede verse comprometido por la propagación de contraseñas y accesos no autorizados, y Ataque de denegación de servicio (DoS).