HACKING SNACKS

Puertos y servicios que necesitas conocer para empezar con el Hacking Ético

Puertos y servicios que necesitas conocer para empezar con el Hacking Ético

Índice

Cuando comencé en este mundo, me sentía perdido por la cantidad de servicios, puertos y protocolos que existían, ya que necesitaba conocer su funcionamiento, su número de servicio, vulnerabilidades asociadas, buenas prácticas, etc.

Así que, he recopilado los puertos y servicios más comunes para que puedas consultarlos y aprenderlos. Aun así, me dejo algunos en el tintero… Por eso, como hackers que somos o seremos, cuando no sepamos algo, Google tiene la respuesta.

¿Qué son los puertos de red?

Los puertos de red son números que identifican a cada aplicación o proceso que se comunica con otro a través de una red. Los puertos permiten que los datos lleguen al destino correcto, evitando confusiones o interferencias entre las diferentes comunicaciones que se realizan al mismo tiempo.

Los puertos se clasifican en dos grandes grupos: puertos TCP y puertos UDP. Estos nombres hacen referencia a los protocolos de red que utilizan cada uno de ellos para establecer la comunicación.

Cada puerto se identifica mediante un número de 16 bits, lo que permite un total de 65,535 puertos posibles. Los puertos se dividen en tres rangos: puertos conocidos (0-1023), puertos registrados (1024-49151) y puertos dinámicos o privados (49152-65535).

  • Puertos conocidos (Well-Known Ports): Van del 0 al 1023. Estos puertos están asignados a servicios comunes y protocolos estándar. Algunos ejemplos incluyen el puerto 80 para HTTP, el puerto 443 para HTTPS, el puerto 21 para FTP y el puerto 22 para SSH.
  • Puertos registrados (Registered Ports): Van del 1024 al 49,151. Estos puertos están registrados para servicios específicos, pero no son estandarizados. Suelen ser utilizados por aplicaciones y servicios personalizados. Por ejemplo, el puerto 3306 se usa comúnmente para MySQL y el puerto 5432 se utiliza para PostgreSQL.
  • Puertos dinámicos o privados (Dynamic or Private Ports): Van del 49,152 al 65,535. Estos puertos están reservados para uso temporal y asignación dinámica.

Tipos de puertos de red

Los puertos TCP (Transmission Control Protocol) son aquellos que garantizan la entrega de los datos en el orden correcto y sin errores. Los puertos TCP establecen una conexión entre el emisor y el receptor, y verifican que los datos se hayan transmitido correctamente. Si hay algún problema, como pérdida o corrupción de datos, los puertos TCP solicitan la retransmisión hasta asegurar la integridad de la comunicación. Algunos ejemplos de servicios que utilizan puertos TCP son:

  • HTTP (para navegar por Internet)
  • FTP (para transferir archivos)
  • SSH (para acceder remotamente a otro sistema)

Los puertos UDP (User Datagram Protocol) son aquellos que no garantizan la entrega de los datos ni el orden en el que llegan. Los puertos UDP no establecen una conexión entre el emisor y el receptor, sino que envían los datos sin verificar si han llegado correctamente o no. Esto hace que los puertos UDP sean más rápidos y eficientes que los TCP, pero también más propensos a errores o pérdidas de datos. Algunos ejemplos de servicios que utilizan puertos UDP son:

  • DNS (para resolver nombres de dominio)
  • DHCP (para asignar direcciones IP)
  • VoIP (para realizar llamadas por Internet)

Un ejemplo práctico, UDP podría ser un vídeo en Streaming, en ocasiones el vídeo se corta, perdemos calidad del vídeo, etc. Mientras que TCP podría ser un mensaje de WhatsApp, ¿te imaginas un mensaje incompleto o con palabras faltantes?

Puertos y servicios conocidos en ciberseguridad

  • HTTP (Hypertext Transfer Protocol): Es el protocolo que se utiliza para navegar por Internet, solicitando y recibiendo páginas web desde un servidor web. El puerto TCP asociado al HTTP es el 80. El riesgo principal del HTTP es que no cifra ni autentica los datos que se transmiten, lo que permite a un atacante interceptarlos, modificarlos o suplantar la identidad del usuario o del servidor.
  • HTTPS (Hypertext Transfer Protocol Secure): Es una versión segura del HTTP,el candadito que vemos en las páginas web, que utiliza un cifrado SSL/TLS, para proteger la comunicación entre el usuario y el servidor web. El puerto TCP asociado al HTTPS es el 443. El riesgo principal del HTTPS es que el certificado digital que acredita la identidad del servidor web no sea legítimo, lo que permite a un atacante realizar un ataque man-in-the-middle y acceder a los datos cifrados.
  • FTP (File Transfer Protocol): Es el protocolo que se utiliza para transferir archivos entre un cliente y un servidor FTP. El puerto TCP asociado al FTP es el 21. El riesgo principal del FTP es que no cifra ni autentica los datos que se transmiten, lo que permite a un atacante interceptarlos, modificarlos o suplantar la identidad del usuario o del servidor.
  • SFTP (Secure File Transfer Protocol): Es una versión segura del FTP, que utiliza un cifrado SSH para proteger la comunicación entre el cliente y el servidor FTP. El puerto TCP asociado al SFTP es el 22. El riesgo principal del SFTP es que la clave pública del servidor FTP sea falsa, lo que permite a un atacante realizar un ataque dman-in-the-middle y acceder a los datos cifrados.
  • SSH (Secure Shell): Es el protocolo que se utiliza para acceder remotamente a otro equipo, ejecutando comandos o aplicaciones en él. El puerto TCP asociado al SSH es el 22. Hay servicios que utilizan por defecto este puerto, en ocasiones los hackers pueden detectar con un escaneo de puertos interno si está en uso y abierto y tratar de acceder a tu ordenador mediante ese protocolo.
  • Telnet: Es un protocolo que se utiliza para acceder remotamente a otro equipo, se considera inseguro ya que la comunicación no es cifrada, y el puerto que utiliza es el 23.
  • DNS (Domain Name System): Es el servicio que se encarga de resolver los nombres de dominio en direcciones IP, y viceversa. El puerto UDP asociado al DNS es el 53. este servicio te permite conocer el nombre de la máquina remota. Los usuarios intentan acceder a zonas de transferencia (TCP) para engañar DNS (UDP) o incluso para ocultar el trafico que desde el 53 no es recibido por los firewalls.
  • DHCP (Dynamic Host Configuration Protocol): Es el servicio que se encarga de asignar direcciones IP dinámicas a los dispositivos que se conectan a una red. El puerto UDP asociado al DHCP es el 67. El riesgo principal del DHCP es que un atacante pueda suplantar la identidad del servidor DHCP y asignar direcciones IP maliciosas o inválidas a los dispositivos, lo que puede causar problemas de conectividad o ataques de redirección.
  • SMTP (Simple Mail Transfer Protocol): Es el protocolo utilizado para enviar correos electrónicos. El puerto TCP asociado al SMTP es el 25.
  • POP3 (Post Office Protocol version 3): Es el protocolo utilizado para la recepción de correos electrónicos. El puerto TCP asociado al POP3 es el 110.
  • IMAP (Internet Message Access Protocol): Es el protocolo utilizado para acceder y administrar correos electrónicos en un servidor remoto. El puerto TCP asociado al IMAP es el 143.
  • RDP (Remote Desktop Protocol): Es el protocolo utilizado para acceder y controlar de forma remota un equipo o servidor. El puerto TCP asociado al RDP es el 3389.
  • SMB (Server Message Block): Es un protocolo utilizado para compartir archivos, impresoras y otros recursos en redes locales. El puerto TCP asociado al SMB es el 445.
  • LDAP (Lightweight Directory Access Protocol): Es un protocolo utilizado para acceder y mantener información de directorios de usuarios y servicios. El puerto TCP asociado al LDAP es el 389.
  • MySQL: Es un sistema de gestión de bases de datos. El puerto TCP asociado al MySQL es el 3306.
  • PostgreSQL: Es otro sistema de gestión de bases de datos ampliamente utilizado. El puerto TCP asociado al PostgreSQL es el 5432.

Que estos servicios tengan ese número asociado no significa que siempre nos los encontremos en ese formato. Por ejemplo, puedo configurar un servidor HTTP para que funcione por el puerto 8080, 8585, etc. Como normal general, lo veremos con su número estándar.

Espero que este artículo te haya servido para introducirte en los puertos y servicios que existen. Como he comentado, hay muchos servicios que no he nombrado, ya que considero que con esta lista es suficiente para comenzar a interpretar servicios y entender de forma fundamental cuáles son los más comunes y para qué se usan.

Únete a hacking snacks y recibe el mejor contenido sobre ciberseguridad y hacking ético

Al suscribirte, aceptas la política de privacidad de rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.

¿Quieres escuchar nuestra lista de música ?👇

CTA

Al suscribirte, aceptas la política de privacidad de Rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Guía para Iniciar tu Carrera en Ciberseguridad Edición para Principiantes
Guía gratuita para iniciar tu carrera en ciberseguridad
RECÍBELO GRATIS EN TU EMAIL