Puertos IP utilizados en Internet

Publicado: 4 octubre, 2010 en Informatica

Puertos IP utilizados en Internet?

_________________________________________________________________________________

¿Qué son puertos IP?


Aunque tu ordenador solo tiene una dirección IP en el amplio mundo que es Internet, una gran variedad de funciones y software están implicadas en una conexión de Internet. Por ejemplo, recibir y enviar correos electrónicos, ver una página Web, transferir archivos, son diferentes procesos, en el cual cada uno utilizará un software diferente. Para gestionar estas funciones de una manera sistemática, se hace uso de los llamados puertos IP como si fueran direcciones locales. Estos puertos no existen físicamente y no deben ser confundidos con los puertos USB o paralelos. Estas direcciones locales son usadas para dirigir los distintos tipos de actividad existente en Internet, al software apropiado en el ordenador local.

Piensa en tu ordenador como una oficina de un edificio, con varias salas y habitaciones para desempeñar diferentes funciones. La dirección IP que utilizamos para navegar por Internet correspondería con el nombre de la calle del edificio, y los puertos IP serían los números de las habitaciones. De hecho, en el formato estándar de una URL, se reserva una sección para el puerto designado. El número de puerto casi nunca es necesario en nuestro navegador de Internet ya que por defecto se utiliza el puerto 80 del protocolo http.

Los puertos IP son numerados del 0 al 65536. Sin embargo, no son asignados de forma aleatoria, sino que reajustan a los estándares de la IANA (Internet Assigned Numbers Authority). Los puertos del 0 al 1023, también conocidos como “puertos bien conocidos”, son asignados por la IANA y generalmente son reservados para procesos de sistema. Por ejemplo, como se ha comentado antes, el protocolo http tiene asignado el puerto 80. Los puertos 1024-49151 son llamados “puertos registrados”, y sus asignaciones son coordinadas y aprobadas también por IANA. Se tiene mucho cuidado para que no haya conflictos entre puertos.

El resto de puertos se llaman “dinámicos” o “puertos privados”. Estos puertos no están regulados. A continuación se dan algunos procesos comunes y su asignación de puertos:

* Puerto 20 y 21 – FTP para transferencia de archivos
* Puerto 22 – SSH
* Puerto 25 – SMTP para envío de correo
* Puerto 53 – DNS para servicio nombre de dominio
* Puerto 80 – http para Internet
* Puerto110 – POP3 para recibir correos
* Puerto 119 – NNTP para grupos de noticias

Haciendo que tus puertos sean seguros


Como hemos visto, los puertos son usados para intercambiar información entre un ordenador e Internet, aunque también puede ser un posible camino para que intrusos tengan acceso a tu PC, o programas malware utilicen tu ordenador sin tu autorización.

Las aplicaciones o servicios “escuchan” en el puerto que les han sido asignados. Si no se toman precauciones en estas escuchas, el puerto estará abierto a señales entrantes y pueden ser vulnerables desde el exterior. Este problema lo podemos evitar con un Firewall. Un Firewall monitorizará las señales entrantes y bloqueará aquellas que tu sistema no ha pedido de forma específica. Muchos Firewalls también pueden vigilar el tráfico de salida impidiendo conexiones salientes sin permiso. Esto es muy útil cuando queremos protegernos de troyanos u otras actividades como spyware o adware.

Existen programas que pueden escanear desde Internet miles de direcciones IP para descubrir ordenadores con puertos abiertos. Ningún ordenador sin protección está seguro en Internet, por lo que depende enteramente de nosotros que nuestro equipo esté en riesgo.

Incluso aunque tengas instalado un buen Firewall, no es mala idea que tu ordenador sea escaneado para ver como se muestran desde Internet. De este modo podemos cerrar puertos que no solemos utilizar y pueden poner en peligro la integridad de nuestro PC. Es una buena forma de saber el estado de nuestro ordenador con respecto a Internet.

Hoy en día, donde la comunicación es global por medio de la Red de redes, estás seguro que no estás siendo observado.

Aquí tienes, una recopilación de los puertos más usados en; Sistemas Operativos, Aplicaciones, Juegos, Troyanos.

Puerto Protocolo | Programa Descripción
9 discard Basura (Dev|Null)
11 sysstat Es un servicio Unix que realiza un listado de todos los procesos que se generan en la máquina. Esto le proporciona al usuario una gran cantidad de información con la que se consigue conocer las vulnerabilidades de los programas que están instalados en la máquina o las cuentas de usuario.
13 daytime Es un servicio que proporciona la fecha y hora del sistema.
15 netstat Muestra las conexiones de TCP activas, los puertos en que el equipo escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para los protocolos IP,ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6, ICMPv6, TCP sobre IPv6 y UDP sobre Ipv6). Cuando se utiliza sin parámetros, netstat muestra las conexiones de TCP activas. Este servicio da información sobre los archivos compartidos y usuarios que se encuentran en la red.
19 generador de caracteres Este servicio genera caracteres. En una conexión TCP empieza a generar caracteres basura cuando recibe el paquete UDP hasta que la conexión ha finalizado. Los hackers pueden conseguir ventajas cuando el usuario tiene este puerto abierto, como entrar con IPs falsas para realizar ataques múltiples.
21 FTP, transferencia de ficheros El ataque más común es que realizan los hackers y crackers que buscan servidores FTP anónimos. Éstos suelen ser servidores que disponen de directorios con permiso de lectura y escritura. El puerto por defecto para intercambio de ficheros.
22 ssh Control remoto de los PCs Está usado por PC Anywhere. Hay veces que puedes ser escaneado por gente que utiliza esta herramienta y no sabe que está escaneando puertos.
23 telnet El intruso busca un login remoto. La mayoría del tiempo de escaneo de intrusos desde este puerto es simplemente para averiguar que Ssitema Operativo se está usando.
25 smtp Los spammers buscan servidores SMTP que les permiten realizar envío masivo de correos electrónicos.
37 time Este servicio te da la hora del sistema.
38 rap Route Access Protocol. Ruta de acceso al protocolo.
39 rlp Resource Location Protocol. Con este servicio se conoce la localización del recurso.
42 name Con este servicio se consigue el nombre del servidor.
43 nicname Who is. Con este servicio se consigue la información sobre la red o usuario.
49 tacasc Login Host Protocol. Con este servicio se consigue el protocolo de Login del host.
53 DNS Con este servicio se conoce el nombre de la máquina remota. Los usuarios intentan acceder a zonas de transferencia (TCP) para engañar DNS (UDP) o incluso para ocultar el trafico que desde el 53 no es recibido por los firewalls.
63 who is ++ Este servicio te dice el nombre de propietario de domino de segundo nivel.
67/68 boot DHCP Los firewalls se conectan a las líneas DSL o cable móden para ver cientos de direcciones 255.255.255.255. Estos ordenadores preguntan por la asignación de una dirección de un servidor DHCP.
69 TFTP Algunos servidores soportan este protocolo en conjunto con BOOTP con la intenciön de descargar código del sistema. Sin embargo, algunas veces se desconfigura algún archivo del sistema como los archivos que guardan las contraseñas. Por lo que también, pueden ser usadas para crear archivos dentro del sistema.
70 gopher Buscador de información.
79 finger Los usuarios lo usan para averiguar información del usuario, conseguir información impresa en pantalla o colgar el sistema.
80 http Servidor Web con el que se accede a páginas Web. Con este puerto abierto el usuario se puede conectar con programas chat como el Messenger.
88 kerberos Es un método seguro de autentificación de respuesta. Siempre que quieras acceder a otro ordenador necesitas una respuesta de autentificación del servidor (AS)
107 rtelnet Telnet remoto, es decir, con un telnet accedes a otra ordenador a la que se supone que tienes permiso.
109 pop2 Servicio de correo electrónico. Post Office Protocol, versión 2.
110 pop3 Un punto de presencia (pop) es un punto de acceso de Internet. Un pop tiene únicamente un protocolo de Internet (IP). Este servicio proporciona el correo entrante.
111 SUNrpc SUN remote Procedure Call.
113 auth Servicio de autentificación.
115 sftp Simple File Transfer Protocol.
117 uucp-path UUCP Path Service.
119 nntp Este servicio proporciona grupos de noticias usenet.
133 statsrv Servicio de estadísticas.
137 netbios-ns NETBIOS Name Service (Windows). NetBios es un programa que permite a las aplicaciones de diferentes ordenadores comunicarse sin una conexión de área local (LAN)
138 netbios-dgm NETBIOS DatagramServices (Windows)
139 netbios-ssn NETBIOS Session (Windows)
143 imap Servicio de protocolo de mensajes de acceso de Internet (Internet Message Access Protocol)
144 uma Universal Managment Architecture. Servicio de noticas.
161 snmp Simple Network Managment Protocol (SNMP) es el puerto de gestión de dispositivos de red y sus funciones.
194 irc Protocolo de chat. Internet Relay Chat (IRC) es un sistema de comunicación instantanéa que está envuelto en una serie de reglas cliente – servidor.
220 imap3 Es un protocolo estándar cliente-servidor con el que accedes a tu correo desde el servidor local.
443 shttp Servidor Web seguro.
513 login Servicio que crea un login remoto a la Telnet.
514 syslog Syslog. Una lista de todas las peticiones que el usuario ha solicitado de un sitio Web.
520 router Protocolo de información de routing.
529 irc-serv IRC; chats.
530 RPC Remote Procedure Call (RPC) es un protocolo que un programa puede usar para solicitar un servicio de un programa que se encuentra en otro ordenador.
1352 lotus notes Desde este servicio se accede al servidor de correo Lotus Notes.
1397 audio-activmail Audio active mail.
1433 ms-spl-s Microsoft SQL Server.
1527 tlisrv Utilizado para acceder a Oracle.
5631 pcanywheredata Solución de control remoto que permite a los administradores que se conecten de forma segura y soluciones problemas a través de cualquier tipo de conexión.
Puerto Juego
7777 Unreal, Klingon Honor Guard.
7778 Unreal Tournament.
22450 Sin.
26000 Quake.
26900 Hexen 2.
26950 Hexenworld.
27015 Half-Life, Team Fortress Classic.
27500 QuakeWorld.
27910 Quake 2
28000/08 Starsiege Tribes.
26900 Hexen II.
47624 Operation Flash Point.
1030 Need for Speed 3.
2346 Rainbow six.
16638/39 Swat 3.
2300 Ages of Empires II.
2350 Ages of Empires conqueror.
2611 Black and white.
28910/15 Soldier of fortune.
6112 Startcraft658.
2400 Everquest, Age of Empires.
26214 Dark Reign 2.
6112 Diablo II.
666 Doom.
23077 Tzar.
531 Counter Strike.
47624 Battlecom.
28910 Herectic 2.
3658 Delta Force 2.
6112 Warcraft III.
Puerto Troyanos
21 Blade Runner, Doly Trojan, Fore, Invisible FTP, WebEx, WinCrash.
23 Tiny Telnet Server.
25 Antigen, Email Password Sender, Haebu Coceda, Shtrilitz Stealth.
80 Executor.
456 Hackers Paradise.
555 ni-Kiler, Phase Zero, Stealth Spy.
666 Satans Backdoor.
1001 Silencer, WebEx.
1011 Doly Troyan.
1170 Psyber Stream Server, Voice.
1234 Ultors Trojan.
1245 VooDoo Doll.
1492 FTP99CMP.
1600 Shivka-Burka.
1807 SpySender.
1981 Shockrave.
1999 BackDoor.
2001 Trojan Cow.
2023 Ripper.
2115 Bugs.
2140 Deep Throat, The Invasor.
2801 Phineas Phucker.
3024 WinCrash.
3129 Masters Paradise.
3150 Deep Thorat, The Invasor.
3700 Portal of Doom.
4092 WinCrash.
4590 ICQTrojan.
5321 Firehotcker.
5400 Blade Runner.
5569 Robo-Hack.
5742 WinCrash.
6670 DeepThroat.
6969 GateCrasher, Priority.
7000 Remote Grab.
7300 NetMonitor.
7301 NetMonitor.
7306 NetMonitor.
7307 NetMonitor.
7308 NetMonitor.
7789 ICKiller.
9872 Portal of Doom.
9873 Portal of Doom.
9874 Portal of Doom.
9875 Portal of Doom.
9989 iNI-Killer.

Fuente: ttp://www.portalfox.com/index.php?name=News&file=article&sid=871

http://solomanuales.forum-log.com/internet-f10/puertos-ip-utilizados-en-internet-t21.htm

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s