elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


+  Foro de elhacker.net
|-+  Comunicaciones
| |-+  Redes
| | |-+  lista tcp udp
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: lista tcp udp  (Leído 3,197 veces)
regalosorpresa

Desconectado Desconectado

Mensajes: 62


Ver Perfil
lista tcp udp
« en: 18 Mayo 2018, 00:22 am »

hola conoceis alguna lista de puertos tcp udp que aparte de decir que aplicaciones o servicios suelen utilizar esos puertos tambien diga de vulnerabilidades o malware que aprovechan tambien esos puertos?


En línea

AXCESS

Desconectado Desconectado

Mensajes: 179



Ver Perfil
Re: lista tcp udp
« Respuesta #1 en: 18 Mayo 2018, 19:05 pm »

Así como hay aplicaciones, hay puertos a usar, independientes y particulares de dichas aplicaciones. Son sus vías de entradas/salidas, y de requerir servicios. No es necesariamente una vulnerabilidad, a no ser que la aplicación la contenga y sea explotada por un programa malicioso. Aplica también al SO y/o su sistema de protección, entiéndase firewall y antivirus.
Por ende, la lista de vulnerabilidades por programas/puertos, sería infinita. Así como sus contrapartidas o parches.
Una idea de lo que solicita.
Le diré, que las conexiones TCP y UDP, tienen sus metodologías de conexión, siendo, debido a ello, la más vulnerable la UDP, por ello es la más rápida. Sugiero ver características en la Wikipedia.
Con respecto a los puertos: Los más usados son:
53              <<<< DNS
80              <<<< http
443            <<<< https
8080          <<<< Proxy server
8443          <<<< Proxy server
8080, 8443, son muy usados precisamente por su familiaridad numérica con los anteriores.
Estos puertos son los “más” usados (¨bien conocidos”), y en sí, como todos los puertos, no constituyen una vulnerabilidad. Solo es un acceso de entrada y salida de aplicaciones solicitando servicios.
Existen muchos otros, como los usados en protocolos de email:
IMAP: 585, 993    <<<Pueden ser otros, depende del proveedor de email.
POP3: 995           <<<Pueden ser otros, depende del proveedor de email.

Resumen de la política de distribución, en general:

-Puertos bien conocidos: Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usados por "protocolos bien conocidos" como por ejemplo HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Si queremos usar uno de estos puertos tendremos que arrancar el servicio que los use teniendo permisos de administrador.

-Puertos registrados: Los comprendidos entre 1024 y 49151 son denominados "registrados" y pueden ser usados por cualquier aplicación.

-Puertos dinámicos o privados: Los comprendidos entre los números 49152 y 65535 son denominados dinámicos o privados, normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la conexión. Su uso es poco común son usados en conexiones peer to peer (P2P)

-El puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta.


Fuente: Wikipedia.

Para evitar la explotación de puertos abiertos y de obligada función, están los firewalls + los antivirus + políticas de seguridad.
A modo de resumen y como ejemplo vulgar, pudiera ponerse la metáfora de: Puertos = Puertas / Aplicaciones = Personas / Sistema de Seguridad = Cerraduras y cámaras de vigilancia / Malware = Ladrón. TCP ó UDP = Forma de entrar la persona: a pie o en coche.

Espero haberle hecho una idea. El listado de malwares y exploits serían inmensos. Si tiene los conocimientos, puede hacer el que necesita. Tenga en cuenta las defensas.

[Mod]

Se me olvidó decirle lo más importante: Para cuando un malware está en una lista, ya está obsoleto. Solo sería útil su metodología a modo de ejemplo y corrección perfeccionista.


« Última modificación: 18 Mayo 2018, 19:22 pm por AXCESS » En línea

animanegra

Desconectado Desconectado

Mensajes: 287



Ver Perfil
Re: lista tcp udp
« Respuesta #2 en: 18 Mayo 2018, 19:29 pm »

Tener un puerto, aunque tengas escuchando el programa mas común, no implica tener una version o configuración del programa que séa vulnerable. No tiene mucho sentido tener una lista vinculada a aplicaciones que no tienen por que estar en ese puerto y fallos de versiones que a pesar de tener la aplicacion más común no séa la version vulnerable. La lista sería inmensa y no sería utilizable.

Lo que deberías usar para detectar vulnerabilidades es un escaner de vulnerabilidades, por ejemplo OpenVAS. Este te permite tener datos de diferentes auditorias en la red así como conectarlo con metasploit a traves de un mosulo para importar los reports y poder testear si las aplicaciones que tengas en las diferentes máquinas son o no vulnerables.

Aviso como siempre, son herramientas de pentesting, con las implicaciones que ello tiene. No se pueden utilizar para cosas que no séan legales por lo evidente.
En línea


42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Cargar Lista de un fichero con fseek a una lista auxiliar en el programa.
Programación C/C++
samur88 1 3,330 Último mensaje 12 Mayo 2011, 23:25 pm
por samur88
LISTA EN C#
.NET (C#, VB.NET, ASP)
natally 9 10,442 Último mensaje 9 Noviembre 2011, 04:20 am
por Pablo Videla
lista
Programación C/C++
ise 8 3,877 Último mensaje 6 Abril 2015, 02:09 am
por ivancea96
Una lista Doblemente Ligada con una lista ligada cuando un numero se repite
Programación C/C++
Gatoloco123 0 2,283 Último mensaje 20 Octubre 2017, 03:36 am
por Gatoloco123
Programar lista
Programación C/C++
evr90caz 4 2,117 Último mensaje 8 Febrero 2019, 21:34 pm
por ThunderCls
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines