sábado, 21 de marzo de 2015

Puertos Lógicos

Puertos Lógicos

El Puerto Lógico es una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación.

Un puerto lógico es una salida de bits, que pueden ser 1 o 0, o sea, un puerto es el valor que se usa en el modelo de la capa de transporte para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host, o puesto. Entonces un puerto lógico de Internet es una interface de software que permitirá el ingreso y salida de data por aplicaciones que usan Internet.

Los puertos se identifican por números desde 1 hasta 65.000 pudiendo llegar a mas, siendo conocidos los puertos de 1 a 1024 como :

  • HTTP puerto 80 transferencia de hipertexto por Internet
  • FTP puerto 20 transferencia de data (mp3, documentos, etc)
  • HTTPS puerto 443 transferencia segura
  • SMTP puerto 25 correo electrónico
  • Del 1025 para arriba son desconocidos, algunos TROYANOS y otras aplicaciones inocuas.

Los puertos lógicos son, al igual que los puertos físicos, necesarios para que nuestros programas puedan comunicarse con el exterior. La diferencia es que se enlazan virtualmente en nuestra conexión TCP con los programas, para tener una referencia, y que los otros programas puedan conectarse a los nuestros y traspasar información. Por ejemplo, podemos decir que el servidor web suele estar enlazado (escuchando) en el puerto 80, o que nuestro navegador, sale por el puerto 4000 para conectarse a este servidor. El servicio RPC (remote procedure call) escucha en los sistemas XP por el puerto 135, pero resulta que a ese puerto se conectaba el virus Blaster para infectar todos los Windows que encontraba a su paso.

Muy pocas veces usaremos tantos puertos -65.000-. Podemos navegar, usar nuestro programa de mensajería instantánea, elcliente de IRC y mandar un correo y aún así estaremos usando sólo unas decenas. Además, están divididos según sus funciones.

Los puertos de 1 a 1024 se llaman puertos reservados. Tienen una función específica que mandan los estándares. La organización que se encarga de establecer los estándares es la IANA (Internet Assigned Numbers Authority), que se puede encontrar enwww.iana.org. Por ejemplo el 22 es para SSH (Secure SHell), del 135 al 139 para la NetBios. Los puertos que van de 1025 a 49151 no son estándar, pero la IANA se encarga de asignarlos a distintas aplicaciones, que lo necesitan. El resto de puertos hasta el 65536 son los llamados efímeros, porque son los clientes (el navegador, el cliente de correo, el cliente de FTP) los que lo eligen aleatoriamente para establecer desde ellos la conexión a los puertos servidores y, si la conexión cae, se liberan y pueden ser usados por cualquier otra aplicación o protocolo más tarde.

Si aplicamos un escáner de puertos a nuestro propio PC podemos obtener gran cantidad de información. Conocer los puertos a la escucha nos proporciona información sobre los servicios que tenemos instalados como servidor. Conocer los puertos que “hablan” en nuestro ordenador, los efímeros, nos proporciona información sobre lo que está haciendo nuestra máquina, si se está comunicando con otra y a través de qué puerto. Esto puede ser un signo de que alguien nos está robando información. (Microsoft lo hace a menudo).




Puertos Fundamentales:

20 - FTP Data - Utilizado por servidores FTP (File Transfer Protocol) para la transmisor de datos en modo pasivo.

21 - FTP - También utilizado por servidores FTP. Su mala configuración puede resultar en ataques (troyanos, hacking, etc..)

22 - SSH - Puerto utilizado por Secure Shell (SSH), el cual es un protocolo y un programa que lo utiliza para acceder a maquinas remotas a travez de una red. Ademas funciona como una herramienta de transmisor de datos, desde ficheros sueltos hasta una sesion de FTP cifrado.

23 - Telnet - Telnet es una herramienta que proporciona una ventana de comando, los cuales permiten controlar una pc de forma remota. Es una de las formas mas fáciles de entrar ilícitamente en una pc ajena.

25 - SMTP - Puerto utilizado por SMTP (Simple Mail Transfer Protocol), o en español Protocolo de transferencia simple de correo electronico. Como deben suponer, es el protocolo, basado en texto, que permite transferir correo electronico entre diferentes computadoras, PDA's, celulares, etc.

53 - DNS - Este puerto lo utiliza el DNS (Domain Name System), esta base de datos distribuida o jerarquica, se encarga de traducir nombres de dominios a IP's.

59 - DCC - Utilizado principalmente en programas de comunicacion para transferir ficheros.

79 - Finger - En este puerto se corre el servicio Finger, el cual a sido uno de los mayores problemas de seguridad en Unix, ya que este proporciona información, muy detallada, de los usuarios de una maquina, esten o no logueados.

80 - HTTP - Puerto que transmite el protocolo HTTP (Hypertext Transfer Protocol) que es el utilizado en cada transaccion web (WWW).

110 - POP3 - Puerto que utiliza el servicio POP3 (Post Office Protocol 3), que es el correo electronico, offline.

113 - IDENT - Servicio de identificación/autorización. Los servidores de Internet, como POP, IMAP, SMTP, IRC consultan este puerto en respuesta a conexiones de clientes.

135 - RPC - Remote Procedure Cell. Este servicio, es el encargado de administrar la comunicación con otra pc cuando un programa solicita ejectuar codigo en esa otra pc. De esta forma, el programador no tiene que preocuparse por esta conexión.

139 - NetBIOS - Por este puerto funciona el servicio NetBIOS que es el encargado de compartir ficheros de tu pc, por tu red interna. Con este puerto abierto peligras de que gente de todo el mundo, pueda ver y usar estos ficheros a través de Internet.

143 - IMAP - Por aca, se ejecuta el IMAP (Internet Message Access Protocol). Este es un servicio nuevo, por lo cual los servidores de Internet que lo utilizan, no han tenido suficiente tiempo para madurar. Lo cual implica, que este sea una muy buena via de acceso para los intrusos.

443 - HTTPS - El Hypertext Transfer Protocol Secure, no es mas que una versión segura, del ya mencionado HTTP.

445 - MSFT DS - Server Message Block. A partir de Windows 2000, microsoft añadió la posibilidad de ejecutar SMB directamente sobre TCP/IP sin la capa extra de NBT.

1080 - Socks - Aqui funciona el servicio Socks, el cual es un protocolo que permite a las aplicaciones cliente-servidor usar de manera transparente los servicios de un firewall de red.

5000 - UPnP - El universal plug n' play define protocolos y procedimientos comunes para garantizar la ínter operativo sobre PC's permitidos por red, aplicaciones y dispositivos inalambricos.

8080 - WebProxy - Este puerto lo pueden utilizar terceros para ocultar su verdadero IP a los servidores web.