¿Qué vulnerabilidades están asociadas con la activación de puertos?

4

Background

Para solucionar un problema de retraso de la voz de VoIP, mi proveedor agregó reglas de activación de puertos para más de 42,000 puertos en mi enrutador, lo cual parecía descuidado. Y, según tengo entendido, la activación de puertos solo debería poder resolver una incapacidad para conectarse en absoluto , no una mala calidad de llamada una vez conectado . Pero ... el retraso parece un poco mejor. Así que estoy sopesando esa posible mejora contra cualquier riesgo de seguridad.

Pregunta

Considere un rango de activación de 5060-6000 como ejemplo. Como lo entiendo, si mi cliente VoIP inicia una conexión con mi proveedor de VoIP a través del puerto 5061:

  • Mi enrutador abre los puertos 5060-6000 para el tráfico entrante.
  • Permanecen abiertos mientras la sesión de VoIP está activa y, probablemente, brevemente después.
  • Durante esa ventana de tiempo, enrutará todo el tráfico entrante en esos puertos a mi computadora.
  • El tráfico entrante puede llegar a mi computadora desde cualquier remitente en esos puertos, no solo desde el servidor que activé inicialmente.

Suponiendo que es correcto (las correcciones son bienvenidas), ¿esto solo crea vulnerabilidades si hay un servicio en mi PC que escucha y responde a ese puerto entrante? Por ejemplo, ¿si activé el puerto 80 y tenía un servidor web funcionando en mi PC?

¿O puede un atacante acceder de alguna manera a mi computadora o al resto de la red incluso sin un oyente para ese puerto en mi PC?

    
pregunta BolasStone 02.06.2016 - 17:33
fuente

0 respuestas

Lea otras preguntas en las etiquetas