¿Por qué los hackers escanean en busca de puertos abiertos?

18

Por lo tanto, cada vez que escuche sobre pequeños piratas informáticos que piratean sitios web oirá un "escaneo de puertos". Entiendo lo que es (buscando todos los puertos / servicios abiertos en una máquina remota), sin embargo eso plantea la pregunta:

¿Por qué querría un atacante saber qué puertos están abiertos?

El único motivo por el que veo esto es buscar servicios que puede o puede not tener el nombre de usuario y la contraseña predeterminados O una vulnerabilidad o algo.

Pero como las probabilidades de esto son bastante bajas, ¿por qué los piratas informáticos realizan escaneos de puertos? ¿Es puramente por la razón anterior?

    
pregunta Joseph A. 17.04.2016 - 01:41
fuente

6 respuestas

51
  • Para ejecutar un exploit, un atacante necesita una vulnerabilidad.
  • Para encontrar una vulnerabilidad, el atacante debe tomar una huella digital de todos los servicios que se ejecutan en la máquina (averiguar qué protocolo usan, qué programas los implementan y preferiblemente las versiones de esos programas).
  • Para hacer una huella digital de un servicio, el atacante debe saber que hay uno que se ejecuta en un puerto de acceso público.
  • Para averiguar qué puertos de acceso público ejecutan servicios, el atacante debe ejecutar una exploración de puertos.

Como puede ver, un escaneo de puertos es el primer paso de reconocimiento que realiza un atacante antes de atacar un sistema.

    
respondido por el Philipp 17.04.2016 - 02:04
fuente
6

Considera que quiero robar tu casa ... Entonces buscaría una manera de entrar. Pero su casa tiene cerraduras de puerta que permiten que solo su (familia) local acceda a ella, así que buscaré otras ventanas similares (puertos) (otros puertos públicos abiertos) para ingresar. Y tratar de obtener algunos datos. Si los puertos estarán abiertos para ssh / ftp, intentarán explotarlos. Intenta subir archivos o bruteforce.

    
respondido por el Girish 17.04.2016 - 15:56
fuente
2

Como señala Girish, un escaneo de puerto es como encerrar una casa. Es una actividad con muy poco ruido cuando se realiza desde Internet, ya que verá docenas de escaneos de puertos al día. También recoge una pequeña cantidad de información sobre el estado de su máquina, y eso les permite adaptar aún más la siguiente capa del ataque.

¡También es muy barato! Hacer un análisis de puertos no le cuesta casi nada al atacante, y a veces tienes suerte. En The Art of Intrusion , Kevin Mitnick da ejemplos de cómo tales ataques dan resultado en la vida real. En un sistema simple, es fácil bloquear simplemente todos los puertos. En una red de TI más complicada, es más difícil demostrar que no hay una razón lógica comercial para un puerto abierto, y la primera regla de TI es "no alterar el negocio", por lo que pueden quedar abiertas. El libro de Mitnick dio el ejemplo de un caso en el que hubo una conexión en serie amparada por un jurado expuesta accidentalmente a Internet. El atacante asume que fue un golpe de una sola vez para resolver un problema que nunca fue desmantelado después de que su uso ya no fuera necesario. Años más tarde, fue en realidad el vector de ataque encontrado y explotado por los hackers.

Hay situaciones en las que se evitan las exploraciones de puertos. Las amenazas persistentes avanzadas (APT) tienden a operar en la LAN. Si bien las exploraciones de puertos desde Internet son un asunto cotidiano, las exploraciones de puertos que se originan en la LAN son bastante "más fuertes". Dado que las APT valoran el sigilo, a menudo evitarán los análisis de puertos que, en otras circunstancias, podrían ser tomas de bote al azar para ver si uno tiene suerte.

    
respondido por el Cort Ammon 18.04.2016 - 04:53
fuente
2

¿Alguna vez has intentado realizar comunicaciones de red con un rock? ¿Qué tal un enrutador de red que no tiene electricidad? Es bastante aburrido, porque no obtienes respuesta.

Los atacantes intentan usar los protocolos de red más comunes, como TCP y UDP, que usan números que se llaman "números de puerto" o "puertos". ( SCTP también usa puertos .)

Si un puerto está cerrado, entonces generalmente hay uno de dos resultados: una respuesta que indica "Conexión rechazada", o no hay respuesta alguna. Bueno, cualquiera de esos resultados es mucho menos interesante que un puerto "abierto", lo que simplemente significa que el atacante puede obtener otro tipo de respuesta cuando intenta interactuar con el dispositivo seleccionado.

El escaneo de puertos puede referirse a escanear todo el rango posible de números de puertos (0 a 65535), o simplemente escanear desde una lista de puertos probables (por ejemplo, 80, 443, 25, 22) para ver qué direcciones IP responden. Las direcciones IP que responden a un número de puerto son objetivos probables para que los atacantes puedan enfocar esfuerzos adicionales para interactuar, particularmente si el número de puerto que responde es el número de un estándar comúnmente utilizado (por ejemplo, el puerto TCP 80 es el puerto más común para HTTP) .

(Aunque las personas pueden usar un puerto para un propósito diferente al que es estándar, es poco común que lo haga, principalmente porque una gran cantidad de software no maneja números de puerto alternativos tan fácilmente. Por ejemplo, el estándar para navegadores web es requerir agregar dos puntos y el número de puerto, si se usa un puerto no estándar. El uso de números de puerto estándar puede eliminar la necesidad de que la gente escriba esa información.)

Escanear un puerto también tiene ventajas sobre intentar realizar interacciones más elaboradas, como muchos ataques de red. El tiempo requerido y el ancho de banda son mucho más bajos, por lo que el escaneo se puede hacer mucho más rápido que los ataques que son más elaborados.

    
respondido por el TOOGAM 18.04.2016 - 05:35
fuente
0

El hacking tiene una "fase de descubrimiento". Durante la fase de descubrimiento, descubre la mayor cantidad de información posible sobre su objetivo. El escaneo de puertos es solo un aspecto del descubrimiento. La mayoría del software se ejecutará en su puerto predeterminado y, por lo tanto, saber qué puertos están abiertos le brinda información sobre qué está ejecutando la máquina. Si los puertos 80 y 443 están abiertos, es probable que esté tratando con algún tipo de servidor web. Luego descubre qué servidor web se está ejecutando y qué software está ejecutando el servidor web. Un puerto abierto significa que algo está escuchando en ese puerto y que puede comunicarse con cualquier cosa que se esté ejecutando en ese puerto, lo cual es una entrada potencial para un pirata informático. Intentando el nombre de usuario predeterminado & combinaciones de contraseña es sólo una parte de la piratería. El uso de vulnerabilidades en el software que se ejecuta en el traget es otra parte, y descubrir qué software ejecuta el escaneo de puertos es un buen primer paso. Si no sabe qué puertos están abiertos, no sabe a qué puertos puede enviar paquetes maliciosos.

    
respondido por el mroman 11.11.2018 - 11:59
fuente
-1

Una vez que una aplicación ha respondido en un puerto específico, esa aplicación podría ser objeto de ataques. Por ejemplo, nmap hará una huella digital e informará el software y las aplicaciones que se encuentren ejecutándose en un servidor, a veces con información sobre la versión. Las versiones obsoletas tendrán vulnerabilidades públicamente conocidas, que el software como metaspoit podría segmentar.

Este chico lo explica bien. Como analogía, un puerto abierto es como una puerta abierta. Una vez que se abre una puerta, el dispositivo en cuestión puede usarse para apuntar a otros dispositivos en la misma red. El documento vinculado explica cómo el autor entró en la red interna del Hacking Team y filtró sus datos.

    
respondido por el dotancohen 18.04.2016 - 09:10
fuente

Lea otras preguntas en las etiquetas