Beneficio de verificar el puerto TCP o el puerto UDP [cerrado]

-5

Estoy estudiando escaneo de puertos. ¿Cómo puede un atacante beneficiarse de la información de verificación de los puertos TCP o UDP?

    
pregunta zeko 30.05.2015 - 19:21
fuente

1 respuesta

2

En general, los paquetes enviados a un puerto cerrado serán rechazados o ignorados / eliminados. Por lo tanto, si un puerto está cerrado, no podrá establecer una conexión o comunicarse con el dispositivo a través de ese puerto. Y si no puedes comunicarte fácilmente con el dispositivo, no hace falta decir que se vuelve mucho más difícil (aunque no necesariamente imposible) lanzar un ataque.

Teniendo esto en cuenta, las exploraciones de puertos son un buen punto de partida para un atacante por varias razones, tales como:

Le dicen qué puertos realmente aceptarán el tráfico, para que no pierda el tiempo probando explotaciones en puertos cerrados. Este es bastante sencillo; Por lo general, es mucho más difícil lanzar un ataque en un puerto cerrado, salvo un sistema operativo grave o una vulnerabilidad de cortafuegos.

Pueden sugerir qué servicios se están ejecutando en la computadora de destino. Existen números de puerto estándar para varios protocolos; por ejemplo, el tráfico web normalmente pasa por el puerto 80, el tráfico web cifrado normalmente pasa por el puerto 443, el tráfico de SSH normalmente pasa por el puerto 22 y el tráfico de FTP normalmente pasa por el puerto 21. Por lo tanto, si escanea puertos Un servidor y observe que solo los puertos 80 y 22 están abiertos, entonces puede inferir que la máquina es probablemente un servidor web y un servidor SSH, y comenzar por intentar ataques dirigidos a HTTP y SSH.

    
respondido por el tlng05 30.05.2015 - 21:24
fuente

Lea otras preguntas en las etiquetas