🔓Puertos y comprobaciones
En esta sección puedes encontrar los principales puertos que nos solemos encontrar abiertos en distintas máquinas y las comprobaciones que tenemos que hacer en cada puerto en una auditoría:
Última actualización
En esta sección puedes encontrar los principales puertos que nos solemos encontrar abiertos en distintas máquinas y las comprobaciones que tenemos que hacer en cada puerto en una auditoría:
Última actualización
21
FTP
Enumerar archivos y directorios anónimamente (Nmap, Metasploit)
Buscar credenciales débiles o contraseñas por defecto (Hydra, CrackMapExec)
Verificar la exposición de datos en archivos de configuración (Nmap, FTP client)
22
SSH
Realizar ataques de fuerza bruta para probar credenciales de acceso (Hydra, Medusa, CrackMapExec)
Comprobar versiones de SSH para vulnerabilidades conocidas (Nmap, ssh-audit)
Enumerar usuarios o configuraciones inseguras (Enum4linux, Nmap)
23
Telnet
Probar credenciales por defecto o contraseñas débiles (Hydra)
Comprobar si se permite acceso sin autenticación en sistemas antiguos (Telnet client)
25
SMTP
Enumerar usuarios con comandos VRFY, EXPN o RCPT TO (Telnet, Nmap)
Comprobar configuraciones abiertas para evitar relay no autorizado (Nmap)
53
DNS
Realizar transferencias de zona para obtener información de red (Dig, Nslookup)
Comprobar configuraciones erróneas de resolución DNS (Nmap, Dig)
80
HTTP
Verificar configuraciones erróneas o información sensible expuesta (Nmap, Nikto)
Buscar directorios ocultos o archivos sensibles como robots.txt, .git, etc. (Dirsearch, Gobuster, Fuff)
Realizar pruebas de inyección SQL, XSS y RCE en formularios o parámetros de URL (Burp Suite, SQLmap)
Comprobar encabezados de seguridad, como HSTS o X-Frame-Options (Zap Proxy)
110
POP3
Probar credenciales débiles o por defecto (Hydra, Telnet)
Verificar configuraciones inseguras en transmisión de datos (Wireshark, Telnet)
143
IMAP
Ataques de fuerza bruta en credenciales de usuario (Hydra, Medusa)
Comprobar versiones inseguras o vulnerabilidades del servicio IMAP (Nmap)
389
LDAP
Realizar ataques de inyección LDAP en consultas (ldapsearch, Burp Suite)
Explorar configuraciones débiles o abiertas en el servicio LDAP (Nmap, ldapsearch)
443
HTTPS
Comprobar certificados SSL/TLS para configuraciones débiles o expiración (SSL Labs, OpenSSL)
Analizar debilidades en SSL/TLS, como POODLE o Heartbleed (Nmap, OpenSSL)
445
SMB
Verificar versiones vulnerables como EternalBlue en SMBv1 (Nmap, Metasploit)
Intentar acceder a recursos compartidos sin autenticación (Enum4linux, smbclient)
137-139
NetBIOS
Realizar ataques de enumeración de red para descubrir recursos compartidos (Nmap, Enum4linux)
Buscar configuraciones inseguras en compartición de archivos e impresoras (Nmap, smbclient)
3306
MySQL
Ataques de fuerza bruta para acceso a base de datos (Hydra, sqlmap)
Comprobar configuraciones inseguras en bases de datos expuestas (Nmap)
3389
RDP
Probar credenciales débiles o configuraciones inseguras (Hydra, xfreerdp)
Analizar vulnerabilidades en versiones antiguas, como BlueKeep (Nmap, Metasploit)
5432
PostgreSQL
Probar credenciales débiles en base de datos (Hydra, Medusa)
Verificar configuraciones de acceso público innecesario (Nmap)
6379
Redis
Verificar si Redis permite acceso sin autenticación (redis-cli, Nmap)
Manipulación de datos en memoria y abuso (Metasploit, Redis-cli)
8080
HTTP Proxy
Acceso directo al servidor web sin SSL mediante proxy (Nmap, Nikto)
Revisar configuraciones incorrectas o túneles inseguros (Burp Suite)
8443
HTTPS Alternativo
Revisar certificados y seguridad SSL en servidores alternativos (SSL Labs)
Buscar rutas administrativas o paneles expuestos (Gobuster, Nikto)
27017
MongoDB
Comprobar si MongoDB permite acceso sin autenticación (mongo client, Nmap)
Explorar bases de datos expuestas para datos sensibles (mongo client)
5000
UPnP
Buscar dispositivos y servicios en la red mediante Universal Plug and Play (Nmap, Umap)
Comprobar si permite acceso remoto a través de configuraciones inseguras (Wireshark, Nmap)
9200
Elasticsearch
Verificar configuraciones de autenticación ausentes o débiles (Nmap, curl)
Explorar bases de datos para encontrar información sensible expuesta (curl, ElasticSearch client)
11211
Memcached
Comprobar si el servicio está expuesto sin autenticación (Nmap, Telnet)
Intentar explotar el servidor mediante inyección de datos o abuso de caché (Metasploit, Telnet)
1521
Oracle DB
Probar credenciales débiles en la base de datos Oracle (Hydra, Nmap)
Comprobar versiones vulnerables o configuraciones expuestas (Nmap, Oracle client)
4444
Metasploit RPC
Probar si el servicio RPC de Metasploit está accesible sin autenticación (Metasploit, Nmap)
Explorar configuraciones inseguras o permitir ejecución de comandos arbitrarios (Metasploit)