Page cover

🔓Puertos y comprobaciones

En esta sección puedes encontrar los principales puertos que nos solemos encontrar abiertos en distintas máquinas y las comprobaciones que tenemos que hacer en cada puerto en una auditoría:

Puertos y comprobaciones

Puerto
Servicio
Comprobaciones potenciales del atacante

21

FTP

Enumerar archivos y directorios anónimamente (Nmap, Metasploit)

Buscar credenciales débiles o contraseñas por defecto (Hydra, CrackMapExec)

Verificar la exposición de datos en archivos de configuración (Nmap, FTP client)

22

SSH

Realizar ataques de fuerza bruta para probar credenciales de acceso (Hydra, Medusa, CrackMapExec)

Comprobar versiones de SSH para vulnerabilidades conocidas (Nmap, ssh-audit)

Enumerar usuarios o configuraciones inseguras (Enum4linux, Nmap)

23

Telnet

Probar credenciales por defecto o contraseñas débiles (Hydra)

Comprobar si se permite acceso sin autenticación en sistemas antiguos (Telnet client)

25

SMTP

Enumerar usuarios con comandos VRFY, EXPN o RCPT TO (Telnet, Nmap)

Comprobar configuraciones abiertas para evitar relay no autorizado (Nmap)

53

DNS

Realizar transferencias de zona para obtener información de red (Dig, Nslookup)

Comprobar configuraciones erróneas de resolución DNS (Nmap, Dig)

80

HTTP

Verificar configuraciones erróneas o información sensible expuesta (Nmap, Nikto)

Buscar directorios ocultos o archivos sensibles como robots.txt, .git, etc. (Dirsearch, Gobuster, Fuff)

Realizar pruebas de inyección SQL, XSS y RCE en formularios o parámetros de URL (Burp Suite, SQLmap)

Comprobar encabezados de seguridad, como HSTS o X-Frame-Options (Zap Proxy)

110

POP3

Probar credenciales débiles o por defecto (Hydra, Telnet)

Verificar configuraciones inseguras en transmisión de datos (Wireshark, Telnet)

143

IMAP

Ataques de fuerza bruta en credenciales de usuario (Hydra, Medusa)

Comprobar versiones inseguras o vulnerabilidades del servicio IMAP (Nmap)

389

LDAP

Realizar ataques de inyección LDAP en consultas (ldapsearch, Burp Suite)

Explorar configuraciones débiles o abiertas en el servicio LDAP (Nmap, ldapsearch)

443

HTTPS

Comprobar certificados SSL/TLS para configuraciones débiles o expiración (SSL Labs, OpenSSL)

Analizar debilidades en SSL/TLS, como POODLE o Heartbleed (Nmap, OpenSSL)

445

SMB

Verificar versiones vulnerables como EternalBlue en SMBv1 (Nmap, Metasploit)

Intentar acceder a recursos compartidos sin autenticación (Enum4linux, smbclient)

137-139

NetBIOS

Realizar ataques de enumeración de red para descubrir recursos compartidos (Nmap, Enum4linux)

Buscar configuraciones inseguras en compartición de archivos e impresoras (Nmap, smbclient)

3306

MySQL

Ataques de fuerza bruta para acceso a base de datos (Hydra, sqlmap)

Comprobar configuraciones inseguras en bases de datos expuestas (Nmap)

3389

RDP

Probar credenciales débiles o configuraciones inseguras (Hydra, xfreerdp)

Analizar vulnerabilidades en versiones antiguas, como BlueKeep (Nmap, Metasploit)

5432

PostgreSQL

Probar credenciales débiles en base de datos (Hydra, Medusa)

Verificar configuraciones de acceso público innecesario (Nmap)

6379

Redis

Verificar si Redis permite acceso sin autenticación (redis-cli, Nmap)

Manipulación de datos en memoria y abuso (Metasploit, Redis-cli)

8080

HTTP Proxy

Acceso directo al servidor web sin SSL mediante proxy (Nmap, Nikto)

Revisar configuraciones incorrectas o túneles inseguros (Burp Suite)

8443

HTTPS Alternativo

Revisar certificados y seguridad SSL en servidores alternativos (SSL Labs)

Buscar rutas administrativas o paneles expuestos (Gobuster, Nikto)

27017

MongoDB

Comprobar si MongoDB permite acceso sin autenticación (mongo client, Nmap)

Explorar bases de datos expuestas para datos sensibles (mongo client)

5000

UPnP

Buscar dispositivos y servicios en la red mediante Universal Plug and Play (Nmap, Umap)

Comprobar si permite acceso remoto a través de configuraciones inseguras (Wireshark, Nmap)

9200

Elasticsearch

Verificar configuraciones de autenticación ausentes o débiles (Nmap, curl)

Explorar bases de datos para encontrar información sensible expuesta (curl, ElasticSearch client)

11211

Memcached

Comprobar si el servicio está expuesto sin autenticación (Nmap, Telnet)

Intentar explotar el servidor mediante inyección de datos o abuso de caché (Metasploit, Telnet)

1521

Oracle DB

Probar credenciales débiles en la base de datos Oracle (Hydra, Nmap)

Comprobar versiones vulnerables o configuraciones expuestas (Nmap, Oracle client)

4444

Metasploit RPC

Probar si el servicio RPC de Metasploit está accesible sin autenticación (Metasploit, Nmap)

Explorar configuraciones inseguras o permitir ejecución de comandos arbitrarios (Metasploit)

¿Cómo detectar estos puertos?

Una de las mejores herramientas que podemos utilizar para detectar puertos abiertos en una máquina es Nmap. A continuación tienes un link a la sección:

💻Nmap

Última actualización

¿Te fue útil?