Para conocer hasta qué punto es seguro un dispositivo o una red, podemos realizar diferentes pruebas. Es importante siempre proteger los sistemas y evitar así que un posible intruso pueda explotar una vulnerabilidad y llegar a robar datos. En este artículo vamos a hablar de cómo funcionan las pruebas de seguridad o pentesting y cuáles son los puertos más vulnerables y que debes tener en cuenta.
Puertos más vulnerables para realizar pruebas
Una prueba de seguridad o pentesting tiene como objetivo comprobar si un determinado equipo o una red realmente están protegidos. Por ejemplo si una red Wi-Fi es explotable por un intruso o si cuenta con una buena protección para evitar entradas indeseadas. Lo mismo podemos realizar con puertos, aplicaciones, etc.
Esto es muy útil para potenciar la seguridad en Internet. De hecho, muchas empresas incluso contratan a hackers éticos para que realicen pruebas contra una aplicación o una página web y así poder detectar vulnerabilidades y corregirlas. Los puertos sirven para las comunicaciones entre dispositivos y es fundamental protegerlos. También puedes realizar pruebas contra ellos y hay algunos imprescindibles.
Puertos FTP
Una de las pruebas que puedes realizar es contra los puertos FTP, que son el 20 y 21. Es un protocolo clásico para transferir archivos. Estos puertos permiten que los usuarios puedan utilizarlos para recibir y enviar desde un servidor a un equipo informático. No obstante, estamos hablando de puertos obsoletos, antiguos, que hoy en día son inseguros.
Por ello, son una buena opción para que realices pruebas de seguridad. Puedes realizar ataques de fuerza bruta o usar credenciales predeterminadas para acceder. Una manera de ver hasta qué punto un servidor puede estar desprotegido.
SSH
Otro protocolo también vulnerable es SSH. Se trata de un puerto TCP que se utiliza para garantizar el acceso remoto y de forma segura a los servidores. Es posible también realizar ataques de fuerza bruta de credenciales SSH o utilizar una clave privada y obtener así acceso al sistema.
En este caso se trata del puerto 22. Es el que utiliza este protocolo de forma predeterminada. Es, además, otro que ha sido muy utilizado a lo largo de las últimas décadas. Ha tenido diferentes versiones. Siempre puedes escanear puertos con Nmap.
Telnet
Siguiendo el orden, el puerto 23 es el que pertenece a Telnet. Es otro protocolo antiguo, ya obsoleto, que puede ser explotado. Puedes usarlo para realizar tus pruebas de seguridad. También permite a equipos informáticos conectarse de forma remota. Es anterior al protocolo SSH, que surgió para mejorar la seguridad.
Sin embargo, hoy en día todavía hay muchas páginas que utilizan Telnet. Está totalmente desactualizado y es inseguro, por lo que es la vía de entrada de malware y ataques. Permite la suplantación de identidad, robar credenciales o llevar a cabo ataques de fuerza bruta.
DNS
Los DNS son fundamentales para abrir una página web hoy en día. Actúan como traductores, ya que se encargan de interpretar los nombres de dominio que ponemos en el navegador y llevarnos a la dirección IP correspondiente. Por ejemplo, si pones RedesZone.net en realidad lo que hace es traducir ese nombre de dominio y llevarte a la IP de ese sitio, sin que tengas que memorizarla o saber cuál es.
Un ejemplo de ataques que se pueden realizar contra los DNS es lo que se conoce como DDoS o ataque de denegación de servicios distribuido. Es una manera de tumbar una página web y provocar que no funcione. Utiliza el puerto 53.
SMB
También muy utilizado durante mucho tiempo es el protocolo SMB. Se trata de un protocolo de comunicación creado inicialmente por Microsoft y poder acceder así a recursos compartidos, como son archivos e impresoras a través de la red. Este puerto ha sido muy explotado en los últimos años. De hecho, una de las amenazas más importantes como fue EternalBlue se aprovechaba de ello. En este caso utiliza los puertos 137, 139 y 445.
Por tanto, si quieres realizar pentesting contra puertos, este es uno de los que debes poner en tu lista. Existen muchos exploits en Internet para llegar a explotar este protocolo.
HTTP y HTTPS
También puedes realizar pruebas contra los protocolos HTTP y HTTPS. Son también protocolos muy importantes para la navegación en Internet. El primero no está cifrado, mientras que el segundo surgió como mejora al anterior y ser así más seguro. Son muy utilizados en las páginas web que visitas cada día.
En este caso utilizan los puertos 443, 80, 8080 y 8443. Es ahí donde vas a poder realizar pentesting y probar vulnerabilidades a inyecciones SQL, por ejemplo.