Tutoriales Varios
Puertos de Internet y Netstat
A continuación les describiré cuales son los puertos de Internet y la
función de cada uno.
Pero primero empecemos con lo más básico:
¿Que es un Puerto de Red?
La definición que sale en Wikipedia es media compleja así que se los diré con mis propias palabras:
Un puerto de red es la forma de conectar dos ordenadores o maquinas (PCs), a trabes de una red (Internet o computadoras conectadas en red como las del ciber).
Los puertos están numerados (luego les daré la numeración)
Una pequeña info poco importante sacada de Wikipedia:
1. Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usado por "protocolos bien conocidos". Si queremos usar uno de estos puertos tendremos que arrancar el servicio que los use teniendo permisos de administrador.
2. Los comprendidos entre 1024 (0400 en hexadecimal) y 49151 (BFFF en hexadecimal) son denominados "registrados" y pueden ser usados por cualquier aplicación. Existe una lista pública en la Web del IANA donde se puede ver qué protocolo usa cada uno de ellos.
3. Los comprendidos entre los números 49152 (C000 en hexadecimal) y 65535 (FFFF en hexadecimal) son denominados dinámicos o privados, porque son los usados por el sistema operativo cuando una aplicación tiene que conectarse a un servidor y por tanto necesita un puerto por donde salir.
¿Para que sirven los puertos?
Básicamente sirven para permitir el acceso y el envío de información entre computadoras.
Peligro¡¡¡¡¡¡¡¡
Aveces esta información puede ser perjudicial para la PC, es decir Virus
Los generadores de virus, como tantos programas que hay en Internet, trabajan por un puerto que elije el que crea el virus.
Pero no por esto tienen que cerrar los puertos como dicen en algunos post, porque si se cierran todos los puertos se perdería el Internet.
Lo que tienen que hacer es descargarse un buen antivirus y eso servirá en la mayoría de los casos, principalmente con virus que están desactualizados. Pero al ser un virus nuevo (que tenga 3 o 4 meses o menos) puede que todavía no lo detecte un antivirus, es por eso que hay otra forma d saber si hay un virus que esta trabajando en nuestra PC.
Esta forma es mediante el comando NETSTAT
NESTAT
¿Que es nestat?
Para poder comprender lo que es netstat hay que conocer lo que es MS-DOS.
MS-DOS: ms-dos es una aplicación que tiene Windows, se reconoce por ser una pantalla negra que responde a varios comandos (por ejemplo netstat). Para poder abrir ms-dos debes seguir los siguientes pasos:
– Has clic en "Inicio"
– Luego presiona "Ejecutar"
– Escriban CMD
– Le dan a "Aceptar" y allí le debe aparecer una pantalla de cm-dos, en donde podrán escribir.
Una vez en cm-dos escriben netstat -n (es decir: "nestat" espacio guión ene), y le dan "enter" y les aparecerá un listado con los siguientes valores:
-Tipo de conexión (TCP o UDP)
-Una dirección local (no es muy importante) y con la dirección local el numero de puerto en uso
-Otras direcciones IPs
-Y por ultimo el estado de la conexión:
ESTABLISHED: El socket tiene una conexión establecida
SYN_SENT: El socket está intentando iniciar una conexión
SYN_RECV: Una petición de conexión fue recibida por la red
FIN_WAIT1: El socket está cerrado, y la conexión esta finalizándose
FIN_WAIT2: La conexión está cerrada, y el socket está esperando que finalice la conexión remota
TIME_WAIT: El socket está esperando después de cerrarse que concluyan los paquetes que siguen en la red
CLOSED: El socket no está siendo usado
CLOSE_WAIT: La conexión remota ha finalizado, y se espera que se cierre el socket
LAST_ACK: La conexión remota ha finalizado, y se espera que se cierre el socket. Esperando el acknowledgement.
LISTEN: El socket está esperando posibles conexiones entrantes
CLOSING: Ambos sockets han finalizado pero aún no fueron enviados todos los datos
UNKNOWN: El estado del socket no se conoce
Todos los comandos de netstat (solo cambia la letra) :
-a Visualiza todas las conexiones y puertos TCP y UDP, incluyendo las que están "en escucha" (listening).
-b En los sistemas recientes, visualiza el binario (ejecutable) del programa que ha creado la conexión.
-e Estadísticas Ethernet de las visualizaciones, como el número de paquetes enviados y recibidos. Se puede combinar con la opción -s.
-n Se muestran los puertos con su identificación en forma numérica y no de texto.
-o En sistemas Windows XP y 2003 Server, muestra los identificadores de proceso (PID) para cada conexión. Se puede verificar los identificadores de proceso en el Administrador de Tareas de Windows (al agregarlo a las columnas de la pestaña procesos)
-p Muestra las conexiones para el protocolo especificado; el protocolo puede ser TCP o UDP. Si se utiliza con la opción de -s para visualizar la estadística por protocolo, proto puede ser TCP, UDP o IP.
-r Visualiza la tabla de enrutamiento o encaminamiento. Equivale al comando route print.
-s Estadística por protocolo de las visualizaciones. Por el valor por defecto, la estadística se muestra para TCP, UDP e IP; la opción -p se puede utilizar para especificar un subconjunto del valor por defecto.
-v En sistemas Windows XP y 2003 Server, y usado en conjunto con -b, muestra la secuencia de componentes usados en la creación de la conexión por cada uno de los ejecutables.
A continuación les dejo una lista con los diferentes puertos
En este listado los puertos son o TCP* o UDP*.
TCP: En español Protocolo de Control de Transmisión. Es utilizado por programas dentro de una red para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.
UDP: Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.
Los puertos:
- n/d / GRE GRE (protocolo IP 47) Enrutamiento y acceso remoto
- n/d / ESP IPSec ESP (protocolo IP 50) Enrutamiento y acceso remoto
- n/d / AH IPSec AH (protocolo IP 51) Enrutamiento y acceso remoto
- 1/tcp Multiplexor TCP
- 7/tcp Protocolo Echo (Eco) Reponde con eco a llamadas remotas
- 7/udp Protocolo Echo (Eco) Reponde con eco a llamadas remotas
- 9/tcp Protocolo Discard Elimina cualquier dato que recibe
- 9/udp Protocolo Discard Elimina cualquier dato que recibe
- 13/tcp Protocolo Daytime Fecha y hora actuales
- 17/tcp Quote of the Day (Cita del Día)
- 19/tcp Protocolo Chargen Generador de caractéres
- 19/udp Protocolo Chargen Generador de caractéres
- 20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – datos
- 21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) – control
- 22/tcp SSH, scp, SFTP
- 23/tcp Telnet comunicaciones de texto inseguras
- 25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo)
- 37/tcp time
- 43/tcp nicname
- 53/tcp DNS Domain Name System (Sistema de Nombres de Dominio)
- 53/udp DNS Domain Name System (Sistema de Nombres de Dominio)
- 67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP
- 68/udp BOOTP BootStrap Protocol (Client), también usado por DHCP
- 69/udp TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de
- Ficheros)
- 70/tcp Gopher
- 79/tcp Finger
- 80/tcp HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW)
- 88/tcp Kerberos Agente de autenticación
- 110/tcp POP3 Post Office Protocol (E-mail)
- 111/tcp sunrpc
- 113/tcp ident (auth) antiguo sistema de identificación
- 119/tcp NNTP usado en los grupos de noticias de usenet
- 123/udp NTP Protocolo de sincronización de tiempo
- 123/tcp NTP Protocolo de sincronización de tiempo
- 135/tcp epmap
- 137/tcp NetBIOS Servicio de nombres
- 137/udp NetBIOS Servicio de nombres
- 138/tcp NetBIOS Servicio de envío de datagramas
- 138/udp NetBIOS Servicio de envío de datagramas
- 139/tcp NetBIOS Servicio de sesiones
- 139/udp NetBIOS Servicio de sesiones
- 143/tcp IMAP4 Internet Message Access Protocol (E-mail)
- 161/tcp SNMP Simple Network Management Protocol
- 161/udp SNMP Simple Network Management Protocol
- 162/tcp SNMP-trap
- 162/udp SNMP-trap
- 177/tcp XDMCP Protocolo de gestión de displays en X11
- 177/udp XDMCP Protocolo de gestión de displays en X11
- 389/tcp LDAP Protocolo de acceso ligero a Bases de Datos
- 389/udp LDAP Protocolo de acceso ligero a Bases de Datos
- 443/tcp HTTPS/SSL usado para la transferencia segura de páginas web
- 445/tcp Microsoft-DS (Active Directory, compartición en Windows, gusano Sasser, Agobot)
- 445/udp Microsoft-DS compartición de ficheros
- 500/udp IPSec ISAKMP, Autoridad de Seguridad Local
- 512/tcp exec
- 513/tcp login
- 514/udp syslog usado para logs del sistema
- 520/udp RIP
- 591/tcp FileMaker 6.0 (alternativa para HTTP, ver puerto 80)
- 631/tcp CUPS sistema de impresión de Unix
- 666/tcp identificación de Doom para jugar sobre TCP
- 993/tcp IMAP4 sobre SSL (E-mail)
- 995/tcp POP3 sobre SSL (E-mail)
- 1080/tcp SOCKS Proxy
- 1337/tcp suele usarse en máquinas comprometidas o infectadas
- 1352/tcp IBM Lotus Notes/Domino RCP
- 1433/tcp Microsoft-SQL-Server
- 1434/tcp Microsoft-SQL-Monitor
- 1434/udp Microsoft-SQL-Monitor
- 1494/tcp Citrix MetaFrame Cliente ICA
- 1512/tcp WINS
- 1521/tcp Oracle listener por defecto
- 1701/udp Enrutamiento y Acceso Remoto para VPN con L2TP.
- 1723/tcp Enrutamiento y Acceso Remoto para VPN con PPTP.
- 1761/tcp Novell Zenworks Remote Control utility
- 1863/tcp MSN Messenger
- 1935/??? FMS Flash Media Server
- 2049/tcp NFS Archivos del sistema de red
- 2082/tcp CPanel puerto por defecto
- 2086/tcp Web Host Manager puerto por defecto
- 2427/upd Cisco MGCP
- 3030/tcp NetPanzer
- 3030/upd NetPanzer
- 3128/tcp HTTP usado por web caches y por defecto en Squid cache
- 3128/tcp NDL-AAS
- 3306/tcp MySQL sistema de gestión de bases de datos
- 3389/tcp RDP (Remote Desktop Protocol)
- 3396/tcp Novell agente de impresión NDPS
- 3690/tcp Subversion (sistema de control de versiones)
- 4662/tcp eMule (aplicación de compartición de ficheros)
- 4672/udp eMule (aplicación de compartición de ficheros)
- 4899/tcp RAdmin (Remote Administrator), herramienta de administración remota (normalmente
- troyanos)
- 5000/tcp Universal plug-and-play
- 5060/udp Session Initiation Protocol (SIP)
- 5190/tcp AOL y AOL Instant Messenger
- 5222/tcp Jabber/XMPP conexión de cliente
- 5223/tcp Jabber/XMPP puerto por defecto para conexiones de cliente SSL
- 5269/tcp Jabber/XMPP conexión de servidor
- 5432/tcp PostgreSQL sistema de gestión de bases de datos
- 5517/tcp Setiqueue proyecto SETI@Home
- 5631/tcp PC-Anywhere protocolo de escritorio remoto
- 5632/udp PC-Anywhere protocolo de escritorio remoto
- 5400/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)
- 5500/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)
- 5600/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)
- 5700/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)
- 5800/tcp VNC protocolo de escritorio remoto (usado sobre HTTP)
- 5900/tcp VNC protocolo de escritorio remoto (conexión normal)
- 6000/tcp X11 usado para X-windows
- 6112/udp Blizzard
- 6129/tcp Dameware Software conexión remota
- 6346/tcp Gnutella compartición de ficheros (Limewire, etc.)
- 6347/udp Gnutella
- 6348/udp Gnutella
- 6349/udp Gnutella
- 6350/udp Gnutella
- 6355/udp Gnutella
- 6667/tcp IRC IRCU Internet Relay Chat
- 6881/tcp BitTorrent puerto por defecto
- 6969/tcp BitTorrent puerto de tracker
- 7100/tcp Servidor de Fuentes X11
- 7100/udp Servidor de Fuentes X11
- 8000/tcp iRDMI por lo general, usado erróneamente en sustitución de 8080. También
- utilizado en el servidor de streaming ShoutCast.
- 8080/tcp HTTP HTTP-ALT ver puerto 80. Tomcat lo usa como puerto por defecto.
- 8118/tcp privoxy
- 9009/tcp Pichat peer-to-peer chat server
- 9898/tcp Gusano Dabber (troyano/virus)
- 10000/tcp Webmin (Administración remota web)
- 19226/tcp Panda SecurityPuerto de comunicaciones de Panda Agent.
- 12345/tcp NetBus en:NetBus (troyano/virus)
- 31337/tcp Back Orifice herramienta de administración remota (por lo general troyanos)
Este último puerto es el más usado para provocar daño.