Puertos de enrutador abiertos y sus implicaciones de seguridad [Explicación de la tecnología]

Puertos de enrutador abiertos y sus implicaciones de seguridad [Explicación de la tecnología]

Un puerto de enrutador abierto es el término utilizado para referirse a una puerta virtual que permite la entrada o salida de datos específicos de su enrutador. Un ejemplo de puerto es el puerto 80 más popular. El puerto 80 se utiliza para tráfico HTTP o Web. Si el puerto 80 está cerrado de salida para su computadora, entonces no podrá acceder a Internet. Piense en un puerto como una puerta. Y la puerta tiene reglas que permiten que las personas pasen por un camino, en ambos sentidos o les prohíbe pasar.





De acuerdo a Wikipedia : A puerto de software (generalmente llamado simplemente 'puerto') es una conexión de datos virtual / lógica que los programas pueden usar para intercambiar datos directamente, en lugar de pasar por un archivo u otra ubicación de almacenamiento temporal. Los más comunes son Puertos TCP y UDP , que se utilizan para intercambiar datos entre computadoras en Internet.





La mayoría de la gente sabe qué es FTP. FTP es el protocolo de transferencia de archivos. Está diseñado para ejecutarse en el puerto 21.





Ahora pensemos en esto. Si desea tener un servidor FTP en su computadora que sea accesible al mundo exterior, deberá abrir el puerto 21 en su enrutador o firewall. Bittorrent Client Azerus usa los puertos entrantes y salientes 6881-6889 a continuación es cómo los abrí en mi enrutador Dlink.

como hacer stickers para telegram

Para abrir un puerto en su red, debe iniciar sesión en su enrutador o firewall. Necesitará esta dirección IP y nombre de usuario / contraseña para conectarse. Una vez que esté dentro, buscará la parte del firewall de su interfaz. Si esto está por encima de su cabeza, vaya a Reenvío de puerto y te guiarán a través de él. Todo lo que necesita es la marca y el modelo de su enrutador. Su firewall o enrutador puede llamarlo Aplicaciones, Reglas, Servidores virtuales o Reglas de firewall.



A lo largo de los años, cada vez más aplicaciones funcionan a través de Internet o la red. Hace unos 7 años necesitaba abrir puertos en mi enrutador Linksys y no fue fácil. Fue confuso para mí y en ese momento estaba abriendo puertos de izquierda a derecha en firewalls Cisco PIX y creando manualmente reglas entrantes y salientes. Para ver todas las computadoras que están conectadas a su computadora y los puertos a los que están conectadas, vaya al símbolo del sistema y escriba Netstat -a .

Las columnas tercera y cuarta son lo que estamos viendo. La tercera columna tiene la dirección de la máquina que está conectada a su máquina, luego hay dos puntos y el número de puerto que esta máquina ha conectado o está intentando conectarse. La última columna indica Escuchando o Establecido. Escuchar significa que el puerto está abierto y esperando y Establecido significa que la máquina está conectada.





La razón por la que los fabricantes dificultaron la apertura de puertos fueron las preocupaciones de seguridad. Al abrir puertos en su enrutador, esencialmente está desbloqueando una ventana o puerta de su hogar. Es posible que los malos no sepan que está desbloqueado, pero al intentarlo, podrían descubrirlo.

Para darte un ejemplo de cómo la apertura de puertos puede dañarte, compartiré contigo la primera vez que me piratearon. No fue un momento de orgullo. Fue una lección de humildad y una revelación. Llegué a casa del trabajo para comprobar por qué no podía acceder a mi FTP en la computadora de mi hogar desde el trabajo. Mi máquina estaba encendida y parecía que el disco duro se estaba volviendo loco. Una vez que inicié sesión en la máquina, vi que mi espacio libre estaba en menos del 1% y mi máquina se estaba ralentizando debido a que no había problemas de espacio libre.





Aparentemente, alguien usó mi puerto abierto 21 para obtener acceso a mi servidor FTP basado en IIS y cargar un montón de pornografía. Rápidamente desconecté mi máquina y comprobé los archivos de registro, entraba y salía de la máquina todo el día y la noche con un nuevo usuario configurado.

Al abrir el puerto 21 había una forma de entrar en mi máquina y usando algún exploit se apoderaron de él. Vi que los piratas informáticos se estaban conectando desde direcciones IP específicas; las bloqueé en mi enrutador y luego modifiqué mis reglas.

Todas mis reglas ahora tienen direcciones IP de origen. Ya no abriré un puerto para todos, agregaré la dirección IP de mi oficina y solucionaré eso. Otro consejo ingenioso es usar números de puerto diferentes a los puertos habituales. Cuando digo puertos habituales, me refiero al puerto 80 que normalmente se usa para acceder a la web, pero puede cambiar el puerto que usa su servidor web a 8888 a través de IIS. Ellos tendrías que escribir http://www.yoururl.com:8888 si el usuario no conocía el puerto, no podía encontrar el sitio web.

Usé 3737 para FTP por un tiempo. La razón por la que esto ayuda es que los piratas informáticos escanean las redes en busca de puertos abiertos. El escaneo de puertos lleva tiempo, por lo que buscan puertos como 21, 22, 80, 8080 y otros puertos de uso común. Si puede cambiar sus puertos, hágalo. En este caso, luego accedí a mi sitio FTP usando mi IP y el puerto así:

ftp://172.23.33.211:3737 (¡Esa es una dirección IP falsa para los hackers!)

La mayoría de los clientes FTP también le permiten cambiar el puerto al que se conecta su cliente. Puede utilizar un escáner de puerto libre desde una computadora externa como Éste o puede utilizar un servicio como Puedes verme para escanear puertos individuales.

El sitio web externo es una mejor prueba, ya que muestra lo que está abierto de afuera hacia adentro.

Una vez que confirme que tiene puertos abiertos que desea cerrar, deberá ir a su enrutador y encontrar las reglas y eliminarlas o puede activar su Firewall de Windows desde su administrador de servicios. Para un control total, descarga Oferta gratuita de Zone Alarm . El firewall le brindará protección contra amenazas dentro y fuera de su red.

¿Cómo puede abrir puertos de forma segura y protegerse de las amenazas? ¡Comparte tus opiniones con nosotros en los comentarios!

Cuota Cuota Pío Correo electrónico Elimine estos archivos y carpetas de Windows para liberar espacio en disco

¿Necesita liberar espacio en el disco de su computadora con Windows? Estos son los archivos y carpetas de Windows que se pueden eliminar de forma segura para liberar espacio en el disco.

los mejores juegos gratuitos de Android sin compras en la aplicación
Leer siguiente Temas relacionados
  • Internet
  • Tecnología explicada
  • Red de computadoras
Sobre el Autor Karl Gechlik(207 Artículos publicados)

Karl L. Gechlik aquí de AskTheAdmin.com haciendo un blog semanal como invitado para nuestros nuevos amigos encontrados en MakeUseOf.com. Dirijo mi propia empresa de consultoría, administro AskTheAdmin.com y trabajo de 9 a 5 en Wall Street como administrador del sistema.

Más de Karl Gechlik

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse