Puertos y Protocolos Flashcards
ICMP
ICMP
Internet Control Message Protocol
- Diagnóstico y Reporte de Errores: ICMP se usa para indicar cuando un servicio o host es inalcanzable, cuando el tiempo de vida (TTL) de un paquete ha expirado, o cuando el router no puede reenviar paquetes debido a un búfer lleno.
- Trabaja en Capa 3: se encapsula dentro de los paquetes IP
- Comando PING: Utiliza ICMP para enviar un eco request para probar la accesibilidad de un host en una red IP. Si el host está disponible y funcionando correctamente, responderá con un mensaje de echo reply.
¿Qué es un ataque de inundación ICMP?
ICMP
Consiste en abrumar a una máquina objetivo con una gran cantidad de paquetes de solicitud de eco ICMP para consumir los recursos del sistema y causar un DoS (Denegación de Servicio).
¿Qué es el “Ping de la Muerte”?
ICMP
Explota una vulnerabilidad en sistemas más antiguos enviando paquetes ICMP malformados o de gran tamaño, provocando desbordamientos de búfer y fallos del sistema.
HTTP y HTTPS
Protocolos Web
HTTP (Hypertext Transfer Protocol) [80]
Es el protocolo que permite la transferencia de datos en la web, gestionando solicitudes y respuestas entre navegadores y servidores.
Opera en texto plano, lo que lo hace vulnerable a espionaje y manipulaciones.
Es utilizado por defecto para la mayoría de las páginas web, excepto cuando se especifica un puerto diferente.
HTTPS (Hypertext Transfer Protocol Secure) [443]🔐
Es una versión segura de HTTP que añade encriptación mediante SSL/TLS. Protege la información de intercepciones y manipulaciones, siendo crucial para sitios con datos sensibles como bancos y tiendas en línea. También mejora el SEO, ya que los motores de búsqueda prefieren sitios con HTTPS por su mayor seguridad.
Es tan importante trabajar en HTTPS que muchas paginas web redirigen automaticamente a HTTPS (443) cuando alguien trata de acceder su sitio web por HTTP (80)
SMTP
Protocolos de Correo Electrónico
Simple Mail Transfer Protocol [25]
Se encarga de la transmisión de mensajes desde el cliente de correo al servidor de correo, y entre servidores de correo para entregar el mensaje al destinatario.
SMTP gestiona el envío y reenvío de correos electrónicos, pero no maneja la recepción ni el almacenamiento de correos.
* Inseguro: Texto Plano
SMTPS [465 o 587]🔐
* Crea un túnel encriptado utilizando SSL (Secure Sockets Layer) o TLS (Transport Layer Security), permitiendo que el protocolo SMTP transporte sus datos a través de ese túnel seguro.
POP3
Protocolos de Correo Electrónico
Post Office Protocol v.3 [110]
* POP3 está diseñado para descargar mensajes del servidor de correo al cliente de correo electrónico en la maquina local
* Mantiene la copia original en el servidor pero NO sincroniza en los diferentes dispositivos.
* Inseguro: Texto Plano
POP3S [995]🔐
* POP3S utiliza un túnel SSL o TLS para encriptar los datos de POP3 mientras se mueven entre el servidor de correo electrónico y el cliente de correo electrónico.
IMAP
Protocolos de Correo Electrónico
Internet Message Access Protocol [143]
* Utilizado para gestionar correos electrónicos directamente en el servidor de correo.
* IMAP permite acceder y sincronizar mensajes a través de múltiples dispositivos, manteniendo la consistencia en la bandeja de entrada, los elementos enviados y la organización de los correos.
* Inseguro: Texto Plano
IMAPS [993]🔐
* IMAPS proporciona una conexión segura y encriptada entre el servidor de correo electrónico y el cliente utilizando un túnel SSL o TLS.
FTP y SFTP
Protocolos de Transferencia de Archivos
File Transfer Protocol [20-21]
Es uno de los protocolos más antiguos utilizados para transferir archivos entre un cliente y un servidor en una red.
- Puerto 20: Utilizado para la transferencia de datos.
- Puerto 21: El cliente utiliza el puerto 21 para comunicarse con el servidor, autenticarse si es necesario y configurar la transferencia de archivos. Utilizado para enviar comandos de control, como solicitudes para subir o descargar archivos.
- Inseguro: Texto Plano
SFTP [22]🔐
- SFTP tuneliza el protocolo FTP a través de una conexión SSH, que ya está encriptada.
- Encripta los datos antes de transferirlos, asegurando transmisiones de archivos seguras.
TFTP
Protocolos de Transferencia de Archivos
Trivial File Transfer Protocol [69]
TFTP, o Protocolo de Transferencia de Archivos Trivial, es una versión más simple y básica del protocolo FTP.
- No tiene características avanzadas de autenticación de usuarios ni navegación de directorios.
- Diseñado para enviar archivos cuando la seguridad mínima es suficiente.
- Utilizado al iniciar estaciones de trabajo sin disco, dispositivos de red o teléfonos VoIP.
SMB
Protocolos de Transferencia de Archivos
Server Message Block [445]
SMB, o Bloque de Mensajes del Servidor, es un protocolo de compartición de archivos en red.
- Permite a las aplicaciones en una computadora leer y escribir archivos y solicitar servicios de programas de servidor dentro de una red.
- Utilizado predominantemente para la compartición de archivos en Windows.
- Se utiliza casi exclusivamente dentro de redes de área local y no está diseñado para enviar datos a través de internet como FTP o SFTP.
- Existe una versión multiplataforma conocida como Samba que permite a los sistemas Linux utilizar el protocolo SMB.
SCP
Protocolos de Transferencia de Archivos
Secure Copy Protocol [22]🔐
SCP, o Protocolo de Copia Segura, es un método para transferir archivos entre hosts en una red.
- SCP utiliza el protocolo SSH para garantizar la transferencia segura de archivos.
- Similar a SFTP, pero se enfoca únicamente en la copia de archivos y no en la gestión de archivos.
- Aprovecha las capacidades de encriptación y autenticación de SSH para proteger los datos durante la transferencia.
SSH
Protocolos de Acceso Remoto
Secure Shell [22]
- Función: SSH se utiliza para iniciar sesión de forma segura de manera remota y para otros servicios de red seguros a través de una red no segura.
- Seguridad: Proporciona un canal seguro sobre una red insegura utilizando una arquitectura cliente-servidor que ofrece una fuerte autenticación y comunicaciones de datos cifradas dentro del túnel SSH.
- Uso: Amplia utilización por los administradores de red para controlar aplicaciones web y de servidor de forma remota, asegurando que la comunicación no sea interceptada por actores malintencionados.
Telnet
Protocolos de Acceso Remoto
Telnet [23]
- Función: Telnet permite a un usuario en una computadora iniciar sesión de manera remota en otra computadora que forma parte de la misma red.
- Seguridad: Transfiere datos en texto plano, lo que lo hace susceptible a la interceptación y ataques en el camino debido a la falta de cifrado.
- Uso❌: Actualmente, se desaconseja su uso debido a la falta de seguridad. Solo se debe utilizar en equipos antiguos que no admiten SSH.
RDP
Protocolos de Acceso Remoto
Remote Desktop Protocol [3389]
- Función: RDP es un protocolo propietario desarrollado por Microsoft que proporciona a los usuarios una interfaz gráfica para conectarse a otra computadora a través de una conexión de red.
- Seguridad: Permite el cifrado de datos, autenticación con tarjetas inteligentes y mecanismos de reducción de ancho de banda.
- Uso: Ideal para gestionar sistemas basados en Windows de manera remota, permitiendo ver y operar la pantalla de otra computadora como si se estuviera frente a ella.
DNS
Protocolos de Servicios de Red
Domain Name System [53]
Traduce nombres de dominio (como google.com) en direcciones IP que los ordenadores pueden usar para identificarse en una red.
Protocolos de Transporte:
- Utiliza UDP por defecto para consultas y respuestas que caben en un solo paquete.
- Usa TCP para mensajes más grandes, como transferencias de zona entre servidores DNS.