Nämä reitittimesi portit ovat niitä, joihin sinun ei pitäisi koskaan koskea

Tiettyinä aikoina reitittimen porttien avaaminen on välttämätöntä, kuten tiettyjä työkaluja, ohjelmia käytettäessä tai videopelejä pelattaessa. Tästä syystä olemme useammin kuin kerran puhuneet kanssasi siitä, kuinka voit avata portit eri yritysten, kuten Movistar, O2, Vodafone, Orange jne., eri reitittimiin. useita portteja, joita meidän ei pitäisi avata .

Oletuksena portit ovat kiinni, varsinkin kun on kyse dynaamisista tai yksityisistä porteista. Viimeisimmän tietoturvaraportin mukaan on kuitenkin suositeltavaa olla avaamatta näitä 14 merkintää kyberhyökkäysten välttämiseksi. Ja se on, että läpitunkeutumistestin (pentest) avulla on mahdollista käynnistää valtuutettuja simuloituja kyberturvallisuushyökkäyksiä verkkosivuihin, mobiilisovelluksiin, verkkoihin ja järjestelmiin haavoittuvuuden löytämiseksi. No, näitä haavoittuvuuksia voi ilmetä avattaessa nämä 14 porttia .

Reitittimen porttien avaamiseen online-peliin liittyvät riskit

14 porttia, joihin ei saa koskea

Kaikki portit eivät ole haavoittuvia, mutta tässä tapauksessa ne, jotka aiomme nähdä alla, ovat. Tästä syystä verkkomme turvallisuuden vuoksi meidän on parempi olla koskematta niihin, koska heidän tekemänsä läpäisytestit osoittavat, että niiden haavoittuvuuksia on helppo hyödyntää .

  • FTP-portit (20, 21)

Ensimmäisenä luettelossa on FTP-merkintä, joka tarkoittaa File Transfer Protocol -protokollaa. Portit 20 ja 21 ovat TCP-portteja, joita käytetään sallimaan käyttäjien lähettää ja vastaanottaa tiedostoja palvelimelta henkilökohtaisiin tietokoneisiinsa. Tässä tapauksessa kyseessä on epävarma merkintä, joka on täysin vanhentunut. Joten sitä voidaan hyödyntää anonyymin todennuksen, sivustojen välisen komentosarjan, raa'an voiman salasanojen tai hakemistojen läpikäyntihyökkäuksien avulla.

FTP

  • SSH (22)

Sitten löydämme myös SSH (Secure Shell) -merkinnän. Se on TCP-portti, jota käytetään varmistamaan suojattu etäyhteys palvelimiin. Sen sijaan, hyväksikäyttöä voidaan hyödyntää raa'alla pakotuksella SSH-tunnistetiedoilla tai muuten käyttämällä yksityistä avainta päästäkseen kohdejärjestelmään.

  • Telnet (23)

Tämän TCP-protokollan avulla käyttäjät voivat muodostaa yhteyden etätietokoneisiin Internetin kautta. Avaamalla portin 23 , joka on tällä hetkellä vanhentunut ja turvaton, olisimme alttiina haittaohjelmille. Eikä vain tämä, vaan voisimme myös antaa tietä identiteettivarkauksille.

  • SMTP (25)

SMTP-protokolla käyttää porttia 23 lähettämiseen ja vastaanottamiseen email. No, tässä tapauksessa saatat olla alttiina roskapostille . Identiteettivarkauden lisäksi, koska ei ole hyvin suojattu kyberhyökkäyksiä vastaan.

  • DNS (53)

DNS on TCP- ja UDP-portti, joita käytetään siirtoihin ja kyselyihin. No, avaamalla sen hakkerit voivat hyödyntää melko yleistä DNS-porttien hyväksikäyttöä, joka on hajautettu palvelunestohyökkäys (DDoS) .

DNS

  • TFTP (69)

TFTP tai Trivial File Transfer Protocol on a UDP-portti käytetään tiedostojen lähettämiseen ja vastaanottamiseen käyttäjän ja palvelimen välillä Internetin kautta. Siksi avaamalla sen he voivat hyökätä siihen levittämällä salasanoja ja luvatonta käyttöä.

  • SMB (139, 137, 445)

Tämä SMB-portti tulee sanoista Server Message Block. Tässä kaaoksessa kohtaamme viestintäprotokollan, jonka on luonut Microsoft Tämä antaa meille mahdollisuuden jaettuihin tiedostoihin ja tulostimiin verkon kautta. Tätä merkintää voidaan hyödyntää EternalBlue -haavoittuvuus , eli raakaa voimaa käytetään SMB-kirjautumistietojen hankkimiseen, SMB-porttia hyödyntäen NTLM-kaappauksen avulla ja yhteyden muodostamiseen SMB:hen PSexecin avulla.

  • HTTP / HTTPS (443, 80, 8080, 8443)

HTTP (Hyper Text Transfer Protocol) ja HTTPS (Hyper Text Transfer Protocol Secure) ovat kaksi muuta yleistä syöttötapaa Internetin selaamiseen. Tässä tapauksessa ne ovat alttiina SQL-injektioille , sivustojen välinen komentosarja jne.