As 14 portas que você não deve abrir no seu roteador para segurança máxima

Quando nos conectamos à Internet, todos os aplicativos redirecionam seu tráfego através de determinadas portas. Embora algumas portas estejam abertas por padrão (por exemplo, 80 para navegação na Internet), a maioria as portas permanecem fechadas . A julgar por um novo relatório de segurança, pelo menos 14 deles ainda devem ser assim.

Essas vulnerabilidades de segurança em 14 portas do seu roteador foram descobertas por meio de um teste de penetração (pentest) , uma forma de hacking ético que consiste em realizar ataques simulados de segurança cibernética autorizados em sites, aplicativos móveis, redes e sistemas para descobrir vulnerabilidades usando estratégias e ferramentas de segurança cibernética.

14 portas que você não deve abrir no seu roteador para segurança máxima

Por que é necessário abrir portas?

Em muitos casos é essencial abrir as portas do roteador para que nossa conexão funcione corretamente. Especialmente quando vamos usar certas ferramentas ou programas, pode ser necessário que tenhamos certas portas abertas para que funcione o melhor possível.

Amenazas segurança

ameaças à segurança

Essas ferramentas incluem jogos online, ferramentas de mensagens ou comunicação, programas de download e torrent ou configuração de servidor. Os dois tipos mais comuns de protocolos de rede são o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP).

Portas que devem permanecer fechadas

Tendo em mente que nem todas as portas abertas são vulneráveis, embora as portas fechadas sejam uma vulnerabilidade menor em comparação, vamos ver quais são consideradas frutos de baixo custo em testes de penetração. Ou seja, vulnerabilidades fáceis de explorar.

Portas FTP (20, 21)

FTP significa Protocolo de Transferência de Arquivos. As portas 20 e 21 são portas somente TCP usadas para permitir que os usuários enviem e recebam arquivos de um servidor para seus computadores pessoais.

FTP

A porta FTP é insegura e desatualizada e pode ser explorada via autenticação anônima , script entre sites, força bruta de senha ou ataques de passagem de diretório.

SSH (22)

SSH significa Secure Shell. É uma porta TCP usada para garantir acesso remoto seguro aos servidores. As explorações podem ser feitas forçando brutamente as credenciais SSH ou usando uma chave privada para obter acesso ao sistema de destino .

PME(139, 137, 445)

SMB significa Bloco de Mensagens do Servidor. É um protocolo de comunicação criado por Microsoft para fornecer acesso compartilhado a arquivos e impressoras em uma rede. Poderia ser explorado através do Vulnerabilidade EternalBlue , credenciais de login SMB de força bruta, explorando a porta SMB usando o NTLM Capture e conectando-se ao SMB usando PSexec.

DNS (53)

DNS significa Sistema de Nomes de Domínio. É uma porta TCP e UDP usada para transferências e consultas, respectivamente. Uma exploração comum em portas DNS é um ataque de negação de serviço distribuído (DDoS).

HTTP/HTTPS (443, 80, 8080, 8443)

HTTP significa Hypertext Transfer Protocol, enquanto HTTPS significa Hypertext Transfer Protocol Secure, os dois protocolos mais comuns ao navegar na Internet.

https em todos os lugares

Eles são vulneráveis ​​a injeções de SQL, scripts entre sites, falsificação de solicitações entre sites, etc.

Rede telefônica (23)

O protocolo Telnet é um protocolo TCP que permite que um usuário se conecte a computadores remotos pela Internet. Ele geralmente foi substituído pelo SSH, mas alguns sites ainda o usam hoje. Está desatualizado, inseguro e vulnerável a malware , phishing, detecção de credenciais e força bruta de credenciais.

SMTP (25)

SMTP significa Simple Mail Transfer Protocol. É uma porta TCP usada para enviar e receber mensagens. Você pode ser vulnerável a Spam e phishing se você não estiver bem protegido.

TFTP (69)

TFTP ou Trivial File Transfer Protocol, uma versão simplificada do File Transfer Protocol (FTP). É uma porta UDP usada para enviar e receber arquivos entre um usuário e um servidor em uma rede, para que possa ser comprometida por meio de pulverização de senha e acesso não autorizado, e ataques de negação de serviço (DoS). ) .