Các cổng này trên bộ định tuyến của bạn là những cổng bạn không bao giờ được chạm vào

Vào những thời điểm nhất định, việc mở các cổng của bộ định tuyến là cần thiết, chẳng hạn như khi sử dụng một số công cụ, chương trình hoặc chơi trò chơi điện tử. Vì lý do này, chúng tôi đã nhiều lần nói chuyện với bạn về cách bạn có thể mở các cổng trong các bộ định tuyến khác nhau của các công ty như Movistar, O2, Vodafone, Orange, v.v. Tuy nhiên, có một số cổng mà chúng ta không nên mở .

Theo mặc định, các cổng bị đóng, đặc biệt khi chúng ta đang xử lý các cổng động hoặc cổng riêng. Tuy nhiên, theo một báo cáo bảo mật mới nhất khuyến cáo không nên mở 14 mục này để tránh bị tấn công mạng. Và đó là, thông qua thử nghiệm thâm nhập (pentest), có thể khởi chạy các cuộc tấn công an ninh mạng mô phỏng được ủy quyền trên các trang web, ứng dụng dành cho thiết bị di động, mạng và hệ thống để tìm ra lỗ hổng. Chà, những lỗ hổng này có thể xảy ra khi mở 14 cổng này .

Rủi ro khi mở cổng trên bộ định tuyến để chơi trò chơi trực tuyến

14 cổng không nên chạm vào

Không phải tất cả các cổng đều dễ bị tổn thương, nhưng trong trường hợp này, những cổng chúng ta sẽ thấy bên dưới là. Vì lý do này, để giữ an toàn cho mạng của chúng tôi, tốt hơn hết chúng tôi không nên chạm vào chúng, vì các thử nghiệm thâm nhập mà chúng đã thực hiện cho thấy rõ rằng lỗ hổng của họ rất dễ khai thác .

  • Cổng FTP (20, 21)

Đầu tiên trong danh sách là mục FTP, viết tắt của File Transfer Protocol. Cổng 20 và 21 là những cổng TCP được sử dụng để cho phép người dùng gửi và nhận tệp từ máy chủ đến PC cá nhân của họ. Trong trường hợp này, chúng tôi đang xử lý một mục nhập không an toàn đã hoàn toàn lỗi thời. Vì vậy, nó có thể bị khai thác thông qua xác thực ẩn danh, kịch bản chéo trang, mật khẩu vũ phu hoặc tấn công duyệt thư mục.

FTP

  • SSH (22)

Sau đó, chúng ta cũng tìm mục SSH (Secure Shell). Nó là một cổng TCP được sử dụng để đảm bảo truy cập từ xa an toàn vào các máy chủ. Thay vì, khai thác có thể được khai thác bằng vũ phu Thông tin đăng nhập SSH hoặc sử dụng khóa riêng để có quyền truy cập vào hệ thống đích.

  • Mạng điện thoại (23)

Giao thức TCP này cho phép người dùng kết nối với các máy tính từ xa qua Internet. Bằng cách mở cổng 23 , hiện đã lỗi thời và không an toàn, chúng tôi sẽ dễ bị nhiễm phần mềm độc hại. Và không chỉ điều này, mà chúng ta còn có thể nhường chỗ cho hành vi trộm cắp danh tính.

  • SMTP (25)

Cổng 23 được giao thức SMTP sử dụng để gửi và nhận e-mail. Vâng, trong trường hợp này, bạn có thể dễ bị thư rác . Ngoài việc đánh cắp danh tính do không được bảo vệ tốt trước các cuộc tấn công mạng.

  • DNS (53)

DNS là cổng TCP và UDP được sử dụng để truyền và truy vấn tương ứng. Chà, bằng cách mở nó, tin tặc có thể tận dụng một cách khai thác khá phổ biến trên các cổng DNS, đó là một cuộc tấn công từ chối dịch vụ phân tán (DDoS) .

DNS

  • TFTP (69)

TFTP hoặc Giao thức truyền tệp tầm thường là một Cổng udp được sử dụng để gửi và nhận tệp giữa người dùng và máy chủ qua Internet. Do đó, bằng cách mở nó, họ có thể tấn công nó bằng cách phát tán mật khẩu và truy cập trái phép.

  • SMB (139, 137, 445)

Cổng SMB này là viết tắt của Server Message Block. Trong sự hỗn loạn này, chúng ta đang đối mặt với một giao thức truyền thông được tạo ra bởi microsoft điều đó cho chúng tôi khả năng có quyền truy cập được chia sẻ giữa các tệp và máy in thông qua mạng. Mục nhập này có thể được khai thác thông qua Lỗ hổng EternalBlue , tức là brute force được sử dụng để lấy thông tin đăng nhập SMB, khai thác cổng SMB bằng NTLM Capture và kết nối với SMB bằng PSexec.

  • HTTP/HTTPS (443, 80, 8080, 8443)

HTTP (Giao thức truyền siêu văn bản) và HTTPS (Bảo mật giao thức truyền siêu văn bản) là hai đầu vào phổ biến khác khi duyệt Internet. Trong trường hợp này, chúng là dễ bị tấn công SQL injection , kịch bản chéo trang, v.v.