En determinados momentos, abrir los puertos del router es necesario como, por ejemplo, al utilizar determinadas herramientas, programas o para jugar a videojuegos. Por esto mismo, en más de una ocasión os hemos hablado de cómo se pueden abrir los puertos en los distintos routers de compañías como Movistar, O2, Vodafone, Orange, etc. Sin embargo, hay una serie de puertos que no deberíamos abrir.
Por defecto, los puertos están cerrados, especialmente cuando estamos ante unos puertos dinámicos o privados. No obstante, según un último informe de seguridad, es recomendable no llegar a abrir estas 14 entradas para evitar ataques cibernéticos. Y es que, a través de un test de penetración (pentest), se consigue lanzar ataques de ciberseguridad simulados autorizados en páginas web, apps móviles, redes y sistemas con tal de encontrar vulnerabilidad. Pues bien, dichas vulnerabilidades pueden dar al abrir estos 14 puertos.
Los 14 puertos que no hay que tocar
No todos los puertos son vulnerables, pero, en este caso, los que vamos a ver a continuación sí lo son. Por esto mismo, con el objetivo de mantener a salvo nuestra red, será mejor que no los toquemos, puesto que las pruebas de penetración que han realizado nos dejan claro que sus vulnerabilidades son fáciles de explotar.
Puertos FTP (20, 21)
El primero de la lista es la entrada FTP, que significa Protocolo de transferencia de archivos. Los puertos 20 y 21 son aquellos TCP que se usan con el fin de permitir a los usuarios enviar y recibir archivos desde un servidor a sus PC personales. En este caso, estamos ante una entrada insegura y que está completamente desactualizada. Por lo que puede ser explotado mediante autenticación anónima, secuencias de comandos entre sitios, contraseñas de fuerza bruta o ataques transversales de directorio.
SSH (22)
Luego, también encontramos la entrada SSH (Secure Shell). Es un puerto TCP que se usa para garantizar el acceso remoto seguro a los servidores. En cambio, se pueden aprovechar exploits mediante la fuerza bruta de las credenciales SSH o, por otro lado, utilizando una clave privada para obtener acceso al sistema de destino.
Telnet (23)
Este protocolo TCP nos permite a los usuarios conectarnos a ordenadores remotos a través de Internet. Al abrir el puerto 23, que ahora mismo está desactualizado y es inseguro, estaríamos vulnerables ante el malware. Y no solo esto, sino también podríamos dar paso a la suplantación de identidad.
SMTP (25)
El puerto 23 se utiliza por el protocolo SMTP para enviar y recibir correos. Pues bien, en este caso, puede ser vulnerable al correo no deseado (spam). Además de la suplantación de identidad al no estar bien protegido frente a los ciberataques.
DNS (53)
El DNS es un puerto TCP y UDP que se utiliza para transferencias y consultas respectivamente. Pues bien, al abrirlo, los hackers pueden aprovechar un exploit bastante común en los puertos DNS, el cual consiste en un ataque distribuido de denegación de servicio (DDoS).
TFTP (69)
El TFTP o Protocolo de transferencia de archivos trivial es un puerto UDP que se utiliza con el objetivo de enviar y recibir archivos entre un usuario y un servidor a través de Internet. Por tanto, al abrirlo, pueden atacarlo mediante la difusión de contraseñas y el acceso no autorizado.
SMB (139, 137, 445)
Este puerto SMB significa Bloque de mensajes del servidor. En este caos, estamos ante un protocolo de comunicación creado por Microsoft que nos da la posibilidad de tener un acceso compartido entre archivos e impresoras a través de una red. Esta entrada podría ser explotada mediante la vulnerabilidad EternalBlue, es decir, se usa la fuerza bruta para conseguir las credenciales de inicio de sesión de SMB, explotando el puerto SMB usando NTLM Capture y conectándose a SMB usando PSexec.
HTTP / HTTPS (443, 80, 8080, 8443)
HTTP (Protocolo de transferencia de hipertexto) y HTTPS (Protocolo de transferencia de hipertexto seguro) son otras dos entradas comunes al navegar por Internet. En este caso, son vulnerables a inyecciones de SQL, secuencias de comandos entre sitios, etc.