Un puerto de enrutador abierto es el término utilizado para referirse a una puerta virtual que permite datos específicos dentro o fuera de su enrutador. Un ejemplo de puerto es el puerto 80 más popular. El puerto 80 se usa para tráfico HTTP o Web. Si el puerto 80 está cerrado para su computadora, entonces no podrá acceder a Internet. Piensa en un puerto como una puerta. Y la puerta tiene reglas que permiten que las personas pasen por un camino, en ambos sentidos o les prohíbe pasar.
Según Wikipedia: Un puerto de software (generalmente llamado 'puerto') es una conexión de datos virtual / lógica que los programas pueden usar para intercambiar datos directamente, en lugar de ir a través de un archivo u otra ubicación de almacenamiento temporal. Los más comunes son los puertos TCP y UDP, que se utilizan para intercambiar datos entre computadoras en Internet.
La mayoría de las personas sabe qué es FTP. FTP es el protocolo de transferencia de archivos. Está designado para ejecutarse en el puerto 21.
Ahora pensemos sobre esto. Si desea tener un servidor FTP en su computadora que sea accesible para el mundo exterior, deberá abrir el puerto 21 en su enrutador o firewall. Bittorrent Client Azerus usa los puertos entrantes y salientes 6881-6889 a continuación es cómo los abrí en mi enrutador Dlink.
Para abrir un puerto en su red, debe iniciar sesión en su enrutador o firewall. Necesitará esta dirección IP y nombre de usuario / contraseña para conectarse. Una vez que esté dentro, buscará la porción de firewall de su interfaz. Si esto sucede por tu cabeza, dirígete a Port Forward y te guiarán a través de él. Todo lo que necesita es la marca y el modelo de su enrutador. Su firewall o enrutador podría llamarle Aplicaciones, Reglas, Servidores Virtuales o reglas de Firewall.
Con los años, más y más aplicaciones funcionan a través de Internet o la red. Hace unos 7 años, necesitaba abrir puertos en mi enrutador Linksys y no fue fácil. Fue confuso para mí y en ese momento abrí puertos a la izquierda y a la derecha en los firewalls PIX de Cisco y creé manualmente las reglas entrantes y salientes. Para ver todas las computadoras que están conectadas a su computadora y los puertos a los que están conectadas vaya al símbolo del sistema y escriba Netstat -a .
La tercera y cuarta columnas son lo que estamos viendo. La tercera columna tiene la dirección de la máquina que está conectada a su máquina, luego hay dos puntos y el número de puerto que esta máquina ha conectado o está intentando conectar. La última columna dice "Escuchando" o "Establecido". Escuchar significa que el puerto está abierto y esperando y establecido significa que la máquina está conectada.
La razón por la que los fabricantes hicieron tan difícil abrir puertos fue por cuestiones de seguridad. Al abrir los puertos en su enrutador, básicamente está abriendo una ventana o puerta a su hogar. Los malos pueden no saber que está desbloqueado, pero al intentarlo, podrían resolverlo.
Para darle un ejemplo de cómo los puertos de apertura pueden dañarlo, compartiré con usted la primera vez que me piratearon. No fue un momento de orgullo. Fue humillante y una revelación. Llegué a casa del trabajo para comprobar por qué no podía acceder a mi FTP desde el trabajo en la computadora de mi casa. Mi máquina estaba encendida y parecía que el disco duro se estaba volviendo loco. Una vez que inicié sesión en la máquina, vi que mi espacio libre era inferior al 1% y que mi máquina se estaba rastreando debido a problemas de espacio libre.
Al parecer, alguien usó mi puerto abierto 21 para obtener acceso a mi servidor FTP basado en IIS y cargar montones de porno. Rápidamente saqué la máquina y revisé los archivos de registro, entraba y salía de la máquina todo el día y la noche con una nueva configuración de usuario.
Al abrir el puerto 21, había una forma de entrar en mi máquina y, usando algún exploit, se apoderaron de ella. Vi que los hackers se estaban conectando desde direcciones IP específicas: bloqueé las que estaban en mi enrutador y luego modifiqué mis reglas.
Todas mis reglas ahora tienen direcciones IP de origen. Ya no abriré un puerto para todos: agregaré la dirección IP de mi oficina y trabajaré en eso. Otra sugerencia ingeniosa es utilizar diferentes números de puerto que los puertos habituales. Cuando digo puertos habituales, me refiero a que normalmente se usa el puerto 80 para acceder a la web, pero puede cambiar el puerto que usa su servidor web al 8888 a través de IIS. Tendrían que escribir en http://www.yoururl.com:8888 si el usuario no conocía el puerto en el que no pudieron encontrar el sitio web.
Utilicé 3737 para FTP por un tiempo. La razón por la que esto ayuda es que los piratas informáticos escaneen redes para puertos abiertos. El escaneo de puertos lleva tiempo, por lo que buscan puertos como 21, 22, 80, 8080 y otros puertos de uso común. Si puede cambiar sus puertos, hágalo. En esta instancia, accedí a mi sitio FTP usando mi IP y el puerto, así:
ftp://172.23.33.211:3737 (¡esa es una dirección IP falsa para ustedes piratas informáticos!)
La mayoría de los clientes FTP le permiten cambiar el puerto con el que se conecta su cliente también. Puede usar un escáner de puerto gratuito desde una computadora externa como esta o puede usar un servicio como Can You See Me para escanear puertos individuales.
El sitio web externo es una mejor prueba, ya que muestra lo que está abierto desde el exterior en.
Una vez que confirme que tiene puertos abiertos que desea cerrar, tendrá que ir a su enrutador y encontrar las reglas y eliminarlos, o puede activar su Firewall de Windows desde su administrador de servicios. Para un control total, descargue la oferta gratuita de Zone Alarm. El firewall le brindará protección contra amenazas dentro y fuera de su red.
¿Cómo se abren puertos de manera segura y se protegen de las amenazas? ¡Comparte tus opiniones con nosotros en los comentarios!