¿Qué es un puerto SMB? ¿Para qué se utilizan los puertos 445 y 139?

Última actualización: noviembre 8, 2023

NetBIOS significa Network Basic Input Output System . Es un protocolo de software que permite a las aplicaciones, PCs y escritorios de una red de área local (LAN) comunicarse con el hardware de la red y transmitir datos a través de la red. Las aplicaciones de software que se ejecutan en una red NetBIOS se localizan e identifican entre sí a través de sus nombres NetBIOS. Un nombre NetBIOS tiene hasta 16 caracteres de longitud y, por lo general, está separado del nombre del ordenador. Dos aplicaciones inician una sesión NetBIOS cuando una (el cliente) envía un comando para «llamar» a otro cliente (el servidor) sobre Puerto TCP 139 .

Para qué se usa el puerto 139

NetBIOS en su WAN o a través de Internet, sin embargo, es un enorme riesgo de seguridad. A través de NetBIOS se puede obtener todo tipo de información, como los nombres de dominio, grupo de trabajo y sistema, así como información de cuenta. Por lo tanto, es esencial mantener su NetBIOS en su red preferida y asegurarse de que nunca abandona su red.

Los cortafuegos, como medida de seguridad, siempre bloquean este puerto primero, si lo tiene abierto. El puerto 139 se utiliza para Compartir archivos e impresoras , pero resulta ser el puerto más peligroso de Internet. Esto es así porque deja el disco duro de un usuario expuesto a los hackers.

Una vez que un atacante ha localizado un puerto 139 activo en un dispositivo, puede ejecutar NBSTAT una herramienta de diagnóstico para NetBIOS sobre TCP/IP, diseñada principalmente para ayudar a solucionar problemas de resolución de nombres NetBIOS. Esto marca un primer paso importante de un ataque – Footprinting .

  ¿Cuál es la cinta de opciones en Excel 2010?

Usando el comando NBSTAT, el atacante puede obtener parte o toda la información crítica relacionada con

  1. Una lista de nombres locales de NetBIOS
  2. Nombre del equipo
  3. Una lista de nombres resueltos por WINS
  4. Direcciones IP
  5. Contenido de la tabla de sesiones con las direcciones IP de destino

Con los detalles anteriores a mano, el atacante tiene toda la información importante sobre el sistema operativo, los servicios y las principales aplicaciones que se ejecutan en el sistema. Además de estas, también tiene direcciones IP privadas que los ingenieros de LAN/WAN y de seguridad han intentado ocultar detrás de NAT. Además, los ID de usuario también se incluyen en las listas que proporciona la ejecución de NBSTAT.

Esto facilita a los hackers el acceso remoto a los contenidos de los directorios o unidades de disco duro. Pueden entonces, en silencio, cargar y ejecutar cualquier programa de su elección a través de algunas herramientas gratuitas sin que el propietario del ordenador lo sepa.

Si está utilizando una máquina multihomed, deshabilite NetBIOS en cada tarjeta de red, o la conexión de acceso telefónico bajo las propiedades TCP/IP, que no es parte de su red local.

Qué es un puerto SMB

Mientras que el puerto 139 se conoce técnicamente comoNBT sobre IP, el puerto 445 esSMB sobre IP. SMB significa Server Message Blocks . Server Message Block en lenguaje moderno también se conoce como Common Internet File System . El sistema funciona como un protocolo de red de capa de aplicación que se utiliza principalmente para ofrecer acceso compartido a archivos, impresoras, puertos serie y otros tipos de comunicaciones entre nodos de una red.

La mayor parte del uso de las PYMES implica equipos que ejecutan Microsoft Windows , donde se conocía comoMicrosoft Windows Network antes de la introducción posterior de Active Directory. Puede ejecutarse en la parte superior de las capas de red de Session (y en las inferiores) de múltiples maneras.

Por ejemplo, en Windows, SMB puede funcionar directamente sobre TCP/IP sin necesidad de NetBIOS sobre TCP/IP. Esto usará, como usted señala, el puerto 445. En otros sistemas, encontrará servicios y aplicaciones que utilizan el puerto 139. Esto significa que SMB está corriendo con NetBIOS sobre TCP/IP .

Los hackers maliciosos admiten que el puerto 445 es vulnerable y tiene muchas inseguridades. Un ejemplo escalofriante del mal uso del puerto 445 es la apariencia relativamente silenciosa de gusanos NetBIOS . Estos gusanos exploran Internet de forma lenta pero bien definida en busca de instancias del puerto 445, utilizan herramientas como PsExec para transferirse al nuevo equipo víctima y, a continuación, redoblan sus esfuerzos de análisis. Es a través de este método poco conocido que se ensamblan enormes » Bot Armies «, que contienen decenas de miles de máquinas comprometidas con el gusano NetBIOS, y que ahora habitan en Internet.

Cómo tratar con el puerto 445

Considerando los peligros mencionados anteriormente, nos interesa no exponer el Puerto 445 a Internet, pero al igual que el Puerto 135 de Windows, el Puerto 445 está profundamente incrustado en Windows y es difícil de cerrar con seguridad. Dicho esto, su cierre es posible, sin embargo, otros servicios dependientes como DHCP (Dynamic Host Configuration Protocol) que se utiliza frecuentemente para obtener automáticamente una dirección IP de los servidores DHCP utilizados por muchas corporaciones e ISPs, dejarán de funcionar.

Considerando todas las razones de seguridad descritas anteriormente, muchos ISPs consideran necesario bloquear este Puerto en nombre de sus usuarios. Esto sólo ocurre cuando se descubre que el puerto 445 no está protegido por un enrutador NAT o un cortafuegos personal. En tal situación, es probable que su ISP impida que el tráfico del puerto 445 le llegue a usted.

Contenido Relacionado

[pt_view id=»1047b4eroy»]

Deja un comentario