100% encontró este documento útil (2 votos)
2K vistas5 páginas

Puertos TCP y Udp

Este documento lista los principales puertos TCP y UDP del 1 al 50, describiendo el número de puerto, protocolo y función de cada uno. Algunos puertos importantes son el 21 para FTP, 22 para SSH, 25 para SMTP, 53 para DNS y 80/443 para HTTP/HTTPS. Otros puertos comunes son los usados por servicios como Telnet, IMAP, NTP, NetBIOS, IRC y aplicaciones como VNC y BitTorrent.

Cargado por

ana
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (2 votos)
2K vistas5 páginas

Puertos TCP y Udp

Este documento lista los principales puertos TCP y UDP del 1 al 50, describiendo el número de puerto, protocolo y función de cada uno. Algunos puertos importantes son el 21 para FTP, 22 para SSH, 25 para SMTP, 53 para DNS y 80/443 para HTTP/HTTPS. Otros puertos comunes son los usados por servicios como Telnet, IMAP, NTP, NetBIOS, IRC y aplicaciones como VNC y BitTorrent.

Cargado por

ana
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

PUERTOS TCP Y UDP

Listado de puertos TCP y UDP del 1 al 50

Número de Nombre del


Puerto Protocolo Puerto Descripción

1 TCP Tcpmux Puerto utilizado en el multiplexado TCP.

5 TCP Rje Usado en las entradas de trabajo remotas.

7 TCP Echo Se usa para enviar respuestas eco a llamadas remotas.

Se usa para evaluar las conexiones. El protocolo discard elimina cualquier


9 TCP Discard
tipo de datos recibido.

11 TCP Systat Usado por un servicio del sistema para listar todos los puertos conectados.

13 TCP Daytime Se usa para enviar información sobre la fecha y la hora actual del sistema.

Usado por el servicio Quote of the Day o Cita del Día. Se usa para
17 TCP Qotd
enviar una cita en respuesta al requerimiento de un usuario.

18 TCP Msp Para el envío de mensajes.

Se usa para el envío de un flujo infinito de caracteres mediante el servicio


19 TCP Chargen
Chargen.

20 TCP ftpS-data Usado por el protocolo FTP para el envío de datos.

21 TCP ftp-control Se usa para controlar el envío de datos mediante el protocolo FTP

Usado por el protocolo de acceso remoto seguro SSH. También por el


22 TCP Ssh protocolo SCP para la transferencia segura de archivos, y el protocolo
SFT para operaciones seguras sobre ficheros remotos.

23 TCP telnet Manejo remoto de una ordenador de manera insegura.

Puerto para el protocolo SMTP usado en el intercambio de correos


25 TCP smtp
electrónico.

37 TCP time Sincronización de fecha y hora

39 TCP Rpl Ubicación de recurso.


Número de Nombre del
Puerto Protocolo Puerto Descripción

42 TCP nameserver Servicio de nombres en internet.

43 TCP nickname Detecta quien es el propietario de un DNS o una dirección IP.

49 TCP tacacs Usado en el proceso de autenticación y acceso en redes TCP/IP.

50 TCP re-mail-ck Verificación remota de correo electrónico.

PUERTOS TCP

 Puerto 0: TCP en realidad no usa el puerto 0 para la comunicación de red, pero este puerto es bien
conocido por los programadores de redes. Los programas de socket TCP usan el puerto 0 por convención
para solicitar que el sistema operativo elija y asigne un puerto disponible. Esto evita que un programador
tenga que elegir («codificar») un número de puerto que podría no funcionar bien para la situación.

 Puerto 21: El puerto 21 por norma general se usa para las conexiones a servidores FTP en su canal de
control, siempre que no hayamos cambiado el puerto de escucha de nuestro servidor FTP o FTPES.

 Puerto 22: Por normal general este puerto se usa para conexiones seguras SSH y SFTP, siempre que no
hayamos cambiado el puerto de escucha de nuestro servidor SSH.

 Puerto 23: Telnet, sirve para establecer conexión remotamente con otro equipo por la línea de comandos y
controlarlo. Es un protocolo no seguro ya que la autenticación y todo el tráfico de datos se envía sin cifrar.

 Puerto 25:  El puerto 25 es usado por el protocolo SMTP para él envió de correos electrónicos, también el
mismo protocolo puede usar los puertos 26 y 2525.

 Puerto 53: Es usado por el servicio de DNS, Domain Name System.

 Puerto 80: Este puerto es el que se usa para la navegación web de forma no segura HTTP.

 Puerto 101: Este puerto es usado por el servicio Hostname y sirve para identificar el nombre de los
equipos.

 Puerto 110: Este puerto lo usan los gestores de correo electrónico para establecer conexión con el protocolo
POP3.

 Puerto 123: Es un puerto utilizado por el NTP o Protocolo de tiempo en red, es uno de los protocolos más
importantes a nivel de redes, ya que se utiliza para mantener los dispositivos sincronizados en Internet.
Podemos incluso considerarlo vital, ya que, debido a la precisión de los relojes, facilitan mucho la
interrelación de problemas de un dispositivo a otro.
 Puertos 137, 138 y 139: Estos puertos son utilizados por el Protocolo NetBIOS o NBT, lo habréis
escuchado mucho si trabajáis en redes en Windows, ya que ha sido durante mucho tiempo el protocolo TCP
principal para interconectar los equipos que están bajo este sistema operativo, lógicamente se utiliza en la
mayoría de las veces en combinación con el IP utilizando así la famosa combinación TCP/IP que todos
conocemos en este mundillo.

 Puerto 143: El puerto 143 lo usa el protocolo IMAP que es también usado por los gestores de correo
electrónico.

 Puerto 179: Es el puerto utilizado por el Protocolo de puerta de enlace fronteriza o BGP por sus siglas en
inglés, es otro protocolo muy importante a nivel de redes, ya que, en su mayoría, es utilizado por los
proveedores de servicio para ayudar a mantener las enormes tablas de enrutamiento que existen hoy en día.
También es utilizado para procesar las inmensas cantidades de tráfico en las redes, por lo que es uno de los
protocolos más utilizados en las redes públicas.

 Puerto 194: Aunque herramientas como aplicaciones de mensajería para teléfonos inteligentes y servicios
como Slack y Microsoft Teams han reducido el uso de Internet Relay Chat, IRC sigue siendo popular entre
personas de todo el mundo. Por defecto, IRC usa el puerto 194.

 Puerto 443: Este puerto es también para la navegación web, pero en este caso usa el protocolo HTTPS que
es seguro y utiliza el protocolo TLS por debajo.

 Puerto 445: Este puerto es compartido por varios servicios, entre el más importante es el Active Directory.

 Puerto 587: Este puerto lo usa el protocolo SMTP SSL y, al igual que el puerto anterior sirve para el envío
de correos electrónicos, pero en este caso de forma segura.

 Puerto 591: Es usado por Filemaker en alternativa al puerto 80 HTTP.

 Puerto 853: Es utilizado por DNS over TLS.

 Puerto 990: Si utilizamos FTPS (FTP Implícito) utilizaremos el puerto por defecto 990, aunque se puede
cambiar.

 Puerto 993: El puerto 993 lo usa el protocolo IMAP SSL que es también usado por los gestores de correo
electrónico para establecer la conexión de forma segura.

 Puerto 995: Al igual que el anterior puerto, sirve para que los gestores de correo electrónico establezcan
conexión segura con el protocolo POP3 SSL.

 Puerto 1194: Este puerto está tanto en TCP como en UDP, es utilizado por el popular protocolo OpenVPN
para las redes privadas virtuales.

 Puerto 1723: Es usado por el protocolo de VPN PPTP.


 Puerto 1812: se utiliza tanto con TCP como con UDP, y sirve para autenticar clientes en un servidor
RADIUS.

 Puerto 1813: se utiliza tanto con TCP como con UDP, y sirve para el accounting en un servidor RADIUS.

 Puerto 2049: es utilizado por el protocolo NFS para el intercambio de ficheros en red local o en Internet.

 Puertos 2082 y 2083: es utilizado por el popular CMS cPanel para la gestión de servidores y servicios,
dependiendo de si se usa HTTP o HTTPS, se utiliza uno u otro.

 Puerto 3074: Lo usa el servicio online de videojuegos de Microsoft Xbox Live.

 Puerto 3306: Puerto usado por las bases de datos MySQL.

 Puerto 3389: Es el puerto que usa el escritorio remoto de Windows, muy recomendable cambiarlo.

 Puerto 4662 TCP y 4672 UDP: Estos puertos los usa el mítico programa eMule, que es un programa para
descargar todo tipo de archivos.

 Puerto 4899: Este puerto lo usa Radmin, que es un programa para controlar remotamente equipos.

 Puerto 5000: es el puerto de control del popular protocolo UPnP, y que por defecto, siempre deberíamos
desactivarlo en el router para no tener ningún problema de seguridad.

 Puertos 5400, 5500, 5600, 5700, 5800 y 5900: Son usados por el programa VNC, que también sirve para
controlar equipos remotamente.

 Puertos 6881 y 6969: Son usados por el programa BitTorrent, que sirve para e intercambio de ficheros.

 Puerto 8080: es el puerto alternativo al puerto 80 TCP para servidores web, normalmente se utiliza este
puerto en pruebas.

 Puertos 51400: Es el puerto utilizado de manera predeterminada por el programa Transmission para
descargar archivos a través de la red BitTorrent.

 Puerto 25565: Puerto usado por el famoso videojuego Minecraft.

Principales puertos UDP

 Puerto 23: Este puerto es usado en dispositivos Apple para su servicio de Facetime.

 Puerto 53: Es utilizado para servicios DNS, este protocolo permite utilizar tanto TCP como UDP para la
comunicación con los servidores DNS.

 Puerto 67: Los servidores del Protocolo de configuración dinámica de host usan el puerto UDP 67 para
escuchar las solicitudes.

 Puerto 68: Por su parte los clientes DHCP se comunican en el puerto UDP 68.
 Puerto 69: Este puerto es utilizado sobre todo por el Protocolo trivial de transferencia de archivos o TFTP,
dicho protocolo es el que nos ofrece un método para transferir nuestros archivos, pero sin tantos requisitos
para el establecimiento de sesiones como podría por ejemplo utilizar el FTP. Cabe destacar que al utilizar
UDP en lugar de TCP, este protocolo no puede garantizar de ninguna forma que nuestros archivos hayan
sido transferidos de manera correcta, por lo que el dispositivo al que lo estamos enviando, debe tener la
capacidad de verificar que dicha transferencia se ha realizado adecuadamente.

 Puerto 88: El servicio de juegos en red de Xbox utiliza varios números de puerto diferentes, incluido el
puerto UDP 88.

 Puerto 161: De manera predeterminada, el Protocolo simple de administración de redes usa el puerto UDP
161 para enviar y recibir solicitudes en la red que se administra.

 Puerto 162: Se utiliza el puerto UDP 162 como predeterminado para recibir capturas SNMP desde
dispositivos administrados.

 Puerto 500: este puerto es utilizado por el protocolo de VPN IPsec, concretamente se usa por ISAKMP
para la fase 1 del establecimiento de la conexión con IPsec.

 Puerto 514: Es usado por Syslog, el log del sistema operativo.

 Puerto 1194: este puerto es el predeterminado del protocolo OpenVPN, aunque también se puede utilizar el
protocolo TCP. Lo más normal es usar UDP 1194 porque es más rápido a la hora de conectarnos y también
de transferencia, obtendremos más ancho de banda.

 Puerto 1701: Es usado por el protocolo de VPN L2TP.

 Puerto 1812: se utiliza tanto con TCP como con UDP, y sirve para autenticar clientes en un servidor
RADIUS.

 Puerto 1813: se utiliza tanto con TCP como con UDP, y sirve para el accounting en un servidor RADIUS.

 Puerto 4500: este puerto también es utilizado por el protocolo de VPN IPsec, se utiliza este puerto para que
el funcionamiento de la NAT sea perfecto. Este puerto se utiliza en la fase 2 del establecimiento IPsec, pero
también tenemos que tener abierto el puerto UDP 500.

 Puerto 51871: es utilizado por el protocolo de VPN Wireguard de manera predeterminada.

Cabe destacar que los números de puerto TCP y UDP entre 1024 y 49151 se denominan puertos registrados, la Autoridad de
Números Asignados de Internet mantiene una lista de servicios que utilizan estos puertos para minimizar los usos conflictivos.

[Link]

Common questions

Con tecnología de IA

DNS over TLS (DoT) enhances security by encrypting DNS queries and responses between the client and the DNS server. Traditional DNS communication occurs over UDP on port 53, transmitting data unsecured and susceptible to eavesdropping and man-in-the-middle attacks . By using TLS, DoT ensures privacy and integrity, preventing attackers from intercepting and tampering with DNS traffic. This encryption thus protects users from DNS cache poisoning and other attacks .

Ports 51400 and 6881 are both used in peer-to-peer (P2P) file-sharing protocols, specifically for applications like Transmission and BitTorrent, respectively . Both ports facilitate the distribution and retrieval of data chunks across multiple peers in a network, optimizing download speed and efficiency. A similarity they share is their role in decentralizing file sharing, allowing users to download parts of a file from multiple sources simultaneously, reducing dependence on a central server and enhancing the robustness of the file transfer process .

FTP (File Transfer Protocol) operates over TCP ports 20 and 21 and does not inherently secure the data being transferred, meaning files are sent in plaintext which is vulnerable to interception . FTPS (FTP Secure), however, enhances FTP by adding a layer of security via SSL/TLS, encrypting the data transferred, which helps protect it from eavesdropping and tampering. FTPS uses port 990 for implicit SSL/TLS connections, ensuring that the data transferred is confidential and secure .

Port 445 is relevant for running the Active Directory service because it supports various essential services related to the Windows domain network, including file sharing, print services, and network authentication . However, this port is also susceptible to certain vulnerabilities and attacks, such as SMB (Server Message Block) exploits. Thus, maintaining up-to-date security patches and implementing firewall rules to restrict access are critical to secure the Active Directory environment and protect against unauthorized access and data breaches .

The security implications of using Telnet compared to SSH for remote access are significant. Telnet is an insecure protocol as it sends authentication credentials and all traffic in plaintext over the network, making it vulnerable to interception and unauthorized access . In contrast, SSH provides a secure channel over unsecured networks by encrypting the session and all transferred data, thereby protecting against interception and replay attacks . Therefore, SSH is strongly recommended over Telnet for secure remote access.

The NetBIOS protocol uses multiple ports, specifically 137, 138, and 139, to facilitate network services such as name resolution, service announcement, and data transfer within a local network . Port 137 is used for name service, port 138 for datagram functions, and port 139 for session services, allowing network devices to communicate and share resources. The importance of NetBIOS lies in its ability to support legacy applications and systems, primarily within Windows-based networks, by providing a consistent framework for networking and resource sharing .

When using port 25 for SMTP, considerations include the protocol's lack of inherent security features, which allows unauthorized individuals to send emails, posing a risk for spam and phishing attacks. To mitigate this risk, email servers often implement authentication protocols like Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM), and Domain-based Message Authentication, Reporting & Conformance (DMARC) to verify sender identity and reduce spam . Email administrators are also encouraged to monitor and potentially limit port 25 traffic from unknown sources.

Port 123, used by the Network Time Protocol (NTP), is crucial for network operations because it ensures the accurate synchronization of clocks across devices in a network . Accurate timekeeping is vital for various operations, including timestamping transactions, log file management, and scheduling tasks. It also supports security measures like time-based authentication protocols. Inconsistencies in timekeeping can lead to errors in data processing and issues in network communication . Therefore, maintaining synchronized and precise network time is essential for operational efficiency and security.

Port 443 is significant in web communications as it facilitates secure HTTP traffic via HTTPS, which encrypts data transferred between clients and servers using TLS (Transport Layer Security). This encryption provides data integrity, confidentiality, and authentication, protecting against eavesdropping attacks. In contrast, port 80 is used for HTTP traffic, which is transmitted unencrypted, rendering it vulnerable to interception and attack . Thus, using port 443 with HTTPS is preferred for secure web communications.

Port 25 for SMTP is traditionally used for email transmission but lacks security, as it doesn't support encryption, thereby allowing data to be intercepted in plaintext. Port 587, on the other hand, is used for SMTP submission over a secure channel using STARTTLS or SSL/TLS, providing encryption which ensures that email data is transmitted securely from the email client to the server . As a result, using port 587 is considered more secure for sending emails, as it mitigates the risks of data interception and unauthorized access.

También podría gustarte