# Información Básica **TFTP** utiliza el puerto UDP 69 y **no requiere autenticación** - los clientes leen y escriben en los servidores utilizando el formato de datagrama descrito en RFC 1350. Debido a las deficiencias del protocolo (es decir, la falta de autenticación y la falta de seguridad en el transporte), es poco común encontrar servidores en Internet público. Sin embargo, en grandes redes internas, TFTP se utiliza para servir archivos de configuración e imágenes ROM a teléfonos VoIP y otros dispositivos. **TODO**: Proporcionar información sobre lo que es un Bittorrent-tracker (Shodan identifica este puerto con ese nombre). POR FAVOR, HÁGAMOSLO SABER SI TIENE INFORMACIÓN SOBRE ESTO EN EL [**grupo de telegramas de HackTricks**](https://t.me/peass) (o en un problema de github en [PEASS](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)). **Puerto predeterminado:** 69/UDP ``` PORT STATE SERVICE REASON 69/udp open tftp script-set ``` # Enumeración TFTP no proporciona listado de directorios, por lo que el script `tftp-enum` de `nmap` intentará realizar un ataque de fuerza bruta en rutas predeterminadas. ```bash nmap -n -Pn -sU -p69 -sV --script tftp-enum ``` ## Descarga/Subida Puedes usar Metasploit o Python para comprobar si puedes descargar/subir archivos: ```bash msf5> auxiliary/admin/tftp/tftp_transfer_util ``` ```bash import tftpy client = tftpy.TftpClient(, ) client.download("filename in server", "/tmp/filename", timeout=5) client.upload("filename to upload", "/local/path/file", timeout=5) ``` ## Shodan * `port:69` Shodan es un motor de búsqueda que permite a los hackers encontrar dispositivos conectados a Internet. Al buscar el puerto 69 en Shodan, se pueden encontrar servidores TFTP expuestos a Internet. El protocolo TFTP es utilizado para transferir archivos entre sistemas en una red. Si un servidor TFTP está mal configurado, puede permitir a un atacante descargar o cargar archivos en el servidor sin autenticación, lo que podría resultar en una fuga de información.