Scanarea porturilor este o parte importantă a testării de penetrare. Vă permite să identificați și să exploatați vulnerabilitățile din site-uri web, aplicații mobile sau sisteme. În calitate de tester de penetrare sau hacker etic, este esențial să cunoașteți porturile cele mai ușor și mai vulnerabile de atacat atunci când efectuați un test.

Deci, ce sunt de fapt porturile deschise? Și care porturi sunt cele mai vulnerabile?

Ce este un test de penetrare?

Un test de penetrare este o formă de hacking etic care implică desfășurarea de atacuri simulate autorizate de securitate cibernetică asupra site-urilor web, aplicații mobile, rețele și sisteme pentru a descoperi vulnerabilitățile lor folosind strategii de securitate cibernetică și unelte. Acest lucru se face pentru a evalua securitatea sistemului în cauză.

Ce sunt porturile?

Un port este o matrice virtuală folosită de computere pentru a comunica cu alte computere printr-o rețea. Un port este denumit și numărul atribuit unui anumit protocol de rețea. Un protocol de rețea este un set de reguli care determină modul în care dispozitivele transmit date într-o rețea.

instagram viewer

Cele mai comune două tipuri de protocoale de rețea sunt Transmission Control Protocol (TCP) și User Datagram Protocol (UDP).

Protocoale de control al transmisiei

TCP este un standard de comunicare care permite dispozitivelor să trimită și să primească informații în mod sigur și ordonat printr-o rețea. Face acest lucru prin stabilirea unei conexiuni de la computerul client la server sau computerul desemnat și apoi trimițând pachete de informații prin rețea. TCP funcționează mână în mână cu protocolul de internet pentru a conecta computere prin internet.

Protocoale de datagramă utilizator

UDP funcționează foarte mult ca TCP, doar că nu stabilește o conexiune înainte de a transfera informații. UDP este mai rapid decât TCP, deoarece omite pasul de stabilire a conexiunii și doar transferă informații către computerul țintă printr-o rețea. Acest lucru îl face nesigur și mai puțin sigur.

Cum să verificați dacă există porturi deschise

Un port deschis este un port TCP sau UDP care acceptă conexiuni sau pachete de informații. Dacă un port respinge conexiuni sau pachete de informații, atunci se numește port închis. Porturile deschise sunt necesare pentru traficul de rețea pe internet.

Pentru a verifica dacă există porturi deschise, tot ce aveți nevoie este adresa IP țintă și un scanner de porturi. Există multe scanere de porturi gratuite și instrumente de testare la penetrare care poate fi folosit atât pe CLI, cât și pe GUI. Cel mai popular scaner de porturi este Nmap, care este gratuit, open-source și ușor de utilizat. Dacă nu sunteți familiarizat cu el, puteți învăța cum scanați porturile deschise folosind Nmap.

Sunt toate porturile deschise vulnerabile?

Nu neaparat. Deși un port închis este o vulnerabilitate mai mică în comparație cu un port deschis, nu toate porturile deschise sunt vulnerabile. Mai degrabă, serviciile și tehnologiile care utilizează acel port sunt expuse vulnerabilităților. Deci, dacă infrastructura din spatele unui port nu este sigură, acel port este predispus la atacuri.

Porturi vulnerabile de urmărit

Există peste 130.000 de porturi TCP și UDP, dar unele sunt mai vulnerabile decât altele. În testele de penetrare, aceste porturi sunt considerate fructe low-hanging, adică vulnerabilități care sunt ușor de exploatat.

Multe porturi au vulnerabilități cunoscute pe care le puteți exploata atunci când apar în faza de scanare a testului de penetrare. Iată câteva porturi vulnerabile comune pe care trebuie să le cunoașteți.

1. FTP (20, 21)

FTP înseamnă File Transfer Protocol. Porturile 20 și 21 sunt doar porturi TCP utilizate pentru a permite utilizatorilor să trimită și să primească fișiere de la un server pe computerele lor personale.

Portul FTP este nesigur și învechit și poate fi exploatat folosind:

  • Autentificare anonimă. Vă puteți conecta la portul FTP cu numele de utilizator și parola setate la „anonim”.
  • Cross-Site Scripting.
  • Parole de forțare brută.
  • Atacurile de traversare a directoarelor.

2. SSH (22)

SSH înseamnă Secure Shell. Este un port TCP folosit pentru a asigura accesul securizat de la distanță la servere. Puteți exploata portul SSH prin forțarea brută a acreditărilor SSH sau folosind o cheie privată pentru a obține acces la sistemul țintă.

3. SMB (139, 137, 445)

SMB înseamnă Server Message Block. Este un protocol de comunicare creat de Microsoft pentru a oferi acces partajat la fișiere și imprimante într-o rețea. Când enumerați portul SMB, găsiți versiunea SMB și apoi puteți căuta un exploit pe internet, Searchsploit sau Metasploit.

Portul SMB ar putea fi exploatat folosind vulnerabilitatea EternalBlue, forțarea brută a acreditărilor de conectare SMB, exploatarea portului SMB folosind NTLM Capture și conectarea la SMB folosind PSexec.

Un exemplu de vulnerabilitate SMB este Vulnerabilitatea Wannacry care rulează pe EternalBlue

4. DNS (53)

DNS înseamnă Domain Name System. Este atât un port TCP, cât și un port UDP utilizat pentru transferuri și, respectiv, interogări. O exploatare comună pe porturile DNS este atacul Distributed Denial of Service (DDoS).

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP înseamnă HyperText Transfer Protocol, în timp ce HTTPS înseamnă HyperText Transfer Protocol Secure (care este versiunea mai sigură a HTTP). Acestea sunt cele mai populare și utilizate pe scară largă protocoale de pe internet și, ca atare, sunt predispuse la multe vulnerabilități. Sunt vulnerabili la injecții SQL, scripturi între site-uri, falsificare de solicitări între site-uri etc

6. Telnet (23)

Protocolul Telnet este un protocol TCP care permite unui utilizator să se conecteze la computere de la distanță prin internet. Portul Telnet a fost de mult înlocuit de SSH, dar este încă folosit de unele site-uri web astăzi. Este învechit, nesigur și vulnerabil la malware. Telnet este vulnerabil la falsificare, sniffing de acreditări și forțare brută a acreditărilor.

7. SMTP (25)

SMTP înseamnă Simple Mail Transfer Protocol. Este un port TCP folosit pentru trimiterea și primirea e-mailurilor. Poate fi vulnerabil la spam și falsificare de e-mail dacă nu este bine securizat.

8. TFTP (69)

TFTP înseamnă Trivial File Transfer Protocol. Este un port UDP folosit pentru a trimite și primi fișiere între un utilizator și un server printr-o rețea. TFTP este o versiune simplificată a protocolului de transfer de fișiere. Deoarece este un port UDP, nu necesită autentificare, ceea ce îl face mai rapid, dar mai puțin sigur.

Poate fi exploatat folosind pulverizarea parolelor și accesul neautorizat și Atacurile de tip Denial of Service (DoS)..

Scanarea portului ca Pentester

În calitate de tester de penetrare sau de hacking etic, importanța scanării porturilor nu poate fi subliniată prea mult. Scanarea portului vă ajută să culegeți informații despre o anumită țintă, să cunoașteți serviciile care rulează în spatele anumitor porturi și vulnerabilitățile atașate acestora.

Acum că cunoașteți cele mai vulnerabile porturi de pe internet, puteți utiliza aceste informații pentru a efectua pentesturi. Noroc!

Ce este scanarea porturilor și cum funcționează?

Citiți în continuare

AcțiuneTweetAcțiuneE-mail

Subiecte asemănătoare

  • Securitate
  • Securitate online
  • Securitate cibernetică
  • HTTPS
  • FTP
  • Hacking etic

Despre autor

Chioma Ibeakanma (19 articole publicate)

Chioma este un scriitor tehnic căruia îi place să comunice cu cititorii ei prin scrisul ei. Când nu scrie ceva, poate fi găsită petrecând cu prietenii, făcând voluntariat sau încercând noi tendințe tehnologice.

Mai multe de la Chioma Ibeakanma

Aboneaza-te la newsletter-ul nostru

Alăturați-vă buletinului nostru informativ pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Click aici pentru a te abona