8 portů ke kontrole při provádění pentestu

8 portů ke kontrole při provádění pentestu

Skenování portů je důležitou součástí pentestingu (testování penetrace) . Umožňuje identifikovat a využívat zranitelnosti webových stránek, mobilních aplikací nebo systémů. Jako penetrační tester nebo white hat hacker je nezbytné, abyste si byli vědomi nejzranitelnějších portů při provádění testování.

Co je tedy otevřený port? Který port je nejzranitelnější vůči útoku? Připojte se ke Quantrimangu.com a najděte odpověď prostřednictvím následujícího článku!

Co je to otevřená brána? Jak zkontrolovat otevřené porty

Otevřený port je port TCP nebo UDP, který přijímá připojení nebo pakety informací. Pokud port odmítá připojení nebo pakety informací, nazývá se uzavřený port. Otevřené porty jsou nezbytné pro síťový provoz na internetu.

Ke kontrole otevřených portů potřebujete pouze cílovou IP adresu a nástroj pro skenování portů. Existuje mnoho bezplatných skenerů portů a nástrojů pro testování penetrace, které lze použít na CLI i GUI. Nejoblíbenějším skenerem portů je Nmap , který je zdarma, s otevřeným zdrojovým kódem a snadno se používá. Pokud nejste obeznámeni, můžete se naučit, jak hledat otevřené porty pomocí Nmap.

Jsou všechny otevřené porty zranitelné?

Spíš ne. Ačkoli jsou uzavřené porty méně zranitelné než otevřené, ne všechny otevřené porty jsou zranitelné. Místo toho jsou služby a technologie, které používají tento port, vystaveny zranitelnostem. Pokud tedy infrastruktura za bránou není zabezpečená, je tato brána zranitelná vůči útoku.

Zranitelné porty vyžadují zvláštní pozornost

8 portů ke kontrole při provádění pentestu

Některé porty jsou zranitelnější než jiné

Existuje více než 130 000 portů TCP a UDP, ale některé jsou zranitelnější než jiné. Při penetračním testování jsou tyto porty považovány za zneužitelné zranitelnosti .

Mnoho portálů má známé zranitelnosti, které můžete zneužít, když se objeví ve fázi skenování penetračního testu. Zde jsou některé zranitelné porty, o kterých byste měli vědět.

1. FTP (20, 21)

FTP je zkratka pro File Transfer Protocol. Porty 20 a 21 jsou jediné porty TCP používané k tomu, aby uživatelé mohli odesílat a přijímat soubory ze serveru do osobního počítače.

Port FTP je nezabezpečený a zastaralý a lze jej zneužít pomocí:

  • Anonymní ověřování: Na FTP portál se můžete přihlásit s uživatelským jménem i heslem nastaveným na „anonymní“.
  • Skriptování mezi stránkami .
  • Útok na heslo hrubou silou .
  • Directory traversal útoky (zranitelnost webu, která útočníkům umožňuje číst nežádoucí soubory na serveru).

2. SSH (22)

SSH je zkratka pro Secure Shell. Jedná se o TCP port používaný k zajištění bezpečného vzdáleného přístupu k serverům. Port SSH lze napadnout pomocí přihlašovacích údajů SSH hrubou silou nebo pomocí soukromého klíče pro přístup k cílovému systému.

3. SMB (139, 137, 445)

SMB je zkratka pro Server Message Block. Jedná se o komunikační protokol vytvořený společností Microsoft pro sdílení přístupu k souborům a tiskárnám přes síť. Při vypisování SMB portu hledejte SMB verzi, poté můžete hledat exploit metodu na internetu, Searchsploit nebo Metasploit.

Port SMB lze zneužít pomocí zranitelnosti EternalBlue, přihlašovacích údajů SMB hrubou silou, zneužití portu SMB pomocí NTLM Capture a připojení k SMB pomocí PSexec.

Příkladem zranitelnosti SMB je zranitelnost Wannacry běžící na EternalBlue

4. DNS (53)

DNS je zkratka pro Domain Name System. Slouží jako port TCP a UDP používaný pro přenos a dotazování. Běžným zneužitím bran DNS je útok DDoS (Distributed Denial of Service) .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP je zkratka pro HyperText Transfer Protocol, zatímco HTTPS je zkratka pro HyperText Transfer Protocol Secure (což je bezpečnější verze HTTP). Jedná se o nejoblíbenější a nejrozšířenější protokoly na internetu, a proto jsou náchylné k mnoha zranitelnostem. Jsou zranitelné vůči injekcím SQL , skriptování mezi stránkami, padělání požadavků na stránce atd.

6. Telnet (23)

Protokol Telnet je protokol TCP, který umožňuje uživatelům připojit se ke vzdáleným počítačům přes Internet. Port Telnet byl již dávno nahrazen SSH, ale dnes jej stále používají některé weby. Telnet je zastaralý, nezabezpečený a zranitelný vůči malwaru. Telnet je náchylný k spoofingu, zpřístupnění pověření a útokům hrubou silou pověření.

7. SMTP (25)

SMTP je zkratka pro Simple Mail Transfer Protocol. Je to TCP port používaný k odesílání a přijímání pošty. SMTP je náchylný na spam a spoofing, pokud není dobře zabezpečen.

8. TFTP (69)

TFTP je zkratka pro Trivial File Transfer Protocol. Je to port UDP používaný k odesílání a přijímání souborů mezi uživateli a servery přes síť. TFTP je zjednodušená verze protokolu pro přenos souborů. Protože TFTP je port UDP, nevyžaduje autentizaci, což jej činí rychlým, ale méně bezpečným.

Lze jej zneužít pomocí sprejování hesel a neoprávněného přístupu, stejně jako útoků Denial of Service (DoS).

Jako penetrační tester nebo white hat hacker je důležitost skenování portů nepopiratelná. Skenování portů vám pomůže shromáždit informace o určitém cíli, poznat služby běžící za konkrétními porty a zranitelná místa s nimi spojená.

Nyní, když znáte nejzranitelnější porty na internetu, můžete tyto informace použít k provedení pentestu.

Hodně štěstí!


Nastavte router Linksys se statickou IP adresou

Nastavte router Linksys se statickou IP adresou

Statická IP adresa je pevná IP adresa nakonfigurovaná v nastavení počítače nebo routeru. Někteří poskytovatelé internetových služeb (ISP) vyžadují zadání statické IP adresy na vašem počítači nebo nastavení TCP/IP routeru, abyste se mohli připojit k internetu.

Jak odstranit prohlížeč únosce PublicBoardSearch

Jak odstranit prohlížeč únosce PublicBoardSearch

Podle způsobu infekce patří PublicBoardSearch do kategorie únosců prohlížeče. Jedná se o typ malwaru navržený tak, aby převzal nastavení známého prohlížeče.

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet s vysokým rozlišením pro uživatele počítačů a notebooků s plným rozlišením od Full HD po 4K.

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Unixový systém, také známý jako „loopback“, může sám sobě posílat a přijímat síťovou komunikaci přes virtuální síťové zařízení. Počítač může posílat zprávy sám sobě, což umožňuje komunikaci bez aktivní sítě.

5 důvodů, proč je v pořádku používat bezplatný antivirový software

5 důvodů, proč je v pořádku používat bezplatný antivirový software

Pravděpodobně jste slyšeli rčení, že dostanete to, za co zaplatíte, ale co když dojde na antivirový software? Měli byste si raději koupit softwarové balíčky, než se rozhodnout pro bezplatná řešení ochrany? Možná tomu tak není a zde je důvod!

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

V dnešním článku Quantrimang shrne oblíbené značky antivirového softwaru na trhu a zjistí, jak se liší mezi Windows PC a macOS.

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

Není jasné, co Sun Valley přinese kromě změn a vylepšení uživatelského rozhraní nejvyšší úrovně. Zde je tedy to, co uživatelé doufají, že uvidí od velké aktualizace systému Windows 10 Sun Valley, která bude uvedena v příštím roce.

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Systém Windows poskytuje možnost Spustit jako správce, která uživatelům umožňuje spouštět aplikace a programy s oprávněními správce. Můžete jej také použít k odstraňování problémů s počítačem. Ale co když tato funkce nefunguje a odebere vám práva správce?

Jak opravit chyby při opravě disku v systému Windows

Jak opravit chyby při opravě disku v systému Windows

Chyby související s jednotkou vašeho počítače mohou zabránit správnému spuštění systému a omezit přístup k vašim souborům a aplikacím.

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Některé varianty malwaru mohou používat různé moduly ke změně toho, jak ovlivňují cílový systém. Co je tedy modulární malware a jak funguje?