8 port, amelyet ellenőrizni kell a penteszt végrehajtásakor

8 port, amelyet ellenőrizni kell a penteszt végrehajtásakor

A portszkennelés a pentesting (penetrációs tesztelés) fontos része . Lehetővé teszi a webhelyek, mobilalkalmazások vagy rendszerek sebezhetőségeinek azonosítását és kihasználását. Behatolásvizsgálóként vagy fehérkalapos hackerként elengedhetetlen, hogy a tesztelés során tisztában legyen a legsebezhetőbb portokkal.

Tehát mi az a nyitott port? Melyik port a legsebezhetőbb a támadásokkal szemben? Csatlakozzon a Quantrimang.com oldalhoz, hogy megtalálja a választ a következő cikkben!

Mi az a nyitott kapu? Hogyan lehet ellenőrizni a nyitott portokat

A nyitott port egy TCP vagy UDP port, amely kapcsolatokat vagy információcsomagokat fogad. Ha egy port megtagadja a kapcsolatokat vagy az információs csomagokat, azt zárt portnak nevezzük. A nyitott portok elengedhetetlenek az internetes hálózati forgalomhoz.

A nyitott portok ellenőrzéséhez csak a cél IP-címre és egy portolvasó eszközre van szüksége . Számos ingyenes portolvasó és behatolást vizsgáló eszköz létezik, amelyek CLI-n és GUI-n egyaránt használhatók. A legnépszerűbb portszkenner az Nmap , amely ingyenes, nyílt forráskódú és könnyen használható. Ha nem ismeri, megtanulhatja, hogyan kereshet nyitott portokat az Nmap segítségével.

Minden nyitott port sebezhető?

Nem igazán. Bár a zárt portok kevésbé sérülékenyek, mint a nyitott portok, nem minden nyitott port sebezhető. Ehelyett az adott portot használó szolgáltatások és technológiák sérülékenységnek vannak kitéve. Tehát, ha az átjáró mögötti infrastruktúra nem biztonságos, az átjáró sebezhető a támadásokkal szemben.

A sebezhető portok különös figyelmet igényelnek

8 port, amelyet ellenőrizni kell a penteszt végrehajtásakor

Egyes portok sebezhetőbbek, mint mások

Több mint 130 000 TCP és UDP port létezik, de egyesek sebezhetőbbek, mint mások. A behatolási tesztelés során ezek a portok kihasználható sebezhetőségnek minősülnek .

Sok portálon ismertek a biztonsági rések, amelyeket kihasználhat, amikor a behatolási teszt vizsgálati szakaszában megjelennek. Íme néhány sebezhető port, amelyekről tudnia kell.

1. FTP (20, 21)

Az FTP a File Transfer Protocol rövidítése. A 20-as és 21-es port az egyetlen olyan TCP-port, amely lehetővé teszi a felhasználók számára, hogy fájlokat küldjenek és fogadjanak a szerverről a személyi számítógépre.

Az FTP-port nem biztonságos és elavult, és a következőkkel használható:

  • Névtelen hitelesítés: Az FTP-portálra "anonim" felhasználónévvel és jelszóval is bejelentkezhet .
  • Webhelyek közötti szkriptelés .
  • Brute-force jelszótámadás.
  • Címtárbejárási támadások (webes sebezhetőség, amely lehetővé teszi a támadók számára, hogy nem kívánt fájlokat olvassanak be a szerveren).

2. SSH (22)

Az SSH a Secure Shell rövidítése. Ez egy TCP-port, amely biztonságos távoli hozzáférést biztosít a szerverekhez. Az SSH-port támadható brute-force SSH-hitelesítő adatokkal vagy privát kulccsal a célrendszer eléréséhez.

3. SMB (139, 137, 445)

Az SMB a Server Message Block rövidítése. Ez a Microsoft által létrehozott kommunikációs protokoll a fájlok és nyomtatók hozzáférésének megosztására hálózaton keresztül. Az SMB port felsorolásakor keresse meg az SMB verziót, majd az Interneten, Searchsploit vagy Metasploit segítségével keresheti az exploit metódust.

Az SMB-port kihasználható az EternalBlue sebezhetőségével, a brute-force SMB hitelesítő adatokkal, az SMB-port kihasználásával az NTLM Capture használatával, és az SMB-hez PSexec használatával.

Az SMB-sérülékenységre példa az EternalBlue-n futó Wannacry sebezhetőség

4. DNS (53)

A DNS a Domain Name System rövidítése. TCP- és UDP-portként egyaránt szolgál átvitelre és lekérdezésre. A DNS-átjárók gyakori kihasználása az elosztott szolgáltatásmegtagadási (DDoS) támadás .

5. HTTP/HTTPS (443, 80, 8080, 8443)

A HTTP a HyperText Transfer Protocol, míg a HTTPS a HyperText Transfer Protocol Secure rövidítése (ami a HTTP biztonságosabb változata). Ezek a legnépszerűbb és legszélesebb körben használt protokollok az interneten, ezért számos sérülékenységnek vannak kitéve. Sebezhetőek az SQL-befecskendezéssel , a webhelyek közötti szkriptekkel, az oldalon belüli kérelmek hamisításával stb.

6. Telnet (23)

A Telnet protokoll egy TCP protokoll, amely lehetővé teszi a felhasználók számára, hogy távoli számítógépekhez kapcsolódjanak az interneten keresztül. A Telnet portot már régóta felváltotta az SSH, de ma is ezt használják egyes webhelyek. A Telnet elavult, nem biztonságos, és ki van téve a rosszindulatú programoknak. A Telnet érzékeny a hamisításra, a hitelesítő adatok felfedésére és a hitelesítő adatok brute force támadásaira.

7. SMTP (25)

Az SMTP a Simple Mail Transfer Protocol rövidítése. Ez egy TCP port, amelyet levelek küldésére és fogadására használnak. Az SMTP érzékeny a spamekre és a hamisításra, ha nincs megfelelően biztonságos.

8. TFTP (69)

A TFTP a Trivial File Transfer Protocol rövidítése. Ez egy UDP-port, amelyet fájlok küldésére és fogadására használnak a felhasználók és a szerverek között a hálózaton keresztül. A TFTP a fájlátviteli protokoll egyszerűsített változata. Mivel a TFTP egy UDP-port, nem igényel hitelesítést, így gyors, de kevésbé biztonságos.

Kihasználható jelszószórással és jogosulatlan hozzáféréssel, valamint szolgáltatásmegtagadási (DoS) támadásokkal.

Behatolásvizsgálóként vagy fehérkalapos hackerként a portszkennelés fontossága tagadhatatlan. A portellenőrzés segítségével információkat gyűjthet egy adott célpontról, ismerheti az adott portok mögött futó szolgáltatásokat és a hozzájuk kapcsolódó sebezhetőségeket.

Most, hogy ismeri az internet legsebezhetőbb portjait, felhasználhatja ezeket az információkat penteszt végrehajtására.

Sok szerencsét!


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?