A portszkennelés a pentesting (penetrációs tesztelés) fontos része . Lehetővé teszi a webhelyek, mobilalkalmazások vagy rendszerek sebezhetőségeinek azonosítását és kihasználását. Behatolásvizsgálóként vagy fehérkalapos hackerként elengedhetetlen, hogy a tesztelés során tisztában legyen a legsebezhetőbb portokkal.
Tehát mi az a nyitott port? Melyik port a legsebezhetőbb a támadásokkal szemben? Csatlakozzon a Quantrimang.com oldalhoz, hogy megtalálja a választ a következő cikkben!
Mi az a nyitott kapu? Hogyan lehet ellenőrizni a nyitott portokat
A nyitott port egy TCP vagy UDP port, amely kapcsolatokat vagy információcsomagokat fogad. Ha egy port megtagadja a kapcsolatokat vagy az információs csomagokat, azt zárt portnak nevezzük. A nyitott portok elengedhetetlenek az internetes hálózati forgalomhoz.
A nyitott portok ellenőrzéséhez csak a cél IP-címre és egy portolvasó eszközre van szüksége . Számos ingyenes portolvasó és behatolást vizsgáló eszköz létezik, amelyek CLI-n és GUI-n egyaránt használhatók. A legnépszerűbb portszkenner az Nmap , amely ingyenes, nyílt forráskódú és könnyen használható. Ha nem ismeri, megtanulhatja, hogyan kereshet nyitott portokat az Nmap segítségével.
Minden nyitott port sebezhető?
Nem igazán. Bár a zárt portok kevésbé sérülékenyek, mint a nyitott portok, nem minden nyitott port sebezhető. Ehelyett az adott portot használó szolgáltatások és technológiák sérülékenységnek vannak kitéve. Tehát, ha az átjáró mögötti infrastruktúra nem biztonságos, az átjáró sebezhető a támadásokkal szemben.
A sebezhető portok különös figyelmet igényelnek

Egyes portok sebezhetőbbek, mint mások
Több mint 130 000 TCP és UDP port létezik, de egyesek sebezhetőbbek, mint mások. A behatolási tesztelés során ezek a portok kihasználható sebezhetőségnek minősülnek .
Sok portálon ismertek a biztonsági rések, amelyeket kihasználhat, amikor a behatolási teszt vizsgálati szakaszában megjelennek. Íme néhány sebezhető port, amelyekről tudnia kell.
1. FTP (20, 21)
Az FTP a File Transfer Protocol rövidítése. A 20-as és 21-es port az egyetlen olyan TCP-port, amely lehetővé teszi a felhasználók számára, hogy fájlokat küldjenek és fogadjanak a szerverről a személyi számítógépre.
Az FTP-port nem biztonságos és elavult, és a következőkkel használható:
- Névtelen hitelesítés: Az FTP-portálra "anonim" felhasználónévvel és jelszóval is bejelentkezhet .
- Webhelyek közötti szkriptelés .
- Brute-force jelszótámadás.
- Címtárbejárási támadások (webes sebezhetőség, amely lehetővé teszi a támadók számára, hogy nem kívánt fájlokat olvassanak be a szerveren).
2. SSH (22)
Az SSH a Secure Shell rövidítése. Ez egy TCP-port, amely biztonságos távoli hozzáférést biztosít a szerverekhez. Az SSH-port támadható brute-force SSH-hitelesítő adatokkal vagy privát kulccsal a célrendszer eléréséhez.
3. SMB (139, 137, 445)
Az SMB a Server Message Block rövidítése. Ez a Microsoft által létrehozott kommunikációs protokoll a fájlok és nyomtatók hozzáférésének megosztására hálózaton keresztül. Az SMB port felsorolásakor keresse meg az SMB verziót, majd az Interneten, Searchsploit vagy Metasploit segítségével keresheti az exploit metódust.
Az SMB-port kihasználható az EternalBlue sebezhetőségével, a brute-force SMB hitelesítő adatokkal, az SMB-port kihasználásával az NTLM Capture használatával, és az SMB-hez PSexec használatával.
Az SMB-sérülékenységre példa az EternalBlue-n futó Wannacry sebezhetőség
4. DNS (53)
A DNS a Domain Name System rövidítése. TCP- és UDP-portként egyaránt szolgál átvitelre és lekérdezésre. A DNS-átjárók gyakori kihasználása az elosztott szolgáltatásmegtagadási (DDoS) támadás .
5. HTTP/HTTPS (443, 80, 8080, 8443)
A HTTP a HyperText Transfer Protocol, míg a HTTPS a HyperText Transfer Protocol Secure rövidítése (ami a HTTP biztonságosabb változata). Ezek a legnépszerűbb és legszélesebb körben használt protokollok az interneten, ezért számos sérülékenységnek vannak kitéve. Sebezhetőek az SQL-befecskendezéssel , a webhelyek közötti szkriptekkel, az oldalon belüli kérelmek hamisításával stb.
6. Telnet (23)
A Telnet protokoll egy TCP protokoll, amely lehetővé teszi a felhasználók számára, hogy távoli számítógépekhez kapcsolódjanak az interneten keresztül. A Telnet portot már régóta felváltotta az SSH, de ma is ezt használják egyes webhelyek. A Telnet elavult, nem biztonságos, és ki van téve a rosszindulatú programoknak. A Telnet érzékeny a hamisításra, a hitelesítő adatok felfedésére és a hitelesítő adatok brute force támadásaira.
7. SMTP (25)
Az SMTP a Simple Mail Transfer Protocol rövidítése. Ez egy TCP port, amelyet levelek küldésére és fogadására használnak. Az SMTP érzékeny a spamekre és a hamisításra, ha nincs megfelelően biztonságos.
8. TFTP (69)
A TFTP a Trivial File Transfer Protocol rövidítése. Ez egy UDP-port, amelyet fájlok küldésére és fogadására használnak a felhasználók és a szerverek között a hálózaton keresztül. A TFTP a fájlátviteli protokoll egyszerűsített változata. Mivel a TFTP egy UDP-port, nem igényel hitelesítést, így gyors, de kevésbé biztonságos.
Kihasználható jelszószórással és jogosulatlan hozzáféréssel, valamint szolgáltatásmegtagadási (DoS) támadásokkal.
Behatolásvizsgálóként vagy fehérkalapos hackerként a portszkennelés fontossága tagadhatatlan. A portellenőrzés segítségével információkat gyűjthet egy adott célpontról, ismerheti az adott portok mögött futó szolgáltatásokat és a hozzájuk kapcsolódó sebezhetőségeket.
Most, hogy ismeri az internet legsebezhetőbb portjait, felhasználhatja ezeket az információkat penteszt végrehajtására.
Sok szerencsét!