8 portov na kontrolu pri vykonávaní pentestu

8 portov na kontrolu pri vykonávaní pentestu

Skenovanie portov je dôležitou súčasťou pentestingu (penetračné testovanie) . Umožňuje vám identifikovať a zneužiť zraniteľné miesta na webových stránkach, mobilných aplikáciách alebo systémoch. Ako penetračný tester alebo hacker s bielym klobúkom je nevyhnutné, aby ste si pri testovaní uvedomovali najzraniteľnejšie porty.

Čo je teda otvorený port? Ktorý port je najzraniteľnejší voči útoku? Pripojte sa na Quantriman.com a nájdite odpoveď v nasledujúcom článku!

Čo je otvorená brána? Ako skontrolovať otvorené porty

Otvorený port je port TCP alebo UDP, ktorý prijíma pripojenia alebo pakety informácií. Ak port odmieta pripojenia alebo pakety informácií, nazýva sa to uzavretý port. Otvorené porty sú nevyhnutné pre sieťovú prevádzku na internete.

Na kontrolu otvorených portov potrebujete iba cieľovú IP adresu a nástroj na skenovanie portov. Existuje veľa bezplatných skenerov portov a nástrojov na testovanie prieniku, ktoré možno použiť na CLI aj na GUI. Najpopulárnejším skenerom portov je Nmap , ktorý je bezplatný, s otvoreným zdrojom a ľahko sa používa. Ak nie ste oboznámení, môžete sa naučiť, ako skenovať otvorené porty pomocou Nmap.

Sú všetky otvorené porty zraniteľné?

Nie naozaj. Aj keď sú uzavreté porty menej zraniteľné ako otvorené porty, nie všetky otvorené porty sú zraniteľné. Namiesto toho sú služby a technológie, ktoré používajú tento port, vystavené zraniteľným miestam. Ak teda infraštruktúra za bránou nie je zabezpečená, táto brána je náchylná na útok.

Zraniteľné porty si vyžadujú osobitnú pozornosť

8 portov na kontrolu pri vykonávaní pentestu

Niektoré porty sú zraniteľnejšie ako iné

Existuje viac ako 130 000 portov TCP a UDP, ale niektoré sú zraniteľnejšie ako iné. Pri penetračnom testovaní sa tieto porty považujú za zneužiteľné zraniteľnosti .

Mnohé portály poznajú slabé miesta, ktoré môžete zneužiť, keď sa objavia počas fázy skenovania penetračného testu. Tu je niekoľko zraniteľných portov, o ktorých by ste mali vedieť.

1. FTP (20, 21)

FTP je skratka pre File Transfer Protocol. Porty 20 a 21 sú jediné porty TCP, ktoré umožňujú používateľom odosielať a prijímať súbory zo servera do osobného počítača.

Port FTP je nezabezpečený a zastaraný a možno ho zneužiť pomocou:

  • Anonymná autentifikácia: Na portál FTP sa môžete prihlásiť s používateľským menom aj heslom nastaveným na „anonymný“.
  • Skriptovanie medzi stránkami .
  • Útok heslom hrubou silou.
  • Directory traversal útoky (webová zraniteľnosť, ktorá útočníkom umožňuje čítať nechcené súbory na serveri).

2. SSH (22)

SSH znamená Secure Shell. Je to TCP port používaný na zabezpečenie bezpečného vzdialeného prístupu k serverom. Port SSH môže byť napadnutý použitím poverení SSH hrubou silou alebo použitím súkromného kľúča na prístup k cieľovému systému.

3. SMB (139, 137, 445)

SMB je skratka pre Server Message Block. Ide o komunikačný protokol vytvorený spoločnosťou Microsoft na zdieľanie prístupu k súborom a tlačiarňam cez sieť. Pri uvádzaní portu SMB hľadajte verziu SMB, potom môžete hľadať metódu exploit na internete, Searchsploit alebo Metasploit.

Port SMB je možné zneužiť pomocou zraniteľnosti EternalBlue, prihlasovacích údajov SMB hrubou silou, zneužitia portu SMB pomocou NTLM Capture a pripojenia k SMB pomocou PSexec.

Príkladom zraniteľnosti SMB je zraniteľnosť Wannacry bežiaca na EternalBlue

4. DNS (53)

DNS je skratka pre Domain Name System. Slúži ako port TCP a UDP používaný na prenos a dopytovanie. Bežným exploitom na bránach DNS je útok Distributed Denial of Service (DDoS) .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP znamená HyperText Transfer Protocol, zatiaľ čo HTTPS znamená HyperText Transfer Protocol Secure (čo je bezpečnejšia verzia HTTP). Ide o najpopulárnejšie a najpoužívanejšie protokoly na internete, a preto sú náchylné na mnohé zraniteľnosti. Sú citlivé na injekcie SQL , skriptovanie medzi stránkami, falšovanie požiadaviek na stránke atď.

6. Telnet (23)

Protokol Telnet je protokol TCP, ktorý umožňuje používateľom pripojiť sa k vzdialeným počítačom cez internet. Port Telnet bol dlho nahradený SSH, ale dnes ho stále používajú niektoré webové stránky. Telnet je zastaraný, nezabezpečený a zraniteľný voči malvéru. Telnet je náchylný na spoofing, odhalenie poverenia a útoky hrubou silou na poverenie.

7. SMTP (25)

SMTP je skratka pre Simple Mail Transfer Protocol. Je to port TCP, ktorý sa používa na odosielanie a prijímanie pošty. SMTP je náchylný na spam a spoofing, ak nie je dobre zabezpečený.

8. TFTP (69)

TFTP je skratka pre Trivial File Transfer Protocol. Je to port UDP, ktorý sa používa na odosielanie a prijímanie súborov medzi používateľmi a servermi cez sieť. TFTP je zjednodušená verzia protokolu prenosu súborov. Pretože TFTP je port UDP, nevyžaduje autentifikáciu, vďaka čomu je rýchly, ale menej bezpečný.

Dá sa zneužiť pomocou sprejovania hesla a neoprávneného prístupu, ako aj útokov DoS (Denial of Service).

Ako penetračný tester alebo white hat hacker je dôležitosť skenovania portov nepopierateľná. Skenovanie portov vám pomáha zhromažďovať informácie o určitom cieli, poznať služby bežiace za konkrétnymi portami a s nimi spojené zraniteľnosti.

Teraz, keď poznáte najzraniteľnejšie porty na internete, môžete tieto informácie použiť na vykonanie testu.

Veľa štastia!


Nastavte router Linksys so statickou IP adresou

Nastavte router Linksys so statickou IP adresou

Statická adresa IP je pevná adresa IP nakonfigurovaná v nastaveniach počítača alebo smerovača. Niektorí poskytovatelia internetových služieb (ISP) vyžadujú, aby ste na svojom počítači zadali statickú IP adresu alebo nastavenia TCP/IP smerovača, aby sa mohli pripojiť na internet.

Ako odstrániť prehliadač únosca PublicBoardSearch

Ako odstrániť prehliadač únosca PublicBoardSearch

Podľa spôsobu infekcie patrí PublicBoardSearch do kategórie únoscov prehliadača. Ide o typ malvéru, ktorý je navrhnutý tak, aby prevzal nastavenia známeho prehliadača.

Zbierka tapiet Apex Legends s vysokým rozlíšením pre počítače

Zbierka tapiet Apex Legends s vysokým rozlíšením pre počítače

Zbierka tapiet s vysokým rozlíšením pre používateľov počítačov a notebookov s plným rozlíšením od Full HD po 4K.

Čo je Localhost? Ako sa Localhost líši od 127.0.0.1?

Čo je Localhost? Ako sa Localhost líši od 127.0.0.1?

Unixový systém, tiež známy ako „loopback“, môže posielať a prijímať sieťovú komunikáciu cez virtuálne sieťové zariadenie. Počítač môže posielať správy sám sebe, čo umožňuje komunikáciu bez aktívnej siete.

5 dôvodov, prečo je v poriadku používať bezplatný antivírusový softvér

5 dôvodov, prečo je v poriadku používať bezplatný antivírusový softvér

Pravdepodobne ste už počuli príslovie, že dostanete to, za čo zaplatíte, ale čo keď príde na antivírusový softvér? Mali by ste si radšej kúpiť softvérové ​​balíky, než sa rozhodnúť pre bezplatné riešenia ochrany? Možno to tak nie je a tu je dôvod!

Aký je rozdiel medzi antivírusovým softvérom pre Windows a Mac?

Aký je rozdiel medzi antivírusovým softvérom pre Windows a Mac?

V dnešnom článku Quantrimang zhrnie populárne značky antivírusového softvéru na trhu a zistí, ako sa líšia medzi Windows PC a macOS.

4 veci, ktoré chcú používatelia vidieť vo Windowse v roku 2021

4 veci, ktoré chcú používatelia vidieť vo Windowse v roku 2021

Nie je jasné, čo prinesie Sun Valley okrem zmien a vylepšení používateľského rozhrania najvyššej úrovne. Tu je teda to, čo používatelia dúfajú, že uvidia od veľkej aktualizácie systému Windows 10 Sun Valley, ktorá bude uvedená na trh budúci rok.

Ako opraviť chybu Spustiť ako správca nefunguje v systéme Windows

Ako opraviť chybu Spustiť ako správca nefunguje v systéme Windows

Systém Windows poskytuje možnosť Spustiť ako správca, ktorá používateľom umožňuje spúšťať aplikácie a programy s oprávneniami správcu. Môžete ho použiť aj na riešenie problémov s počítačom. Čo ak však táto funkcia zlyhá a odoberie vám práva správcu?

Ako opraviť chyby na disku v systéme Windows

Ako opraviť chyby na disku v systéme Windows

Chyby súvisiace s jednotkou vášho počítača môžu zabrániť správnemu spusteniu systému a obmedziť prístup k vašim súborom a aplikáciám.

Modular Malware – Nová metóda tajného útoku na ukradnutie údajov

Modular Malware – Nová metóda tajného útoku na ukradnutie údajov

Niektoré varianty malvéru môžu používať rôzne moduly na zmenu spôsobu, akým ovplyvňujú cieľový systém. Čo je teda modulárny malvér a ako funguje?