8 портов для проверки при проведении пентеста

8 портов для проверки при проведении пентеста

Сканирование портов — важная часть пентестинга (тестирования на проникновение) . Он позволяет выявлять и использовать уязвимости на веб-сайтах, в мобильных приложениях или системах. Как тестер на проникновение или белый хакер, вам важно знать о наиболее уязвимых портах при проведении тестирования.

Так что же такое открытый порт? Какой порт наиболее уязвим для атак? Присоединяйтесь к Quantrimang.com, чтобы найти ответ в следующей статье!

Что такое открытые ворота? Как проверить открытые порты

Открытый порт — это порт TCP или UDP, который принимает соединения или пакеты информации. Если порт отказывается от соединений или пакетов информации, его называют закрытым портом. Открытые порты необходимы для сетевого трафика в Интернете.

Чтобы проверить открытые порты , все, что вам нужно, это целевой IP-адрес и инструмент сканирования портов. Существует множество бесплатных сканеров портов и инструментов тестирования на проникновение, которые можно использовать как в CLI, так и в графическом интерфейсе. Самый популярный сканер портов — Nmap , бесплатный, с открытым исходным кодом и простой в использовании. Если вы не знакомы, вы можете узнать, как сканировать открытые порты с помощью Nmap.

Все ли открытые порты уязвимы?

Не совсем. Хотя закрытые порты менее уязвимы, чем открытые, не все открытые порты уязвимы. Вместо этого службы и технологии, использующие этот порт, подвержены уязвимостям. Таким образом, если инфраструктура шлюза небезопасна, этот шлюз уязвим для атак.

Уязвимые порты требуют особого внимания

8 портов для проверки при проведении пентеста

Некоторые порты более уязвимы, чем другие

Существует более 130 000 портов TCP и UDP, но некоторые из них более уязвимы, чем другие. При тестировании на проникновение эти порты считаются уязвимостями , которые можно использовать .

Многие порталы имеют известные уязвимости, которыми можно воспользоваться, если они появятся на этапе сканирования теста на проникновение. Вот некоторые уязвимые порты, о которых вам нужно знать.

1. ФТП (20, 21)

FTP означает протокол передачи файлов. Порты 20 и 21 — единственные порты TCP, которые позволяют пользователям отправлять и получать файлы с сервера на персональный компьютер.

Порт FTP небезопасен и устарел, и его можно использовать с помощью:

  • Анонимная аутентификация: вы можете войти на FTP-портал, указав имя пользователя и пароль как «анонимные».
  • Межсайтовый скриптинг .
  • Атака пароля методом перебора .
  • Атаки с обходом каталога (веб-уязвимость, позволяющая злоумышленникам читать нежелательные файлы на сервере).

2. СШ (22)

SSH означает Secure Shell. Это TCP-порт, используемый для обеспечения безопасного удаленного доступа к серверам. Порт SSH можно атаковать с использованием учетных данных SSH методом перебора или использования закрытого ключа для доступа к целевой системе.

3. СМБ (139, 137, 445)

SMB означает блок сообщений сервера. Это протокол связи, созданный Microsoft для совместного доступа к файлам и принтерам по сети. При указании порта SMB найдите версию SMB, затем вы сможете найти метод эксплойта в Интернете, Searchsploit или Metasploit.

Порт SMB можно использовать с помощью уязвимости EternalBlue, перебора учетных данных SMB, использования порта SMB с помощью NTLM Capture и подключения к SMB с помощью PSexec.

Примером уязвимости SMB является уязвимость Wannacry, работающая на EternalBlue.

4. DNS (53)

DNS означает систему доменных имен. Он служит портом TCP и UDP, используемым для передачи и запроса соответственно. Распространенным эксплойтом DNS-шлюзов является атака распределенного отказа в обслуживании (DDoS) .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP означает протокол передачи гипертекста, а HTTPS означает безопасный протокол передачи гипертекста (который является более безопасной версией HTTP). Это наиболее популярные и широко используемые протоколы в Интернете, поэтому они подвержены множеству уязвимостей. Они уязвимы для SQL-инъекций , межсайтового скриптинга, подделки запросов на странице и т. д.

6. Телнет (23)

Протокол Telnet — это протокол TCP, который позволяет пользователям подключаться к удаленным компьютерам через Интернет. Порт Telnet уже давно заменен на SSH, но сегодня он все еще используется некоторыми веб-сайтами. Telnet устарел, небезопасен и уязвим для вредоносных программ. Telnet подвержен подделке, раскрытию учетных данных и атакам методом перебора учетных данных.

7. SMTP (25)

SMTP означает простой протокол передачи почты. Это TCP-порт, используемый для отправки и получения почты. SMTP подвержен спаму и подмене, если он недостаточно защищен.

8. ТФТП (69)

TFTP означает тривиальный протокол передачи файлов. Это порт UDP, используемый для отправки и получения файлов между пользователями и серверами по сети. TFTP — это упрощенная версия протокола передачи файлов. Поскольку TFTP является портом UDP, он не требует аутентификации, что делает его быстрым, но менее безопасным.

Его можно использовать с помощью распыления паролей и несанкционированного доступа, а также атак типа «отказ в обслуживании» (DoS).

Для тестера на проникновение или белого хакера важность сканирования портов неоспорима. Сканирование портов помогает вам собрать информацию об определенной цели, узнать о службах, работающих за конкретными портами, и связанных с ними уязвимостях.

Теперь, когда вы знаете наиболее уязвимые порты в Интернете, вы можете использовать эту информацию для проведения пентеста.

Удачи!


Автоматически освобождайте место на жестком диске в Windows 10 с помощью очистки диска

Автоматически освобождайте место на жестком диске в Windows 10 с помощью очистки диска

Очистка диска — один из инструментов «обслуживания», который уже давно интегрирован в Windows. Этот инструмент позволяет пользователям освободить больше места на компьютере путем «очистки» временных файлов и системных файлов, которые практически больше не используются, но занимают довольно большой объем места, например, информация об установке и обновлении предыдущих версий Windows. .

Как включить полнодисковое шифрование в Windows 10?

Как включить полнодисковое шифрование в Windows 10?

В операционной системе Windows 10 некоторые используют шифрование по умолчанию, а некоторые нет. В статье ниже LuckyTemplates расскажет вам, как проверить, зашифрована ли память на вашем компьютере с Windows 10 или нет.

Как отображать температуру в °C или °F в приложении «Погода» в Windows 10

Как отображать температуру в °C или °F в приложении «Погода» в Windows 10

Прогноз можно легко настроить так, чтобы он показывал любой город или место из любой точки мира, а также отображал температуру в градусах Цельсия (°C). Этот параметр можно настроить в приложении «Погода» в Windows 10 и виджете «Новости и интересы» на панели задач.

Лучшие сайты для изучения навыков взлома

Лучшие сайты для изучения навыков взлома

Когда речь идет о хакерах, пожалуй, первый стереотип, который мы представляем себе, — это студент колледжа или эксперт в области компьютерных наук.

Как создавать и использовать контрольные точки Hyper-V в Windows 10

Как создавать и использовать контрольные точки Hyper-V в Windows 10

Checkpoint — это мощная функция Hyper-V, позволяющая легко отменить любые изменения на виртуальной машине.

3 инструмента для бесплатного чтения расширений файлов DMG на ПК с Windows

3 инструмента для бесплатного чтения расширений файлов DMG на ПК с Windows

Формат файла изображения DMG является наиболее популярным форматом хранения файлов, используемым для распространения программного обеспечения в Mac OS X. Это расширение файла не читается на компьютерах с ОС Windows. Однако, если вы хотите прочитать это расширение файла на ПК с Windows, вы можете запросить поддержку стороннего приложения.

Скачать 99+ обоев Gucci, красивые обои Gucci

Скачать 99+ обоев Gucci, красивые обои Gucci

Давайте посмотрим, подойдут ли некоторые из представленных ниже обоев Gucci в качестве обоев вашего компьютера или телефона.

Как добавить/удалить быстрый доступ в панели навигации проводника в Windows 10

Как добавить/удалить быстрый доступ в панели навигации проводника в Windows 10

Быстрый доступ — это кратчайший путь к файлам, над которыми вы работаете, и часто используемым папкам. Это ваши часто используемые папки и последние файлы.

Обзор Opera VPN: просто, быстро и бесплатно

Обзор Opera VPN: просто, быстро и бесплатно

Возможно, вы слышали, что в веб-браузере Opera есть бесплатный VPN, или, возможно, вы уже являетесь поклонником Opera и просто хотите узнать, как работает их служба VPN.

Как и почему следует отключать сети Wi-Fi 2,4 ГГц?

Как и почему следует отключать сети Wi-Fi 2,4 ГГц?

Вам следует рассмотреть возможность отключения старого диапазона 2,4 ГГц в домашней сети Wi-Fi и использования нового, более быстрого и менее «перегруженного» диапазона 5 ГГц. Давайте выясним это из следующей статьи.