8 портов для проверки при проведении пентеста

8 портов для проверки при проведении пентеста

Сканирование портов — важная часть пентестинга (тестирования на проникновение) . Он позволяет выявлять и использовать уязвимости на веб-сайтах, в мобильных приложениях или системах. Как тестер на проникновение или белый хакер, вам важно знать о наиболее уязвимых портах при проведении тестирования.

Так что же такое открытый порт? Какой порт наиболее уязвим для атак? Присоединяйтесь к Quantrimang.com, чтобы найти ответ в следующей статье!

Что такое открытые ворота? Как проверить открытые порты

Открытый порт — это порт TCP или UDP, который принимает соединения или пакеты информации. Если порт отказывается от соединений или пакетов информации, его называют закрытым портом. Открытые порты необходимы для сетевого трафика в Интернете.

Чтобы проверить открытые порты , все, что вам нужно, это целевой IP-адрес и инструмент сканирования портов. Существует множество бесплатных сканеров портов и инструментов тестирования на проникновение, которые можно использовать как в CLI, так и в графическом интерфейсе. Самый популярный сканер портов — Nmap , бесплатный, с открытым исходным кодом и простой в использовании. Если вы не знакомы, вы можете узнать, как сканировать открытые порты с помощью Nmap.

Все ли открытые порты уязвимы?

Не совсем. Хотя закрытые порты менее уязвимы, чем открытые, не все открытые порты уязвимы. Вместо этого службы и технологии, использующие этот порт, подвержены уязвимостям. Таким образом, если инфраструктура шлюза небезопасна, этот шлюз уязвим для атак.

Уязвимые порты требуют особого внимания

8 портов для проверки при проведении пентеста

Некоторые порты более уязвимы, чем другие

Существует более 130 000 портов TCP и UDP, но некоторые из них более уязвимы, чем другие. При тестировании на проникновение эти порты считаются уязвимостями , которые можно использовать .

Многие порталы имеют известные уязвимости, которыми можно воспользоваться, если они появятся на этапе сканирования теста на проникновение. Вот некоторые уязвимые порты, о которых вам нужно знать.

1. ФТП (20, 21)

FTP означает протокол передачи файлов. Порты 20 и 21 — единственные порты TCP, которые позволяют пользователям отправлять и получать файлы с сервера на персональный компьютер.

Порт FTP небезопасен и устарел, и его можно использовать с помощью:

  • Анонимная аутентификация: вы можете войти на FTP-портал, указав имя пользователя и пароль как «анонимные».
  • Межсайтовый скриптинг .
  • Атака пароля методом перебора .
  • Атаки с обходом каталога (веб-уязвимость, позволяющая злоумышленникам читать нежелательные файлы на сервере).

2. СШ (22)

SSH означает Secure Shell. Это TCP-порт, используемый для обеспечения безопасного удаленного доступа к серверам. Порт SSH можно атаковать с использованием учетных данных SSH методом перебора или использования закрытого ключа для доступа к целевой системе.

3. СМБ (139, 137, 445)

SMB означает блок сообщений сервера. Это протокол связи, созданный Microsoft для совместного доступа к файлам и принтерам по сети. При указании порта SMB найдите версию SMB, затем вы сможете найти метод эксплойта в Интернете, Searchsploit или Metasploit.

Порт SMB можно использовать с помощью уязвимости EternalBlue, перебора учетных данных SMB, использования порта SMB с помощью NTLM Capture и подключения к SMB с помощью PSexec.

Примером уязвимости SMB является уязвимость Wannacry, работающая на EternalBlue.

4. DNS (53)

DNS означает систему доменных имен. Он служит портом TCP и UDP, используемым для передачи и запроса соответственно. Распространенным эксплойтом DNS-шлюзов является атака распределенного отказа в обслуживании (DDoS) .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP означает протокол передачи гипертекста, а HTTPS означает безопасный протокол передачи гипертекста (который является более безопасной версией HTTP). Это наиболее популярные и широко используемые протоколы в Интернете, поэтому они подвержены множеству уязвимостей. Они уязвимы для SQL-инъекций , межсайтового скриптинга, подделки запросов на странице и т. д.

6. Телнет (23)

Протокол Telnet — это протокол TCP, который позволяет пользователям подключаться к удаленным компьютерам через Интернет. Порт Telnet уже давно заменен на SSH, но сегодня он все еще используется некоторыми веб-сайтами. Telnet устарел, небезопасен и уязвим для вредоносных программ. Telnet подвержен подделке, раскрытию учетных данных и атакам методом перебора учетных данных.

7. SMTP (25)

SMTP означает простой протокол передачи почты. Это TCP-порт, используемый для отправки и получения почты. SMTP подвержен спаму и подмене, если он недостаточно защищен.

8. ТФТП (69)

TFTP означает тривиальный протокол передачи файлов. Это порт UDP, используемый для отправки и получения файлов между пользователями и серверами по сети. TFTP — это упрощенная версия протокола передачи файлов. Поскольку TFTP является портом UDP, он не требует аутентификации, что делает его быстрым, но менее безопасным.

Его можно использовать с помощью распыления паролей и несанкционированного доступа, а также атак типа «отказ в обслуживании» (DoS).

Для тестера на проникновение или белого хакера важность сканирования портов неоспорима. Сканирование портов помогает вам собрать информацию об определенной цели, узнать о службах, работающих за конкретными портами, и связанных с ними уязвимостях.

Теперь, когда вы знаете наиболее уязвимые порты в Интернете, вы можете использовать эту информацию для проведения пентеста.

Удачи!


Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Как убрать уведомление о запросе на авторские права в правом углу экрана в Windows 10

Вы видите уведомление об активации Windows 10 в правом углу экрана? В этой статье вы узнаете, как удалить уведомление о запросе на авторские права в Windows 10.

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Инструкция от А-Я как установить Windows 10 сборка 14393.222

Недавно Microsoft выпустила последнее накопительное обновление для пользователей ПК с Windows 10 под названием Build 14393.222. Это обновление, выпущенное для Windows 10, в основном исправляет ошибки на основе отзывов пользователей и повышает производительность операционной системы.

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Защитите свою компьютерную сеть с помощью хоста Bastion всего за 3 шага

Есть ли в вашей локальной сети компьютеры, которым требуется внешний доступ? Использование хоста-бастиона в качестве привратника для вашей сети может быть хорошим решением.

Как создать клавишу Windows, если ваша клавиатура недоступна

Как создать клавишу Windows, если ваша клавиатура недоступна

Если вы предпочитаете использовать старую классическую клавиатуру, например IBM Model M, на которой нет физической клавиши Windows, есть простой способ добавить ее, позаимствовав клавишу, которую вы не часто используете.

3 способа быстро очистить все журналы событий в Windows 10

3 способа быстро очистить все журналы событий в Windows 10

Иногда вам может потребоваться удалить все старые журналы событий сразу. В этом руководстве Quantrimang.com покажет вам 3 способа быстрого удаления всех журналов событий в средстве просмотра событий Windows 10.

Методы поддельного IP помогают вам получить анонимный доступ

Методы поддельного IP помогают вам получить анонимный доступ

Во многих предыдущих статьях мы упоминали, что сохранять анонимность в Интернете чрезвычайно важно. Частная информация утекает каждый год, что делает безопасность в Интернете все более необходимой. По этой же причине нам следует использовать виртуальные IP-адреса. Ниже мы узнаем о методах создания поддельных IP-адресов!

Как создать режим прозрачного фона в Windows 10

Как создать режим прозрачного фона в Windows 10

WindowTop — это инструмент, который позволяет затемнять все окна приложений и программ, запущенных на компьютерах с Windows 10. Или вы можете использовать интерфейс с темным фоном в Windows.

Как отключить языковую панель на панели задач Windows 8

Как отключить языковую панель на панели задач Windows 8

Языковая панель в Windows 8 — это миниатюрная языковая панель инструментов, предназначенная для автоматического отображения на экране рабочего стола. Однако многие люди хотят скрыть эту языковую панель на панели задач.

Как настроить WEP, WPA, WPA2 для роутера Linksys

Как настроить WEP, WPA, WPA2 для роутера Linksys

Беспроводное подключение сегодня является необходимостью, и поэтому безопасность беспроводной сети необходима для обеспечения безопасности вашей внутренней сети.

Советы по оптимизации скорости интернет-соединения от Linksys

Советы по оптимизации скорости интернет-соединения от Linksys

Увеличение скорости Интернета имеет важное значение для оптимизации сетевого подключения. Вы можете получить оптимальные впечатления от развлечений и работы, используя компьютеры, телевизоры с возможностью подключения к Интернету, игровые приставки и т. д.