Сканирование портов — важная часть пентестинга (тестирования на проникновение) . Он позволяет выявлять и использовать уязвимости на веб-сайтах, в мобильных приложениях или системах. Как тестер на проникновение или белый хакер, вам важно знать о наиболее уязвимых портах при проведении тестирования.
Так что же такое открытый порт? Какой порт наиболее уязвим для атак? Присоединяйтесь к Quantrimang.com, чтобы найти ответ в следующей статье!
Что такое открытые ворота? Как проверить открытые порты
Открытый порт — это порт TCP или UDP, который принимает соединения или пакеты информации. Если порт отказывается от соединений или пакетов информации, его называют закрытым портом. Открытые порты необходимы для сетевого трафика в Интернете.
Чтобы проверить открытые порты , все, что вам нужно, это целевой IP-адрес и инструмент сканирования портов. Существует множество бесплатных сканеров портов и инструментов тестирования на проникновение, которые можно использовать как в CLI, так и в графическом интерфейсе. Самый популярный сканер портов — Nmap , бесплатный, с открытым исходным кодом и простой в использовании. Если вы не знакомы, вы можете узнать, как сканировать открытые порты с помощью Nmap.
Все ли открытые порты уязвимы?
Не совсем. Хотя закрытые порты менее уязвимы, чем открытые, не все открытые порты уязвимы. Вместо этого службы и технологии, использующие этот порт, подвержены уязвимостям. Таким образом, если инфраструктура шлюза небезопасна, этот шлюз уязвим для атак.
Уязвимые порты требуют особого внимания

Некоторые порты более уязвимы, чем другие
Существует более 130 000 портов TCP и UDP, но некоторые из них более уязвимы, чем другие. При тестировании на проникновение эти порты считаются уязвимостями , которые можно использовать .
Многие порталы имеют известные уязвимости, которыми можно воспользоваться, если они появятся на этапе сканирования теста на проникновение. Вот некоторые уязвимые порты, о которых вам нужно знать.
1. ФТП (20, 21)
FTP означает протокол передачи файлов. Порты 20 и 21 — единственные порты TCP, которые позволяют пользователям отправлять и получать файлы с сервера на персональный компьютер.
Порт FTP небезопасен и устарел, и его можно использовать с помощью:
- Анонимная аутентификация: вы можете войти на FTP-портал, указав имя пользователя и пароль как «анонимные».
- Межсайтовый скриптинг .
- Атака пароля методом перебора .
- Атаки с обходом каталога (веб-уязвимость, позволяющая злоумышленникам читать нежелательные файлы на сервере).
2. СШ (22)
SSH означает Secure Shell. Это TCP-порт, используемый для обеспечения безопасного удаленного доступа к серверам. Порт SSH можно атаковать с использованием учетных данных SSH методом перебора или использования закрытого ключа для доступа к целевой системе.
3. СМБ (139, 137, 445)
SMB означает блок сообщений сервера. Это протокол связи, созданный Microsoft для совместного доступа к файлам и принтерам по сети. При указании порта SMB найдите версию SMB, затем вы сможете найти метод эксплойта в Интернете, Searchsploit или Metasploit.
Порт SMB можно использовать с помощью уязвимости EternalBlue, перебора учетных данных SMB, использования порта SMB с помощью NTLM Capture и подключения к SMB с помощью PSexec.
Примером уязвимости SMB является уязвимость Wannacry, работающая на EternalBlue.
4. DNS (53)
DNS означает систему доменных имен. Он служит портом TCP и UDP, используемым для передачи и запроса соответственно. Распространенным эксплойтом DNS-шлюзов является атака распределенного отказа в обслуживании (DDoS) .
5. HTTP/HTTPS (443, 80, 8080, 8443)
HTTP означает протокол передачи гипертекста, а HTTPS означает безопасный протокол передачи гипертекста (который является более безопасной версией HTTP). Это наиболее популярные и широко используемые протоколы в Интернете, поэтому они подвержены множеству уязвимостей. Они уязвимы для SQL-инъекций , межсайтового скриптинга, подделки запросов на странице и т. д.
6. Телнет (23)
Протокол Telnet — это протокол TCP, который позволяет пользователям подключаться к удаленным компьютерам через Интернет. Порт Telnet уже давно заменен на SSH, но сегодня он все еще используется некоторыми веб-сайтами. Telnet устарел, небезопасен и уязвим для вредоносных программ. Telnet подвержен подделке, раскрытию учетных данных и атакам методом перебора учетных данных.
7. SMTP (25)
SMTP означает простой протокол передачи почты. Это TCP-порт, используемый для отправки и получения почты. SMTP подвержен спаму и подмене, если он недостаточно защищен.
8. ТФТП (69)
TFTP означает тривиальный протокол передачи файлов. Это порт UDP, используемый для отправки и получения файлов между пользователями и серверами по сети. TFTP — это упрощенная версия протокола передачи файлов. Поскольку TFTP является портом UDP, он не требует аутентификации, что делает его быстрым, но менее безопасным.
Его можно использовать с помощью распыления паролей и несанкционированного доступа, а также атак типа «отказ в обслуживании» (DoS).
Для тестера на проникновение или белого хакера важность сканирования портов неоспорима. Сканирование портов помогает вам собрать информацию об определенной цели, узнать о службах, работающих за конкретными портами, и связанных с ними уязвимостях.
Теперь, когда вы знаете наиболее уязвимые порты в Интернете, вы можете использовать эту информацию для проведения пентеста.
Удачи!