8 портов для проверки при проведении пентеста

8 портов для проверки при проведении пентеста

Сканирование портов — важная часть пентестинга (тестирования на проникновение) . Он позволяет выявлять и использовать уязвимости на веб-сайтах, в мобильных приложениях или системах. Как тестер на проникновение или белый хакер, вам важно знать о наиболее уязвимых портах при проведении тестирования.

Так что же такое открытый порт? Какой порт наиболее уязвим для атак? Присоединяйтесь к Quantrimang.com, чтобы найти ответ в следующей статье!

Что такое открытые ворота? Как проверить открытые порты

Открытый порт — это порт TCP или UDP, который принимает соединения или пакеты информации. Если порт отказывается от соединений или пакетов информации, его называют закрытым портом. Открытые порты необходимы для сетевого трафика в Интернете.

Чтобы проверить открытые порты , все, что вам нужно, это целевой IP-адрес и инструмент сканирования портов. Существует множество бесплатных сканеров портов и инструментов тестирования на проникновение, которые можно использовать как в CLI, так и в графическом интерфейсе. Самый популярный сканер портов — Nmap , бесплатный, с открытым исходным кодом и простой в использовании. Если вы не знакомы, вы можете узнать, как сканировать открытые порты с помощью Nmap.

Все ли открытые порты уязвимы?

Не совсем. Хотя закрытые порты менее уязвимы, чем открытые, не все открытые порты уязвимы. Вместо этого службы и технологии, использующие этот порт, подвержены уязвимостям. Таким образом, если инфраструктура шлюза небезопасна, этот шлюз уязвим для атак.

Уязвимые порты требуют особого внимания

8 портов для проверки при проведении пентеста

Некоторые порты более уязвимы, чем другие

Существует более 130 000 портов TCP и UDP, но некоторые из них более уязвимы, чем другие. При тестировании на проникновение эти порты считаются уязвимостями , которые можно использовать .

Многие порталы имеют известные уязвимости, которыми можно воспользоваться, если они появятся на этапе сканирования теста на проникновение. Вот некоторые уязвимые порты, о которых вам нужно знать.

1. ФТП (20, 21)

FTP означает протокол передачи файлов. Порты 20 и 21 — единственные порты TCP, которые позволяют пользователям отправлять и получать файлы с сервера на персональный компьютер.

Порт FTP небезопасен и устарел, и его можно использовать с помощью:

  • Анонимная аутентификация: вы можете войти на FTP-портал, указав имя пользователя и пароль как «анонимные».
  • Межсайтовый скриптинг .
  • Атака пароля методом перебора .
  • Атаки с обходом каталога (веб-уязвимость, позволяющая злоумышленникам читать нежелательные файлы на сервере).

2. СШ (22)

SSH означает Secure Shell. Это TCP-порт, используемый для обеспечения безопасного удаленного доступа к серверам. Порт SSH можно атаковать с использованием учетных данных SSH методом перебора или использования закрытого ключа для доступа к целевой системе.

3. СМБ (139, 137, 445)

SMB означает блок сообщений сервера. Это протокол связи, созданный Microsoft для совместного доступа к файлам и принтерам по сети. При указании порта SMB найдите версию SMB, затем вы сможете найти метод эксплойта в Интернете, Searchsploit или Metasploit.

Порт SMB можно использовать с помощью уязвимости EternalBlue, перебора учетных данных SMB, использования порта SMB с помощью NTLM Capture и подключения к SMB с помощью PSexec.

Примером уязвимости SMB является уязвимость Wannacry, работающая на EternalBlue.

4. DNS (53)

DNS означает систему доменных имен. Он служит портом TCP и UDP, используемым для передачи и запроса соответственно. Распространенным эксплойтом DNS-шлюзов является атака распределенного отказа в обслуживании (DDoS) .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP означает протокол передачи гипертекста, а HTTPS означает безопасный протокол передачи гипертекста (который является более безопасной версией HTTP). Это наиболее популярные и широко используемые протоколы в Интернете, поэтому они подвержены множеству уязвимостей. Они уязвимы для SQL-инъекций , межсайтового скриптинга, подделки запросов на странице и т. д.

6. Телнет (23)

Протокол Telnet — это протокол TCP, который позволяет пользователям подключаться к удаленным компьютерам через Интернет. Порт Telnet уже давно заменен на SSH, но сегодня он все еще используется некоторыми веб-сайтами. Telnet устарел, небезопасен и уязвим для вредоносных программ. Telnet подвержен подделке, раскрытию учетных данных и атакам методом перебора учетных данных.

7. SMTP (25)

SMTP означает простой протокол передачи почты. Это TCP-порт, используемый для отправки и получения почты. SMTP подвержен спаму и подмене, если он недостаточно защищен.

8. ТФТП (69)

TFTP означает тривиальный протокол передачи файлов. Это порт UDP, используемый для отправки и получения файлов между пользователями и серверами по сети. TFTP — это упрощенная версия протокола передачи файлов. Поскольку TFTP является портом UDP, он не требует аутентификации, что делает его быстрым, но менее безопасным.

Его можно использовать с помощью распыления паролей и несанкционированного доступа, а также атак типа «отказ в обслуживании» (DoS).

Для тестера на проникновение или белого хакера важность сканирования портов неоспорима. Сканирование портов помогает вам собрать информацию об определенной цели, узнать о службах, работающих за конкретными портами, и связанных с ними уязвимостях.

Теперь, когда вы знаете наиболее уязвимые порты в Интернете, вы можете использовать эту информацию для проведения пентеста.

Удачи!


Как включить Ultimate Performance для оптимизации производительности в Windows 10/11

Как включить Ultimate Performance для оптимизации производительности в Windows 10/11

Microsoft добавила функцию Ultimate Performance в обновление Windows 10 в апреле 2018 года. Понятно, что это функция, которая помогает системе перейти в высокопроизводительный рабочий режим.

Как установить новый набор значков Проводника, например Windows 10 Sun Valley

Как установить новый набор значков Проводника, например Windows 10 Sun Valley

Если вам нравится новый значок проводника, такой как Windows 10 Sun Valley, следуйте статье ниже, чтобы изменить совершенно новый интерфейс проводника.

Как проверить веб-камеру Windows 10

Как проверить веб-камеру Windows 10

Проверить, хорошо ли работает веб-камера на компьютере с Windows, можно быстро и легко. Ниже приведены инструкции, которые помогут вам проверить камеру.

Как проверить микрофон в Windows 10

Как проверить микрофон в Windows 10

Возможно, у вас подключены наушники хорошего качества, но ноутбук с Windows по какой-то причине продолжает пытаться записывать, используя свой ужасный встроенный микрофон. В следующей статье вы узнаете, как протестировать микрофон Windows 10.

Как удалить сканирование с помощью Malwarebytes из контекстного меню

Как удалить сканирование с помощью Malwarebytes из контекстного меню

Если он вам больше не нужен, вы можете удалить параметр «Сканировать с помощью Malwarebytes» из контекстного меню, вызываемого правой кнопкой мыши. Вот как.

Узнайте о протоколе пограничного шлюза (BGP)

Узнайте о протоколе пограничного шлюза (BGP)

Протокол пограничного шлюза (BGP) используется для обмена информацией о маршрутизации в Интернете и является протоколом, используемым между интернет-провайдерами (которые являются разными AS).

Как создать свой собственный файл взлома реестра Windows

Как создать свой собственный файл взлома реестра Windows

Читая советы, вы видите, что люди часто используют файлы взлома реестра для настройки компьютеров с Windows, и задаетесь вопросом, как их создать. Эта статья проведет вас через основные шаги по созданию собственного файла взлома реестра.

Как включить автоматическое резервное копирование реестра в Windows 10

Как включить автоматическое резервное копирование реестра в Windows 10

Microsoft использовала автоматическое резервное копирование реестра, но эта функция была незаметно отключена в Windows 10. В этой статье Quantrimang.com покажет вам, как автоматически создавать резервную копию реестра в папке. RegBack (Windows\System32\config) \RegBack) в Windows 10.

Как отменить действие на ПК с Windows

Как отменить действие на ПК с Windows

При использовании компьютера совершать ошибки совершенно нормально.

Что делать, если Ethernet-соединение продолжает прерываться в Windows 10/11?

Что делать, если Ethernet-соединение продолжает прерываться в Windows 10/11?

Ваше Ethernet-соединение иногда может раздражать вас, отключаясь без видимой причины на вашем ПК с Windows 10 или 11.