Skanowanie portów jest ważną częścią testów penetracyjnych. Pozwala identyfikować i wykorzystywać luki w zabezpieczeniach witryn internetowych, aplikacji mobilnych lub systemów. Jako tester penetracyjny lub etyczny haker, musisz znać najłatwiejsze i najbardziej podatne na ataki porty podczas przeprowadzania testu.

Czym właściwie są otwarte porty? A które porty są najbardziej narażone?

Co to jest test penetracyjny?

Test penetracyjny to forma etycznego hakowania polegająca na przeprowadzaniu autoryzowanych, symulowanych ataków cyberbezpieczeństwa na strony internetowe, aplikacje mobilne, sieci i systemy do wykrywania luk w zabezpieczeniach za pomocą strategii cyberbezpieczeństwa i narzędzia. Odbywa się to w celu oceny bezpieczeństwa danego systemu.

Co to są porty?

Port to wirtualna macierz używana przez komputery do komunikacji z innymi komputerami w sieci. Port jest również określany jako numer przypisany do określonego protokołu sieciowego. Protokół sieciowy to zestaw reguł, które określają, w jaki sposób urządzenia przesyłają dane do i z sieci.

instagram viewer

Dwa najpopularniejsze typy protokołów sieciowych to protokół kontroli transmisji (TCP) i protokół datagramów użytkownika (UDP).

Protokoły kontroli transmisji

TCP to standard komunikacji, który umożliwia urządzeniom wysyłanie i odbieranie informacji w bezpieczny i uporządkowany sposób przez sieć. Czyni to, nawiązując połączenie z komputera klienckiego do serwera lub wyznaczonego komputera, a następnie wysyłając pakiety informacji przez sieć. TCP współpracuje z protokołem internetowym w celu łączenia komputerów przez Internet.

Protokoły datagramów użytkownika

UDP działa bardzo podobnie do TCP, tyle że nie nawiązuje połączenia przed przesłaniem informacji. Protokół UDP jest szybszy niż TCP, ponieważ pomija etap nawiązywania połączenia i po prostu przesyła informacje do komputera docelowego przez sieć. To sprawia, że ​​jest zawodny i mniej bezpieczny.

Jak sprawdzić otwarte porty

Otwarty port to port TCP lub UDP, który akceptuje połączenia lub pakiety informacji. Jeśli port odrzuca połączenia lub pakiety informacji, nazywa się to portem zamkniętym. Otwarte porty są niezbędne do ruchu sieciowego w Internecie.

Aby sprawdzić, czy są otwarte porty, potrzebujesz tylko docelowego adresu IP i skanera portów. Istnieje wiele darmowych skanerów portów i narzędzia do testów penetracyjnych które mogą być używane zarówno w CLI, jak i GUI. Najpopularniejszym skanerem portów jest Nmap, który jest darmowy, open-source i łatwy w użyciu. Jeśli nie jesteś z tym zaznajomiony, możesz nauczyć się skanowanie w poszukiwaniu otwartych portów za pomocą Nmap.

Czy wszystkie otwarte porty są podatne na ataki?

Niekoniecznie. Chociaż port zamknięty jest mniejszą podatnością w porównaniu z portem otwartym, nie wszystkie otwarte porty są podatne na ataki. Podatne są raczej usługi i technologie korzystające z tego portu. Tak więc, jeśli infrastruktura za portem nie jest bezpieczna, port ten jest podatny na ataki.

Podatne porty, na które należy zwrócić uwagę

Istnieje ponad 130 000 portów TCP i UDP, ale niektóre są bardziej podatne na ataki niż inne. W testach penetracyjnych porty te są uważane za słabe owoce, tj. podatności, które są łatwe do wykorzystania.

Wiele portów ma znane luki w zabezpieczeniach, które można wykorzystać, gdy pojawią się w fazie skanowania testu penetracyjnego. Oto kilka typowych podatnych portów, które musisz znać.

1. FTP (20, 21)

FTP to skrót od File Transfer Protocol. Porty 20 i 21 to wyłącznie porty TCP używane do umożliwienia użytkownikom wysyłania i odbierania plików z serwera na ich komputery osobiste.

Port FTP jest niezabezpieczony i przestarzały i można go wykorzystać za pomocą:

  • Uwierzytelnianie anonimowe. Możesz zalogować się do portu FTP za pomocą nazwy użytkownika i hasła ustawionego na „anonimowy”.
  • Skrypty między witrynami.
  • Hasła wymuszające brutalność.
  • Ataki przechodzenia przez katalogi.

2. SSH (22)

SSH oznacza bezpieczną powłokę. Jest to port TCP używany do zapewnienia bezpiecznego zdalnego dostępu do serwerów. Możesz wykorzystać port SSH, wymuszając brute-force poświadczenia SSH lub używając klucza prywatnego, aby uzyskać dostęp do systemu docelowego.

3. Małe i średnie firmy (139, 137, 445)

SMB oznacza blok komunikatów serwera. Jest to protokół komunikacyjny stworzony przez firmę Microsoft w celu zapewnienia współdzielenia dostępu do plików i drukarek w sieci. Wyliczając port SMB, znajdź wersję SMB, a następnie możesz wyszukać exploita w Internecie, Searchsploit lub Metasploit.

Port SMB może zostać wykorzystany przy użyciu luki EternalBlue, brutalnego wymuszania poświadczeń logowania SMB, wykorzystywania portu SMB przy użyciu przechwytywania NTLM i łączenia się z SMB przy użyciu PSexec.

Przykładem luki w zabezpieczeniach SMB jest Luka Wannacry działająca na EternalBlue

4. DNS (53)

DNS oznacza system nazw domen. Jest to port TCP i UDP używany odpowiednio do transferów i zapytań. Jednym z powszechnych exploitów na portach DNS jest atak typu Distributed Denial of Service (DDoS).

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP oznacza HyperText Transfer Protocol, a HTTPS oznacza HyperText Transfer Protocol Secure (która jest bezpieczniejszą wersją HTTP). Są to najpopularniejsze i najczęściej używane protokoły w Internecie i jako takie są podatne na wiele luk w zabezpieczeniach. Są podatne na iniekcje SQL, cross-site scripting, cross-site request fałszerstwo itp.

6. Telnet (23)

Protokół Telnet to protokół TCP, który umożliwia użytkownikowi łączenie się ze zdalnymi komputerami przez Internet. Port Telnet od dawna został zastąpiony przez SSH, ale jest nadal używany przez niektóre witryny internetowe. Jest przestarzały, niezabezpieczony i podatny na złośliwe oprogramowanie. Telnet jest podatny na fałszowanie, podsłuchiwanie poświadczeń i brutalne wymuszanie poświadczeń.

7. SMTP (25)

SMTP to skrót od Simple Mail Transfer Protocol. Jest to port TCP używany do wysyłania i odbierania poczty. Może być podatny na spamowanie i podszywanie się, jeśli nie jest dobrze zabezpieczony.

8. TFTP (69)

TFTP to skrót od Trivial File Transfer Protocol. Jest to port UDP używany do wysyłania i odbierania plików między użytkownikiem a serwerem przez sieć. TFTP to uproszczona wersja protokołu przesyłania plików. Ponieważ jest to port UDP, nie wymaga uwierzytelniania, dzięki czemu jest szybszy, ale mniej bezpieczny.

Można go wykorzystać za pomocą rozpylania haseł i nieautoryzowanego dostępu oraz Ataki typu „odmowa usługi” (DoS).

Skanowanie portów jako pentester

Jako tester penetracji lub etyczne hakowanie, nie można przecenić znaczenia skanowania portów. Skanowanie portów pomaga zebrać informacje o danym celu, poznać usługi działające za określonymi portami oraz związane z nimi luki.

Teraz, gdy znasz już najbardziej narażone porty w Internecie, możesz wykorzystać te informacje do przeprowadzenia pentestów. Powodzenia!

Co to jest skanowanie portów i jak to działa?

Czytaj dalej

DzielićĆwierkaćDzielićE-mail

Powiązane tematy

  • Bezpieczeństwo
  • Bezpieczeństwo w Internecie
  • Bezpieczeństwo cybernetyczne
  • HTTPS
  • FTP
  • Etyczne hakowanie

O autorze

Chioma Ibeakanma (19 opublikowanych artykułów)

Chioma jest pisarką techniczną, która uwielbia komunikować się z czytelnikami poprzez swoje pisarstwo. Kiedy czegoś nie pisze, można ją spotkać z przyjaciółmi, wolontariatem lub wypróbować nowe trendy technologiczne.

Więcej od Chioma Ibeakanma

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować