A portok szkennelése a penetrációs tesztelés fontos része. Lehetővé teszi a webhelyek, mobilalkalmazások vagy rendszerek sebezhetőségeinek azonosítását és kihasználását. Behatolásvizsgálóként vagy etikus hackerként elengedhetetlen, hogy ismerje a legkönnyebben megtámadható és legsebezhetőbb portokat a teszt végrehajtása során.

Tehát mik is azok a nyitott portok? És melyik portok a legsebezhetőbbek?

Mi az a penetrációs teszt?

Behatolási teszt az etikus hackelés egyik formája, amely magában foglalja a webhelyeken végrehajtott engedélyezett szimulált kiberbiztonsági támadásokat, mobilalkalmazások, hálózatok és rendszerek, hogy kiberbiztonsági stratégiák és eszközöket. Ennek célja a kérdéses rendszer biztonságának értékelése.

Mik azok a portok?

A port egy virtuális tömb, amelyet a számítógépek a hálózaton keresztül más számítógépekkel való kommunikációra használnak. A portot egy adott hálózati protokollhoz rendelt számnak is nevezik. A hálózati protokoll olyan szabályok összessége, amelyek meghatározzák, hogy az eszközök hogyan továbbítanak adatokat a hálózaton.

instagram viewer

A hálózati protokollok két leggyakoribb típusa a Transmission Control Protocol (TCP) és a User Datagram Protocol (UDP).

Átviteli vezérlési protokollok

A TCP egy kommunikációs szabvány, amely lehetővé teszi az eszközök számára, hogy hálózaton keresztül biztonságosan és rendezetten küldjenek és fogadjanak információkat. Ezt úgy teszi, hogy kapcsolatot létesít az ügyfélszámítógép és a kiszolgáló vagy a kijelölt számítógép között, majd információcsomagokat küld a hálózaton keresztül. A TCP kéz a kézben működik az internetes protokollal a számítógépek interneten keresztüli csatlakoztatására.

Felhasználói adatgram-protokollok

Az UDP nagyon úgy működik, mint a TCP, csak az információátvitel előtt nem hoz létre kapcsolatot. Az UDP gyorsabb, mint a TCP, mert kihagyja a kapcsolat létrehozásának lépését, és csak hálózaton keresztül továbbítja az információkat a célszámítógépnek. Ez megbízhatatlanná és kevésbé biztonságossá teszi.

Hogyan lehet ellenőrizni a nyitott portokat

A nyitott port egy TCP vagy UDP port, amely kapcsolatokat vagy információcsomagokat fogad. Ha egy port elutasítja a kapcsolatokat vagy az információs csomagokat, akkor azt zárt portnak nevezik. Nyitott portokra van szükség az interneten keresztüli hálózati forgalomhoz.

A nyitott portok ellenőrzéséhez mindössze a cél IP-címére és egy portszkennerre van szüksége. Sok szabad port szkenner és penetrációt vizsgáló eszközök amely a CLI-n és a GUI-n is használható. A legnépszerűbb portszkenner az Nmap, amely ingyenes, nyílt forráskódú és könnyen használható. Ha nem ismeri, megtanulhatja, hogyan kell keressen nyitott portokat az Nmap segítségével.

Minden nyitott port sérülékeny?

Nem feltétlenül. Bár a zárt port kevésbé sebezhető, mint egy nyitott port, nem minden nyitott port sebezhető. Inkább az adott portot használó szolgáltatások és technológiák sebezhetőek. Tehát, ha a port mögötti infrastruktúra nem biztonságos, az adott port hajlamos a támadásokra.

Sebezhető portok, amelyekre figyelni kell

Több mint 130 000 TCP- és UDP-port létezik, de egyesek sebezhetőbbek, mint mások. A penetrációs tesztelés során ezeket a portokat alacsonyan lógó gyümölcsöknek, azaz könnyen kihasználható sebezhetőségeknek tekintik.

Sok portnak vannak ismert sebezhetőségei, amelyeket kihasználhat, amikor a behatolási teszt szkennelési fázisában megjelennek. Íme néhány gyakori sebezhető port, amelyeket tudnia kell.

1. FTP (20, 21)

Az FTP a File Transfer Protocol rövidítése. A 20-as és 21-es port kizárólag TCP-portok, amelyek lehetővé teszik a felhasználók számára, hogy fájlokat küldjenek és fogadjanak a szerverről a személyi számítógépükre.

Az FTP port nem biztonságos és elavult, és a következőkkel használható:

  • Névtelen hitelesítés. Az FTP-portra "anonymous"-ra állított felhasználónévvel és jelszóval is bejelentkezhet.
  • Webhelyek közötti szkriptelés.
  • Durva erőltető jelszavak.
  • Címtárbejárási támadások.

2. SSH (22)

Az SSH a Secure Shell rövidítése. Ez egy TCP-port, amelyet a szerverek biztonságos távoli elérésére használnak. Az SSH-portot kihasználhatja az SSH-hitelesítő adatok brutális erőltetésével vagy privát kulcs használatával a célrendszerhez való hozzáféréshez.

3. SMB (139, 137, 445)

Az SMB a Server Message Block rövidítése. Ez a Microsoft által létrehozott kommunikációs protokoll, amely lehetővé teszi a fájlok és nyomtatók hálózaton keresztüli megosztását. Az SMB-port felsorolásakor keresse meg az SMB-verziót, majd kereshet egy exploitot az interneten, a Searchsploit-on vagy a Metasploiton.

Az SMB-port kihasználható az EternalBlue biztonsági réssel, az SMB-bejelentkezési hitelesítő adatok durva kényszerítésével, az SMB-port kihasználásával az NTLM Capture használatával, és az SMB-hez való csatlakozással PSexec használatával.

Az SMB-sérülékenységre példa a Wannacry sebezhetőség, amely az EternalBlue-n fut

4. DNS (53)

A DNS a Domain Name System rövidítése. Ez egy TCP és UDP port is, amelyet átvitelekhez és lekérdezésekhez használnak. A DNS-portok egyik gyakori kihasználása az elosztott szolgáltatásmegtagadási (DDoS) támadás.

5. HTTP / HTTPS (443, 80, 8080, 8443)

A HTTP jelentése HyperText Transfer Protocol, míg a HTTPS a HyperText Transfer Protocol Secure (amely a HTTP biztonságosabb verziója). Ezek a legnépszerűbb és legszélesebb körben használt protokollok az interneten, és mint ilyenek, számos sérülékenységnek vannak kitéve. Sebezhetőek az SQL-befecskendezéssel, a webhelyek közötti szkriptekkel, a helyek közötti kéréshamisítással stb.

6. Telnet (23)

A Telnet protokoll egy TCP protokoll, amely lehetővé teszi a felhasználó számára, hogy távoli számítógépekhez kapcsolódjon az interneten keresztül. A Telnet portot régóta felváltotta az SSH, de egyes webhelyek még ma is használják. Elavult, nem biztonságos, és érzékeny a rosszindulatú programokra. A Telnet ki van téve a hamisításnak, a hitelesítő adatok lekérdezésének és a hitelesítő adatok nyers kényszerítésének.

7. SMTP (25)

Az SMTP a Simple Mail Transfer Protocol rövidítése. Ez egy TCP port, amelyet levelek küldésére és fogadására használnak. Sebezhető lehet a levélszeméttel és -hamisítással szemben, ha nincs megfelelően biztonságos.

8. TFTP (69)

A TFTP a Trivial File Transfer Protocol rövidítése. Ez egy UDP-port, amelyet fájlok küldésére és fogadására használnak a felhasználó és a szerver között hálózaton keresztül. A TFTP a fájlátviteli protokoll egyszerűsített változata. Mivel UDP-portról van szó, nem igényel hitelesítést, ami gyorsabbá és kevésbé biztonságossá teszi.

Jelszószórással és illetéktelen hozzáféréssel kihasználható, ill Szolgáltatásmegtagadási (DoS) támadások.

Port Scanning Pentesterként

Behatolásvizsgálóként vagy etikus hackelésként a portszkennelés fontosságát nem lehet eléggé hangsúlyozni. A portszkennelés segít információt gyűjteni egy adott célpontról, megismerni az adott portok mögött futó szolgáltatásokat és a hozzájuk kapcsolódó sebezhetőségeket.

Most, hogy ismeri az internet legsebezhetőbb portjait, felhasználhatja ezeket az információkat pentesztek végrehajtására. Sok szerencsét!

Mi az a portszkennelés és hogyan működik?

Olvassa el a következőt

RészvényCsipogRészvényEmail

Kapcsolódó témák

  • Biztonság
  • Online biztonság
  • Kiberbiztonság
  • HTTPS
  • FTP
  • Etikus hackelés

A szerzőről

Chioma Ibeakanma (19 cikk megjelent)

Chioma egy műszaki író, aki szeret írásain keresztül kommunikálni olvasóival. Amikor éppen nem ír valamit, ott lehet találkozni a barátaival, önkéntes munkával vagy új technológiai trendek kipróbálásával.

Továbbiak Chioma Ibeakanmától

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez