A portok szkennelése a penetrációs tesztelés fontos része. Lehetővé teszi a webhelyek, mobilalkalmazások vagy rendszerek sebezhetőségeinek azonosítását és kihasználását. Behatolásvizsgálóként vagy etikus hackerként elengedhetetlen, hogy ismerje a legkönnyebben megtámadható és legsebezhetőbb portokat a teszt végrehajtása során.
Tehát mik is azok a nyitott portok? És melyik portok a legsebezhetőbbek?
Mi az a penetrációs teszt?
Behatolási teszt az etikus hackelés egyik formája, amely magában foglalja a webhelyeken végrehajtott engedélyezett szimulált kiberbiztonsági támadásokat, mobilalkalmazások, hálózatok és rendszerek, hogy kiberbiztonsági stratégiák és eszközöket. Ennek célja a kérdéses rendszer biztonságának értékelése.
Mik azok a portok?
A port egy virtuális tömb, amelyet a számítógépek a hálózaton keresztül más számítógépekkel való kommunikációra használnak. A portot egy adott hálózati protokollhoz rendelt számnak is nevezik. A hálózati protokoll olyan szabályok összessége, amelyek meghatározzák, hogy az eszközök hogyan továbbítanak adatokat a hálózaton.
A hálózati protokollok két leggyakoribb típusa a Transmission Control Protocol (TCP) és a User Datagram Protocol (UDP).
Átviteli vezérlési protokollok
A TCP egy kommunikációs szabvány, amely lehetővé teszi az eszközök számára, hogy hálózaton keresztül biztonságosan és rendezetten küldjenek és fogadjanak információkat. Ezt úgy teszi, hogy kapcsolatot létesít az ügyfélszámítógép és a kiszolgáló vagy a kijelölt számítógép között, majd információcsomagokat küld a hálózaton keresztül. A TCP kéz a kézben működik az internetes protokollal a számítógépek interneten keresztüli csatlakoztatására.
Felhasználói adatgram-protokollok
Az UDP nagyon úgy működik, mint a TCP, csak az információátvitel előtt nem hoz létre kapcsolatot. Az UDP gyorsabb, mint a TCP, mert kihagyja a kapcsolat létrehozásának lépését, és csak hálózaton keresztül továbbítja az információkat a célszámítógépnek. Ez megbízhatatlanná és kevésbé biztonságossá teszi.
Hogyan lehet ellenőrizni a nyitott portokat
A nyitott port egy TCP vagy UDP port, amely kapcsolatokat vagy információcsomagokat fogad. Ha egy port elutasítja a kapcsolatokat vagy az információs csomagokat, akkor azt zárt portnak nevezik. Nyitott portokra van szükség az interneten keresztüli hálózati forgalomhoz.
A nyitott portok ellenőrzéséhez mindössze a cél IP-címére és egy portszkennerre van szüksége. Sok szabad port szkenner és penetrációt vizsgáló eszközök amely a CLI-n és a GUI-n is használható. A legnépszerűbb portszkenner az Nmap, amely ingyenes, nyílt forráskódú és könnyen használható. Ha nem ismeri, megtanulhatja, hogyan kell keressen nyitott portokat az Nmap segítségével.
Minden nyitott port sérülékeny?
Nem feltétlenül. Bár a zárt port kevésbé sebezhető, mint egy nyitott port, nem minden nyitott port sebezhető. Inkább az adott portot használó szolgáltatások és technológiák sebezhetőek. Tehát, ha a port mögötti infrastruktúra nem biztonságos, az adott port hajlamos a támadásokra.
Sebezhető portok, amelyekre figyelni kell
Több mint 130 000 TCP- és UDP-port létezik, de egyesek sebezhetőbbek, mint mások. A penetrációs tesztelés során ezeket a portokat alacsonyan lógó gyümölcsöknek, azaz könnyen kihasználható sebezhetőségeknek tekintik.
Sok portnak vannak ismert sebezhetőségei, amelyeket kihasználhat, amikor a behatolási teszt szkennelési fázisában megjelennek. Íme néhány gyakori sebezhető port, amelyeket tudnia kell.
1. FTP (20, 21)
Az FTP a File Transfer Protocol rövidítése. A 20-as és 21-es port kizárólag TCP-portok, amelyek lehetővé teszik a felhasználók számára, hogy fájlokat küldjenek és fogadjanak a szerverről a személyi számítógépükre.
Az FTP port nem biztonságos és elavult, és a következőkkel használható:
- Névtelen hitelesítés. Az FTP-portra "anonymous"-ra állított felhasználónévvel és jelszóval is bejelentkezhet.
- Webhelyek közötti szkriptelés.
- Durva erőltető jelszavak.
- Címtárbejárási támadások.
2. SSH (22)
Az SSH a Secure Shell rövidítése. Ez egy TCP-port, amelyet a szerverek biztonságos távoli elérésére használnak. Az SSH-portot kihasználhatja az SSH-hitelesítő adatok brutális erőltetésével vagy privát kulcs használatával a célrendszerhez való hozzáféréshez.
3. SMB (139, 137, 445)
Az SMB a Server Message Block rövidítése. Ez a Microsoft által létrehozott kommunikációs protokoll, amely lehetővé teszi a fájlok és nyomtatók hálózaton keresztüli megosztását. Az SMB-port felsorolásakor keresse meg az SMB-verziót, majd kereshet egy exploitot az interneten, a Searchsploit-on vagy a Metasploiton.
Az SMB-port kihasználható az EternalBlue biztonsági réssel, az SMB-bejelentkezési hitelesítő adatok durva kényszerítésével, az SMB-port kihasználásával az NTLM Capture használatával, és az SMB-hez való csatlakozással PSexec használatával.
Az SMB-sérülékenységre példa a Wannacry sebezhetőség, amely az EternalBlue-n fut
4. DNS (53)
A DNS a Domain Name System rövidítése. Ez egy TCP és UDP port is, amelyet átvitelekhez és lekérdezésekhez használnak. A DNS-portok egyik gyakori kihasználása az elosztott szolgáltatásmegtagadási (DDoS) támadás.
5. HTTP / HTTPS (443, 80, 8080, 8443)
A HTTP jelentése HyperText Transfer Protocol, míg a HTTPS a HyperText Transfer Protocol Secure (amely a HTTP biztonságosabb verziója). Ezek a legnépszerűbb és legszélesebb körben használt protokollok az interneten, és mint ilyenek, számos sérülékenységnek vannak kitéve. Sebezhetőek az SQL-befecskendezéssel, a webhelyek közötti szkriptekkel, a helyek közötti kéréshamisítással stb.
6. Telnet (23)
A Telnet protokoll egy TCP protokoll, amely lehetővé teszi a felhasználó számára, hogy távoli számítógépekhez kapcsolódjon az interneten keresztül. A Telnet portot régóta felváltotta az SSH, de egyes webhelyek még ma is használják. Elavult, nem biztonságos, és érzékeny a rosszindulatú programokra. A Telnet ki van téve a hamisításnak, a hitelesítő adatok lekérdezésének és a hitelesítő adatok nyers kényszerítésének.
7. SMTP (25)
Az SMTP a Simple Mail Transfer Protocol rövidítése. Ez egy TCP port, amelyet levelek küldésére és fogadására használnak. Sebezhető lehet a levélszeméttel és -hamisítással szemben, ha nincs megfelelően biztonságos.
8. TFTP (69)
A TFTP a Trivial File Transfer Protocol rövidítése. Ez egy UDP-port, amelyet fájlok küldésére és fogadására használnak a felhasználó és a szerver között hálózaton keresztül. A TFTP a fájlátviteli protokoll egyszerűsített változata. Mivel UDP-portról van szó, nem igényel hitelesítést, ami gyorsabbá és kevésbé biztonságossá teszi.
Jelszószórással és illetéktelen hozzáféréssel kihasználható, ill Szolgáltatásmegtagadási (DoS) támadások.
Port Scanning Pentesterként
Behatolásvizsgálóként vagy etikus hackelésként a portszkennelés fontosságát nem lehet eléggé hangsúlyozni. A portszkennelés segít információt gyűjteni egy adott célpontról, megismerni az adott portok mögött futó szolgáltatásokat és a hozzájuk kapcsolódó sebezhetőségeket.
Most, hogy ismeri az internet legsebezhetőbb portjait, felhasználhatja ezeket az információkat pentesztek végrehajtására. Sok szerencsét!
Mi az a portszkennelés és hogyan működik?
Olvassa el a következőt
Kapcsolódó témák
- Biztonság
- Online biztonság
- Kiberbiztonság
- HTTPS
- FTP
- Etikus hackelés
A szerzőről
Chioma egy műszaki író, aki szeret írásain keresztül kommunikálni olvasóival. Amikor éppen nem ír valamit, ott lehet találkozni a barátaival, önkéntes munkával vagy új technológiai trendek kipróbálásával.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez