Сканирането на портове е важна част от тестването за проникване. Позволява ви да идентифицирате и използвате уязвимости в уебсайтове, мобилни приложения или системи. Като тестер на проникване или етичен хакер е важно да знаете кои са най-лесните и уязвими портове за атака, когато извършвате тест.

И така, какво всъщност представляват отворените портове? И кои портове са най-уязвими?

Какво е тест за проникване?

Тест за проникване е форма на етично хакване, която включва извършване на разрешени симулирани атаки за киберсигурност върху уебсайтове, мобилни приложения, мрежи и системи за откриване на уязвимости в тях с помощта на стратегии за киберсигурност и инструменти. Това се прави, за да се оцени сигурността на въпросната система.

Какво представляват портовете?

Портът е виртуален масив, използван от компютрите за комуникация с други компютри през мрежа. Портът се нарича още номер, присвоен на конкретен мрежов протокол. Мрежовият протокол е набор от правила, които определят как устройствата предават данни насам-натам в мрежа.

instagram viewer

Двата най-често срещани типа мрежови протоколи са протоколът за управление на предаването (TCP) и протоколът за потребителска дейтаграма (UDP).

Протоколи за управление на предаването

TCP е комуникационен стандарт, който позволява на устройствата да изпращат и получават информация сигурно и подредено през мрежа. Това прави чрез установяване на връзка от клиентския компютър към сървъра или определения компютър и след това изпращане на пакети информация през мрежата. TCP работи ръка за ръка с интернет протокола за свързване на компютри през интернет.

Протоколи за потребителски дейтаграми

UDP работи много подобно на TCP, само че не установява връзка преди прехвърляне на информация. UDP е по-бърз от TCP, защото пропуска стъпката за установяване на връзка и просто прехвърля информация към целевия компютър през мрежа. Това го прави ненадежден и по-малко сигурен.

Как да проверите за отворени портове

Отвореният порт е TCP или UDP порт, който приема връзки или пакети информация. Ако портът отхвърля връзки или пакети информация, тогава той се нарича затворен порт. Отворените портове са необходими за мрежовия трафик в интернет.

За да проверите за отворени портове, всичко, от което се нуждаете, е целевият IP адрес и скенер за портове. Има много безплатни скенери за портове и инструменти за тестване на проникване който може да се използва както в CLI, така и в GUI. Най-популярният скенер за портове е Nmap, който е безплатен, с отворен код и лесен за използване. Ако не сте запознати с него, можете да научите как да го направите сканирайте за отворени портове с помощта на Nmap.

Всички отворени портове са уязвими?

Не е задължително. Въпреки че затвореният порт е по-малко уязвим в сравнение с отворен порт, не всички отворени портове са уязвими. По-скоро услугите и технологиите, използващи този порт, са подложени на уязвимости. Така че, ако инфраструктурата зад дадено пристанище не е защитена, това пристанище е податливо на атака.

Уязвими портове, за които да внимавате

Има над 130 000 TCP и UDP порта, но някои от тях са по-уязвими от други. При тестване за проникване тези портове се считат за ниско висящи плодове, т.е. за уязвимости, които са лесни за използване.

Много портове имат известни уязвимости, които можете да използвате, когато се появят във фазата на сканиране на вашия тест за проникване. Ето някои често срещани уязвими портове, които трябва да знаете.

1. FTP (20, 21)

FTP е съкращение от File Transfer Protocol. Порт 20 и 21 са само TCP портове, използвани, за да позволят на потребителите да изпращат и получават файлове от сървър към техните персонални компютри.

FTP портът е несигурен и остарял и може да бъде използван чрез:

  • Анонимно удостоверяване. Можете да влезете в FTP порта с потребителско име и парола, зададени на "анонимен".
  • Междусайтови скриптове.
  • Пароли за грубо налагане.
  • Атаки при обхождане на директории.

2. SSH (22)

SSH е съкращение от Secure Shell. Това е TCP порт, използван за осигуряване на сигурен отдалечен достъп до сървърите. Можете да използвате SSH порта чрез грубо налагане на SSH идентификационни данни или като използвате частен ключ, за да получите достъп до целевата система.

3. SMB (139, 137, 445)

SMB е съкращение от Server Message Block. Това е комуникационен протокол, създаден от Microsoft за предоставяне на достъп до споделяне на файлове и принтери в мрежа. Когато изброявате SMB порта, намерете SMB версията и след това можете да търсите експлойт в интернет, Searchsploit или Metasploit.

SMB портът може да бъде експлоатиран с помощта на уязвимостта EternalBlue, грубо принудително използване на SMB идентификационни данни за влизане, използване на SMB порта чрез NTLM Capture и свързване към SMB чрез PSexec.

Пример за уязвимост на SMB е Уязвимост Wannacry, която работи на EternalBlue

4. DNS (53)

DNS означава система за имена на домейни. Това е както TCP, така и UDP порт, използван съответно за трансфери и заявки. Един често срещан експлоат на DNS портовете е атаката с разпределен отказ на услуга (DDoS).

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP означава HyperText Transfer Protocol, докато HTTPS означава HyperText Transfer Protocol Secure (която е по-сигурната версия на HTTP). Това са най-популярните и широко използвани протоколи в интернет и като такива са предразположени към много уязвимости. Те са уязвими към SQL инжекции, междусайтови скриптове, фалшифициране на междусайтови заявки и т.н.

6. Telnet (23)

Протоколът Telnet е TCP протокол, който позволява на потребителя да се свързва с отдалечени компютри през интернет. Telnet портът отдавна е заменен от SSH, но все още се използва от някои уебсайтове днес. Той е остарял, несигурен и уязвим към злонамерен софтуер. Telnet е уязвим към подправяне, подслушване на идентификационни данни и грубо налагане на идентификационни данни.

7. SMTP (25)

SMTP е съкращение от Simple Mail Transfer Protocol. Това е TCP порт, използван за изпращане и получаване на имейли. Той може да бъде уязвим за спам и измама, ако не е добре защитен.

8. TFTP (69)

TFTP е съкращение от Trivial File Transfer Protocol. Това е UDP порт, използван за изпращане и получаване на файлове между потребител и сървър през мрежа. TFTP е опростена версия на протокола за прехвърляне на файлове. Тъй като това е UDP порт, той не изисква удостоверяване, което го прави по-бърз, но по-малко сигурен.

Може да се експлоатира чрез пръскане на парола и неоторизиран достъп и Атаки за отказ на услуга (DoS)..

Сканиране на портове като Pentester

Като тестер за проникване или етично хакване, важността на сканирането на портове не може да бъде надценена. Сканирането на портове ви помага да събирате информация за дадена цел, да познавате услугите, работещи зад конкретни портове, и уязвимостите, свързани с тях.

Сега, когато знаете най-уязвимите портове в интернет, можете да използвате тази информация за извършване на пентестове. Късмет!

Какво е сканиране на портове и как работи?

Прочетете Следващото

ДялтуитДялелектронна поща

Свързани теми

  • Сигурност
  • Онлайн сигурност
  • Кибер защита
  • HTTPS
  • FTP
  • Етично хакване

За автора

Чиома Ибеаканма (публикувани 19 статии)

Чиома е технически писател, който обича да общува с читателите си чрез писането си. Когато не пише нещо, може да бъде намерена да излиза с приятели, да работи като доброволец или да изпробва нови технологични тенденции.

Още от Chioma Ibeakanma

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, ревюта, безплатни електронни книги и ексклузивни оферти!

Щракнете тук, за да се абонирате