Pengimbasan port adalah bahagian penting dalam pentesting (ujian penembusan) . Ia membolehkan anda mengenal pasti dan mengeksploitasi kelemahan dalam tapak web, aplikasi mudah alih atau sistem. Sebagai penguji penembusan atau penggodam topi putih, adalah penting untuk anda mengetahui port yang paling terdedah semasa melakukan ujian.
Jadi apakah port terbuka? Pelabuhan manakah yang paling terdedah kepada serangan? Sertai Quantrimang.com untuk mencari jawapannya menerusi artikel berikut!
Apakah pintu terbuka? Bagaimana untuk menyemak port terbuka
Port terbuka ialah port TCP atau UDP yang menerima sambungan atau paket maklumat. Jika port menolak sambungan atau paket maklumat, ia dipanggil port tertutup. Port terbuka adalah penting untuk trafik rangkaian di Internet.
Untuk menyemak port terbuka , anda hanya perlukan alamat IP sasaran dan alat pengimbasan port. Terdapat banyak pengimbas port percuma dan alat ujian penembusan yang boleh digunakan pada kedua-dua CLI dan GUI. Pengimbas port yang paling popular ialah Nmap , yang percuma, sumber terbuka dan mudah digunakan. Jika anda tidak biasa, anda boleh belajar cara mengimbas port terbuka menggunakan Nmap.
Adakah semua port terbuka terdedah?
Tidak juga. Walaupun port tertutup kurang terdedah daripada port terbuka, tidak semua port terbuka terdedah. Sebaliknya, perkhidmatan dan teknologi yang menggunakan port tersebut tertakluk kepada kelemahan. Jadi, jika infrastruktur di belakang pintu masuk tidak selamat, pintu masuk itu terdedah kepada serangan.
Pelabuhan yang terdedah memerlukan perhatian khusus

Sesetengah pelabuhan lebih terdedah daripada yang lain
Terdapat lebih daripada 130,000 port TCP dan UDP, tetapi sesetengahnya lebih terdedah daripada yang lain. Dalam ujian penembusan, port ini dianggap sebagai kelemahan yang boleh dieksploitasi .
Banyak portal telah mengetahui kelemahan yang boleh anda eksploitasi apabila ia muncul semasa fasa pengimbasan ujian penembusan. Berikut ialah beberapa port terdedah yang perlu anda ketahui.
1. FTP (20, 21)
FTP adalah singkatan dari File Transfer Protocol. Port 20 dan 21 adalah satu-satunya port TCP yang digunakan untuk membolehkan pengguna menghantar dan menerima fail dari pelayan ke komputer peribadi.
Port FTP tidak selamat dan ketinggalan zaman dan boleh dieksploitasi menggunakan:
- Pengesahan tanpa nama: Anda boleh log masuk ke portal FTP dengan kedua-dua nama pengguna dan kata laluan ditetapkan kepada "tanpa nama".
- Skrip Merentas Tapak .
- Serangan kata laluan brute-force .
- Serangan traversal direktori (kelemahan web yang membolehkan penyerang membaca fail yang tidak diingini pada pelayan).
2. SSH (22)
SSH bermaksud Secure Shell. Ia adalah port TCP yang digunakan untuk memastikan akses jauh selamat ke pelayan. Port SSH boleh diserang menggunakan bukti kelayakan SSH brute-force atau menggunakan kunci peribadi untuk mengakses sistem sasaran.
3. SMB (139, 137, 445)
SMB bermaksud Blok Mesej Pelayan. Ini ialah protokol komunikasi yang dicipta oleh Microsoft untuk berkongsi akses kepada fail dan pencetak melalui rangkaian. Apabila menyenaraikan port SMB, cari versi SMB, kemudian anda boleh mencari kaedah eksploit di Internet, Searchsploit atau Metasploit.
Port SMB boleh dieksploitasi menggunakan kelemahan EternalBlue, bukti kelayakan SMB kekerasan, mengeksploitasi port SMB menggunakan NTLM Capture dan menyambung ke SMB menggunakan PSexec.
Contoh kelemahan SMB ialah kelemahan Wannacry yang dijalankan pada EternalBlue
4. DNS (53)
DNS adalah singkatan dari Domain Name System. Ia berfungsi sebagai kedua-dua port TCP dan UDP yang digunakan untuk penghantaran dan pertanyaan, masing-masing. Eksploitasi biasa pada get laluan DNS ialah serangan Penafian Perkhidmatan (DDoS) Teragih .
5. HTTP/HTTPS (443, 80, 8080, 8443)
HTTP bermaksud HyperText Transfer Protocol, manakala HTTPS bermaksud HyperText Transfer Protocol Secure (yang merupakan versi HTTP yang lebih selamat). Ini adalah protokol yang paling popular dan digunakan secara meluas di Internet, dan oleh itu terdedah kepada banyak kelemahan. Mereka terdedah kepada suntikan SQL , skrip silang tapak, pemalsuan permintaan pada halaman, dsb.
6. Telnet (23)
Protokol Telnet ialah protokol TCP yang membolehkan pengguna menyambung ke komputer jauh melalui Internet. Port Telnet telah lama digantikan oleh SSH, tetapi hari ini ia masih digunakan oleh beberapa laman web. Telnet sudah lapuk, tidak selamat dan terdedah kepada perisian hasad. Telnet terdedah kepada penipuan, pendedahan kelayakan dan serangan brute force bukti kelayakan.
7. SMTP (25)
SMTP adalah singkatan dari Simple Mail Transfer Protocol. Ia adalah port TCP yang digunakan untuk menghantar dan menerima mel. SMTP terdedah kepada spam dan penipuan jika tidak dilindungi dengan baik.
8. TFTP (69)
TFTP bermaksud Trivial File Transfer Protocol. Ia adalah port UDP yang digunakan untuk menghantar dan menerima fail antara pengguna dan pelayan melalui rangkaian. TFTP ialah versi ringkas protokol pemindahan fail. Oleh kerana TFTP ialah port UDP, ia tidak memerlukan pengesahan, yang menjadikannya pantas tetapi kurang selamat.
Ia boleh dieksploitasi menggunakan penyemburan Kata Laluan dan akses tanpa kebenaran serta serangan Penafian Perkhidmatan (DoS).
Sebagai penguji penembusan atau penggodam topi putih, kepentingan pengimbasan port tidak dapat dinafikan. Pengimbasan port membantu anda mengumpulkan maklumat tentang sasaran tertentu, mengetahui perkhidmatan yang berjalan di sebalik port tertentu dan kelemahan yang berkaitan dengannya.
Sekarang setelah anda mengetahui port yang paling terdedah di Internet, anda boleh menggunakan maklumat ini untuk melakukan pentest.
Semoga berjaya!