8 port untuk diperiksa semasa melakukan pentest

Pengimbasan port adalah bahagian penting dalam pentesting (ujian penembusan) . Ia membolehkan anda mengenal pasti dan mengeksploitasi kelemahan dalam tapak web, aplikasi mudah alih atau sistem. Sebagai penguji penembusan atau penggodam topi putih, adalah penting untuk anda mengetahui port yang paling terdedah semasa melakukan ujian.

Jadi apakah port terbuka? Pelabuhan manakah yang paling terdedah kepada serangan? Sertai Quantrimang.com untuk mencari jawapannya menerusi artikel berikut!

Apakah pintu terbuka? Bagaimana untuk menyemak port terbuka

Port terbuka ialah port TCP atau UDP yang menerima sambungan atau paket maklumat. Jika port menolak sambungan atau paket maklumat, ia dipanggil port tertutup. Port terbuka adalah penting untuk trafik rangkaian di Internet.

Untuk menyemak port terbuka , anda hanya perlukan alamat IP sasaran dan alat pengimbasan port. Terdapat banyak pengimbas port percuma dan alat ujian penembusan yang boleh digunakan pada kedua-dua CLI dan GUI. Pengimbas port yang paling popular ialah Nmap , yang percuma, sumber terbuka dan mudah digunakan. Jika anda tidak biasa, anda boleh belajar cara mengimbas port terbuka menggunakan Nmap.

Adakah semua port terbuka terdedah?

Tidak juga. Walaupun port tertutup kurang terdedah daripada port terbuka, tidak semua port terbuka terdedah. Sebaliknya, perkhidmatan dan teknologi yang menggunakan port tersebut tertakluk kepada kelemahan. Jadi, jika infrastruktur di belakang pintu masuk tidak selamat, pintu masuk itu terdedah kepada serangan.

Pelabuhan yang terdedah memerlukan perhatian khusus

8 port untuk diperiksa semasa melakukan pentest

Sesetengah pelabuhan lebih terdedah daripada yang lain

Terdapat lebih daripada 130,000 port TCP dan UDP, tetapi sesetengahnya lebih terdedah daripada yang lain. Dalam ujian penembusan, port ini dianggap sebagai kelemahan yang boleh dieksploitasi .

Banyak portal telah mengetahui kelemahan yang boleh anda eksploitasi apabila ia muncul semasa fasa pengimbasan ujian penembusan. Berikut ialah beberapa port terdedah yang perlu anda ketahui.

1. FTP (20, 21)

FTP adalah singkatan dari File Transfer Protocol. Port 20 dan 21 adalah satu-satunya port TCP yang digunakan untuk membolehkan pengguna menghantar dan menerima fail dari pelayan ke komputer peribadi.

Port FTP tidak selamat dan ketinggalan zaman dan boleh dieksploitasi menggunakan:

  • Pengesahan tanpa nama: Anda boleh log masuk ke portal FTP dengan kedua-dua nama pengguna dan kata laluan ditetapkan kepada "tanpa nama".
  • Skrip Merentas Tapak .
  • Serangan kata laluan brute-force .
  • Serangan traversal direktori (kelemahan web yang membolehkan penyerang membaca fail yang tidak diingini pada pelayan).

2. SSH (22)

SSH bermaksud Secure Shell. Ia adalah port TCP yang digunakan untuk memastikan akses jauh selamat ke pelayan. Port SSH boleh diserang menggunakan bukti kelayakan SSH brute-force atau menggunakan kunci peribadi untuk mengakses sistem sasaran.

3. SMB (139, 137, 445)

SMB bermaksud Blok Mesej Pelayan. Ini ialah protokol komunikasi yang dicipta oleh Microsoft untuk berkongsi akses kepada fail dan pencetak melalui rangkaian. Apabila menyenaraikan port SMB, cari versi SMB, kemudian anda boleh mencari kaedah eksploit di Internet, Searchsploit atau Metasploit.

Port SMB boleh dieksploitasi menggunakan kelemahan EternalBlue, bukti kelayakan SMB kekerasan, mengeksploitasi port SMB menggunakan NTLM Capture dan menyambung ke SMB menggunakan PSexec.

Contoh kelemahan SMB ialah kelemahan Wannacry yang dijalankan pada EternalBlue

4. DNS (53)

DNS adalah singkatan dari Domain Name System. Ia berfungsi sebagai kedua-dua port TCP dan UDP yang digunakan untuk penghantaran dan pertanyaan, masing-masing. Eksploitasi biasa pada get laluan DNS ialah serangan Penafian Perkhidmatan (DDoS) Teragih .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP bermaksud HyperText Transfer Protocol, manakala HTTPS bermaksud HyperText Transfer Protocol Secure (yang merupakan versi HTTP yang lebih selamat). Ini adalah protokol yang paling popular dan digunakan secara meluas di Internet, dan oleh itu terdedah kepada banyak kelemahan. Mereka terdedah kepada suntikan SQL , skrip silang tapak, pemalsuan permintaan pada halaman, dsb.

6. Telnet (23)

Protokol Telnet ialah protokol TCP yang membolehkan pengguna menyambung ke komputer jauh melalui Internet. Port Telnet telah lama digantikan oleh SSH, tetapi hari ini ia masih digunakan oleh beberapa laman web. Telnet sudah lapuk, tidak selamat dan terdedah kepada perisian hasad. Telnet terdedah kepada penipuan, pendedahan kelayakan dan serangan brute force bukti kelayakan.

7. SMTP (25)

SMTP adalah singkatan dari Simple Mail Transfer Protocol. Ia adalah port TCP yang digunakan untuk menghantar dan menerima mel. SMTP terdedah kepada spam dan penipuan jika tidak dilindungi dengan baik.

8. TFTP (69)

TFTP bermaksud Trivial File Transfer Protocol. Ia adalah port UDP yang digunakan untuk menghantar dan menerima fail antara pengguna dan pelayan melalui rangkaian. TFTP ialah versi ringkas protokol pemindahan fail. Oleh kerana TFTP ialah port UDP, ia tidak memerlukan pengesahan, yang menjadikannya pantas tetapi kurang selamat.

Ia boleh dieksploitasi menggunakan penyemburan Kata Laluan dan akses tanpa kebenaran serta serangan Penafian Perkhidmatan (DoS).

Sebagai penguji penembusan atau penggodam topi putih, kepentingan pengimbasan port tidak dapat dinafikan. Pengimbasan port membantu anda mengumpulkan maklumat tentang sasaran tertentu, mengetahui perkhidmatan yang berjalan di sebalik port tertentu dan kelemahan yang berkaitan dengannya.

Sekarang setelah anda mengetahui port yang paling terdedah di Internet, anda boleh menggunakan maklumat ini untuk melakukan pentest.

Semoga berjaya!

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.