8 poorten om te controleren bij het uitvoeren van pentest

Poortscannen is een belangrijk onderdeel van pentesting (penetratietesten) . Hiermee kunt u kwetsbaarheden in websites, mobiele applicaties of systemen identificeren en exploiteren. Als penetratietester of white hat hacker is het essentieel dat je bij het uitvoeren van testen op de hoogte bent van de meest kwetsbare poorten.

Dus wat is een open poort? Welke poort is het meest kwetsbaar voor aanvallen? Sluit je aan bij Quantrimang.com en vind het antwoord via het volgende artikel!

Wat is een open poort? Open poorten controleren

Een open poort is een TCP- of UDP-poort die verbindingen of informatiepakketten accepteert. Als een poort verbindingen of informatiepakketten weigert, wordt dit een gesloten poort genoemd. Open poorten zijn essentieel voor netwerkverkeer op internet.

Om open poorten te controleren , heeft u alleen het doel -IP-adres en een poortscantool nodig. Er zijn veel gratis poortscanners en penetratietesttools die zowel op CLI als GUI kunnen worden gebruikt. De populairste poortscanner is Nmap , die gratis, open source en gemakkelijk te gebruiken is. Als u niet bekend bent, kunt u leren hoe u met Nmap naar open poorten kunt scannen.

Zijn alle open poorten kwetsbaar?

Niet echt. Hoewel gesloten poorten minder kwetsbaar zijn dan open poorten, zijn niet alle open poorten kwetsbaar. In plaats daarvan zijn de diensten en technologieën die die poort gebruiken onderhevig aan kwetsbaarheden. Als de infrastructuur achter een gateway dus niet veilig is, is die gateway kwetsbaar voor aanvallen.

Kwetsbare poorten vereisen speciale aandacht

8 poorten om te controleren bij het uitvoeren van pentest

Sommige havens zijn kwetsbaarder dan andere

Er zijn meer dan 130.000 TCP- en UDP-poorten, maar sommige zijn kwetsbaarder dan andere. Bij penetratietests worden deze poorten beschouwd als exploiteerbare kwetsbaarheden .

Bij veel portals zijn kwetsbaarheden bekend die u kunt misbruiken wanneer deze verschijnen tijdens de scanfase van een penetratietest. Hier zijn enkele kwetsbare poorten waar u meer over moet weten.

1. FTP (20, 21)

FTP staat voor File Transfer Protocol. Poorten 20 en 21 zijn de enige TCP-poorten die worden gebruikt om gebruikers in staat te stellen bestanden van de server naar de pc te verzenden en te ontvangen.

De FTP-poort is onveilig en verouderd en kan worden misbruikt met behulp van:

  • Anonieme authenticatie: U kunt inloggen op het FTP-portaal met zowel gebruikersnaam als wachtwoord ingesteld op "anoniem".
  • Cross-site-scripting .
  • Wachtwoordaanval met brute kracht .
  • Directory traversal-aanvallen (webkwetsbaarheid waardoor aanvallers ongewenste bestanden op de server kunnen lezen).

2. SSH (22)

SSH staat voor Secure Shell. Het is een TCP-poort die wordt gebruikt om veilige externe toegang tot servers te garanderen. De SSH-poort kan worden aangevallen met behulp van brute-force SSH-inloggegevens of met behulp van een privésleutel om toegang te krijgen tot het doelsysteem.

3. MKB (139, 137, 445)

SMB staat voor Server Message Block. Dit is een communicatieprotocol dat door Microsoft is gemaakt om de toegang tot bestanden en printers via een netwerk te delen. Zoek bij het vermelden van de SMB-poort naar de SMB-versie. Vervolgens kunt u zoeken naar de exploit-methode op internet, Searchsploit of Metasploit.

De SMB-poort kan worden misbruikt met behulp van de EternalBlue-kwetsbaarheid, brute-force SMB-referenties, misbruik van de SMB-poort met behulp van NTLM Capture en verbinding maken met SMB met behulp van PSexec.

Een voorbeeld van een SMB-kwetsbaarheid is de Wannacry-kwetsbaarheid die draait op EternalBlue

4. DNS (53)

DNS staat voor Domain Name System. Het dient als zowel een TCP- als een UDP-poort die respectievelijk wordt gebruikt voor verzending en bevraging. Een veel voorkomende exploit op DNS-gateways is de Distributed Denial of Service (DDoS)-aanval .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP staat voor HyperText Transfer Protocol, terwijl HTTPS staat voor HyperText Transfer Protocol Secure (een veiligere versie van HTTP). Dit zijn de populairste en meest gebruikte protocollen op internet en zijn daarom gevoelig voor veel kwetsbaarheden. Ze zijn kwetsbaar voor SQL-injecties , cross-site scripting, vervalsing van verzoeken op de pagina, enz.

6. Telnet (23)

Het Telnet-protocol is een TCP-protocol waarmee gebruikers via internet verbinding kunnen maken met externe computers. De Telnet-poort is al lang vervangen door SSH, maar wordt tegenwoordig nog steeds door sommige websites gebruikt. Telnet is verouderd, onveilig en kwetsbaar voor malware. Telnet is gevoelig voor spoofing, openbaarmaking van inloggegevens en brute force-aanvallen.

7. SMTP (25)

SMTP staat voor Simple Mail Transfer Protocol. Het is een TCP-poort die wordt gebruikt voor het verzenden en ontvangen van e-mail. SMTP is gevoelig voor spam en spoofing als het niet goed beveiligd is.

8. TFTP (69)

TFTP staat voor Trivial File Transfer Protocol. Het is een UDP-poort die wordt gebruikt om bestanden via het netwerk tussen gebruikers en servers te verzenden en te ontvangen. TFTP is een vereenvoudigde versie van het bestandsoverdrachtprotocol. Omdat TFTP een UDP-poort is, is er geen authenticatie vereist, waardoor het snel maar minder veilig is.

Er kan misbruik worden gemaakt van het gebruik van wachtwoorden, ongeoorloofde toegang en Denial of Service (DoS)-aanvallen.

Als penetratietester of white hat-hacker valt het belang van poortscannen niet te ontkennen. Poortscannen helpt u informatie te verzamelen over een bepaald doel, de services te kennen die achter specifieke poorten draaien en de kwetsbaarheden die daarmee gepaard gaan.

Nu u de meest kwetsbare poorten op internet kent, kunt u deze informatie gebruiken om een ​​pentest uit te voeren.

Succes!

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.