8 portas para verificar ao realizar pentest

A varredura de portas é uma parte importante do pentesting (teste de penetração) . Permite identificar e explorar vulnerabilidades em sites, aplicativos móveis ou sistemas. Como testador de penetração ou hacker de chapéu branco, é essencial que você esteja ciente das portas mais vulneráveis ​​ao realizar testes.

Então, o que é uma porta aberta? Qual porta é mais vulnerável a ataques? Cadastre-se em Quantrimang.com para encontrar a resposta por meio do artigo a seguir!

O que é um portão aberto? Como verificar portas abertas

Uma porta aberta é uma porta TCP ou UDP que aceita conexões ou pacotes de informações. Se uma porta recusar conexões ou pacotes de informações, ela será chamada de porta fechada. As portas abertas são essenciais para o tráfego de rede na Internet.

Para verificar portas abertas , tudo que você precisa é do endereço IP de destino e de uma ferramenta de verificação de portas. Existem muitos scanners de porta gratuitos e ferramentas de teste de penetração que podem ser usados ​​tanto na CLI quanto na GUI. O scanner de porta mais popular é o Nmap , que é gratuito, de código aberto e fácil de usar. Se você não estiver familiarizado, você pode aprender como procurar portas abertas usando o Nmap.

Todas as portas abertas são vulneráveis?

Na verdade. Embora as portas fechadas sejam menos vulneráveis ​​que as portas abertas, nem todas as portas abertas são vulneráveis. Em vez disso, os serviços e tecnologias que utilizam essa porta estão sujeitos a vulnerabilidades. Portanto, se a infraestrutura por trás de um gateway não for segura, esse gateway estará vulnerável a ataques.

Portas vulneráveis ​​requerem atenção especial

8 portas para verificar ao realizar pentest

Alguns portos são mais vulneráveis ​​que outros

Existem mais de 130.000 portas TCP e UDP, mas algumas são mais vulneráveis ​​que outras. Nos testes de penetração, essas portas são consideradas vulnerabilidades exploráveis .

Muitos portais têm vulnerabilidades conhecidas que você pode explorar quando aparecem durante a fase de verificação de um teste de penetração. Aqui estão algumas portas vulneráveis ​​que você precisa conhecer.

1. FTP (20, 21)

FTP significa Protocolo de Transferência de Arquivos. As portas 20 e 21 são as únicas portas TCP usadas para permitir aos usuários enviar e receber arquivos do servidor para o computador pessoal.

A porta FTP é insegura e desatualizada e pode ser explorada usando:

  • Autenticação anônima: você pode fazer login no portal FTP com nome de usuário e senha definidos como “anônimo”.
  • Scripting entre sites .
  • Ataque de senha de força bruta .
  • Ataques de passagem de diretório (vulnerabilidade da web que permite que invasores leiam arquivos indesejados no servidor).

2. SSH (22)

SSH significa Secure Shell. É uma porta TCP usada para garantir acesso remoto seguro aos servidores. A porta SSH pode ser atacada usando credenciais SSH de força bruta ou uma chave privada para acessar o sistema de destino.

3. Pequenas e médias empresas (139, 137, 445)

SMB significa Bloco de Mensagens do Servidor. Este é um protocolo de comunicação criado pela Microsoft para compartilhar o acesso a arquivos e impressoras em uma rede. Ao listar a porta SMB, procure a versão SMB, então você pode procurar o método de exploração na Internet, Searchsploit ou Metasploit.

A porta SMB pode ser explorada usando a vulnerabilidade EternalBlue, credenciais SMB de força bruta, explorando a porta SMB usando NTLM Capture e conectando-se ao SMB usando PSexec.

Um exemplo de vulnerabilidade SMB é a vulnerabilidade Wannacry em execução no EternalBlue

4. DNS (53)

DNS significa Sistema de Nomes de Domínio. Ela serve como porta TCP e UDP usada para transmissão e consulta, respectivamente. Uma exploração comum em gateways DNS é o ataque Distributed Denial of Service (DDoS) .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP significa HyperText Transfer Protocol, enquanto HTTPS significa HyperText Transfer Protocol Secure (que é uma versão mais segura do HTTP). Estes são os protocolos mais populares e amplamente utilizados na Internet e, portanto, estão sujeitos a muitas vulnerabilidades. Eles são vulneráveis ​​a injeções de SQL , scripts entre sites, falsificação de solicitações na página, etc.

6. Telnet (23)

O protocolo Telnet é um protocolo TCP que permite aos usuários se conectarem a computadores remotos pela Internet. A porta Telnet foi substituída há muito tempo pelo SSH, mas hoje ainda é usada por alguns sites. O Telnet está desatualizado, inseguro e vulnerável a malware. O Telnet é suscetível a falsificação, divulgação de credenciais e ataques de força bruta de credenciais.

7. SMTP (25)

SMTP significa Protocolo Simples de Transferência de Correio. É uma porta TCP usada para enviar e receber mensagens. O SMTP é suscetível a spam e falsificação se não for bem protegido.

8. TFTP (69)

TFTP significa Protocolo de transferência de arquivos trivial. É uma porta UDP usada para enviar e receber arquivos entre usuários e servidores pela rede. TFTP é uma versão simplificada do protocolo de transferência de arquivos. Como o TFTP é uma porta UDP, não requer autenticação, o que o torna rápido, mas menos seguro.

Ele pode ser explorado por meio de pulverização de senha e acesso não autorizado, bem como ataques de negação de serviço (DoS).

Como testador de penetração ou hacker de chapéu branco, a importância da varredura de portas é inegável. A varredura de portas ajuda a coletar informações sobre um determinado alvo, conhecer os serviços executados por trás de portas específicas e as vulnerabilidades associadas a eles.

Agora que você conhece as portas mais vulneráveis ​​da Internet, pode usar essas informações para realizar um pentest.

Boa sorte!

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.