Porttien skannaus on tärkeä osa läpäisytestausta. Sen avulla voit tunnistaa ja hyödyntää verkkosivustojen, mobiilisovellusten tai järjestelmien haavoittuvuuksia. Läpäisytestaajana tai eettisenä hakkerina on tärkeää, että tiedät helpoimmin ja haavoittuvimmin hyökätäviin portteihin testejä suoritettaessa.

Mitä avoimet portit sitten ovat? Ja mitkä portit ovat haavoittuvimpia?

Mikä on penetraatiotesti?

Läpäisytesti on eettisen hakkeroinnin muoto, johon liittyy valtuutettuja simuloituja kyberturvallisuushyökkäyksiä verkkosivustoille, mobiilisovellukset, verkot ja järjestelmät löytääkseen haavoittuvuuksia niissä kyberturvallisuusstrategioiden ja työkaluja. Tämä tehdään kyseisen järjestelmän turvallisuuden arvioimiseksi.

Mitä portit ovat?

Portti on virtuaalinen ryhmä, jota tietokoneet käyttävät kommunikoidakseen muiden tietokoneiden kanssa verkon kautta. Porttia kutsutaan myös tietylle verkkoprotokollalle määritettynä numerona. Verkkoprotokolla on joukko sääntöjä, jotka määrittävät, kuinka laitteet lähettävät dataa verkossa edestakaisin.

Kaksi yleisintä verkkoprotokollatyyppiä ovat Transmission Control Protocol (TCP) ja User Datagram Protocol (UDP).

Lähetyksen ohjausprotokollat

TCP on viestintästandardi, jonka avulla laitteet voivat lähettää ja vastaanottaa tietoa turvallisesti ja järjestyksessä verkon kautta. Se tekee tämän muodostamalla yhteyden asiakastietokoneesta palvelimeen tai määrättyyn tietokoneeseen ja lähettämällä sitten tietopaketteja verkon kautta. TCP toimii käsi kädessä Internet-protokollan kanssa tietokoneiden yhdistämiseksi Internetin kautta.

Käyttäjän datagrammiprotokollat

UDP toimii hyvin kuten TCP, mutta se ei muodosta yhteyttä ennen tiedonsiirtoa. UDP on nopeampi kuin TCP, koska se ohittaa yhteyden muodostusvaiheen ja vain siirtää tiedot kohdetietokoneelle verkon kautta. Tämä tekee siitä epäluotettavan ja vähemmän turvallisen.

Kuinka tarkistaa avoimet portit

Avoin portti on TCP- tai UDP-portti, joka hyväksyy yhteyksiä tai tietopaketteja. Jos portti hylkää yhteydet tai tietopaketit, sitä kutsutaan suljetuksi portiksi. Avoimet portit ovat välttämättömiä verkkoliikenteelle Internetissä.

Avointen porttien tarkistamiseksi tarvitset vain kohde-IP-osoitteen ja porttiskannerin. On olemassa monia ilmaisia ​​porttiskannereita ja läpäisytestaustyökalut joita voidaan käyttää sekä CLI: ssä että graafisessa käyttöliittymässä. Suosituin porttiskanneri on Nmap, joka on ilmainen, avoimen lähdekoodin ja helppokäyttöinen. Jos se ei ole sinulle tuttua, voit oppia sen etsi avoimia portteja Nmapin avulla.

Ovatko kaikki avoimet portit haavoittuvia?

Ei välttämättä. Vaikka suljettu portti on vähemmän haavoittuva kuin avoin portti, kaikki avoimet portit eivät ole haavoittuvia. Pikemminkin tätä porttia käyttävät palvelut ja tekniikat ovat alttiita haavoittuvuuksille. Joten jos sataman takana oleva infrastruktuuri ei ole turvallinen, portti on alttiina hyökkäyksille.

Haavoittuvat portit, joihin kannattaa kiinnittää huomiota

TCP- ja UDP-portteja on yli 130 000, mutta jotkut ovat haavoittuvampia kuin toiset. Läpäisytestauksessa näitä portteja pidetään alhaalla roikkuvina hedelminä, eli haavoittuvuuksina, joita on helppo hyödyntää.

Monilla porteilla on tunnettuja haavoittuvuuksia, joita voit hyödyntää, kun ne tulevat esiin tunkeutumistestin tarkistusvaiheessa. Tässä on joitain yleisiä haavoittuvia portteja, jotka sinun on tiedettävä.

1. FTP (20, 21)

FTP tulee sanoista File Transfer Protocol. Portit 20 ja 21 ovat vain TCP-portteja, joita käytetään sallimaan käyttäjien lähettää ja vastaanottaa tiedostoja palvelimelta henkilökohtaisiin tietokoneisiinsa.

FTP-portti on epävarma ja vanhentunut, ja sitä voidaan hyödyntää seuraavilla tavoilla:

  • Anonyymi todennus. Voit kirjautua FTP-porttiin sekä käyttäjätunnuksella että salasanalla "anonyymi".
  • Cross-Site Scripting.
  • Raakaa pakottavat salasanat.
  • Hakemiston läpikulkuhyökkäykset.

2. SSH (22)

SSH tulee sanoista Secure Shell. Se on TCP-portti, jota käytetään varmistamaan suojattu etäyhteys palvelimiin. Voit hyödyntää SSH-porttia pakottamalla raakoja SSH-tunnistetietoja tai käyttämällä yksityistä avainta päästäksesi kohdejärjestelmään.

3. SMB (139, 137, 445)

SMB tulee sanoista Server Message Block. Se on Microsoftin luoma tiedonsiirtoprotokolla, joka mahdollistaa tiedostojen ja tulostimien jakamisen verkon yli. Kun luettelet SMB-porttia, etsi SMB-versio ja voit sitten etsiä hyväksikäyttöä Internetistä, Searchsploitista tai Metasploitista.

SMB-porttia voidaan hyödyntää käyttämällä EternalBlue-haavoittuvuutta, raakoja SMB-kirjautumistietoja, SMB-porttia NTLM-kaappauksen avulla ja yhteyden muodostamista SMB: hen PSexecin avulla.

Esimerkki SMB-haavoittuvuudesta on Wannacry-haavoittuvuus, joka toimii EternalBluessa

4. DNS (53)

DNS tulee sanoista Domain Name System. Se on sekä TCP- että UDP-portti, jota käytetään siirtoihin ja kyselyihin. Yksi yleinen DNS-porttien hyväksikäyttö on DDoS (Distributed Denial of Service) -hyökkäys.

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP tarkoittaa HyperText Transfer Protocola, kun taas HTTPS tarkoittaa HyperText Transfer Protocol Secure (joka on HTTP: n turvallisempi versio). Nämä ovat Internetin suosituimpia ja laajimmin käytettyjä protokollia, ja sellaisenaan ne ovat alttiita monille haavoittuvuuksille. Ne ovat alttiita SQL-lisäyksille, sivustojen välisille komentosarjakirjoituksille, sivustojen välisille pyyntöjen väärennöksille jne.

6. Telnet (23)

Telnet-protokolla on TCP-protokolla, jonka avulla käyttäjä voi muodostaa yhteyden etätietokoneisiin Internetin kautta. Telnet-portti on jo pitkään korvattu SSH: lla, mutta jotkut verkkosivustot käyttävät sitä edelleen. Se on vanhentunut, turvaton ja alttiina haittaohjelmille. Telnet on alttiina huijaukselle, valtuustietojen haistelemiselle ja valtuustietojen raa'alle pakottamiselle.

7. SMTP (25)

SMTP on lyhenne sanoista Simple Mail Transfer Protocol. Se on TCP-portti, jota käytetään sähköpostien lähettämiseen ja vastaanottamiseen. Se voi olla alttiina roskapostille ja huijauksille, jos se ei ole hyvin suojattu.

8. TFTP (69)

TFTP tulee sanoista Trivial File Transfer Protocol. Se on UDP-portti, jota käytetään tiedostojen lähettämiseen ja vastaanottamiseen käyttäjän ja palvelimen välillä verkon kautta. TFTP on yksinkertaistettu versio tiedostonsiirtoprotokollasta. Koska se on UDP-portti, se ei vaadi todennusta, mikä tekee siitä nopeamman mutta vähemmän turvallisen.

Sitä voidaan hyödyntää käyttämällä salasanojen levittämistä ja luvatonta pääsyä Palvelunestohyökkäykset (DoS)..

Portin skannaus Pentesterinä

Läpäisytestaajana tai eettisenä hakkerointina porttiskannauksen merkitystä ei voi korostaa liikaa. Porttien skannaus auttaa sinua keräämään tietoa tietystä kohteesta, tuntemaan tiettyjen porttien takana toimivat palvelut ja niihin liittyvät haavoittuvuudet.

Nyt kun tiedät Internetin haavoittuvimmat portit, voit käyttää näitä tietoja pentestien suorittamiseen. Onnea!

Mitä porttiskannaus on ja miten se toimii?

Lue Seuraava

JaaTweetJaaSähköposti

Liittyvät aiheet

  • Turvallisuus
  • Verkkoturvallisuus
  • Kyberturvallisuus
  • HTTPS
  • FTP
  • Eettinen hakkerointi

Kirjailijasta

Chioma Ibeakanma (19 artikkelia julkaistu)

Chioma on tekninen kirjailija, joka rakastaa kommunikointia lukijoilleen kirjoittamisensa kautta. Kun hän ei kirjoita jotain, hänet voidaan löytää viettävän aikaa ystävien kanssa, tekemässä vapaaehtoistyötä tai kokeilemassa uusia tekniikkatrendejä.

Lisää Chioma Ibeakanmasta

tilaa uutiskirjeemme

Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja eksklusiivisia tarjouksia!

Klikkaa tästä tilataksesi