Skanningsportar är en viktig del av penetrationstestning. Det låter dig identifiera och utnyttja sårbarheter på webbplatser, mobilapplikationer eller system. Som penetrationstestare eller etisk hackare är det viktigt att du känner till de enklaste och mest sårbara portarna att attackera när du utför ett test.

Så vad är egentligen öppna portar? Och vilka hamnar är mest sårbara?

Vad är ett penetrationstest?

Ett penetrationstest är en form av etisk hacking som innebär att man utför auktoriserade simulerade cybersäkerhetsattacker på webbplatser, mobila applikationer, nätverk och system för att upptäcka sårbarheter i dem med hjälp av cybersäkerhetsstrategier och verktyg. Detta görs för att utvärdera säkerheten för det aktuella systemet.

Vad är portar?

En port är en virtuell array som används av datorer för att kommunicera med andra datorer över ett nätverk. En port kallas också för det nummer som tilldelats ett specifikt nätverksprotokoll. Ett nätverksprotokoll är en uppsättning regler som bestämmer hur enheter överför data fram och tillbaka på ett nätverk.

instagram viewer

De två vanligaste typerna av nätverksprotokoll är Transmission Control Protocol (TCP) och User Datagram Protocol (UDP).

Överföringskontrollprotokoll

TCP är en kommunikationsstandard som gör att enheter kan skicka och ta emot information säkert och överskådligt över ett nätverk. Den gör detta genom att upprätta en anslutning från klientdatorn till servern eller den angivna datorn och sedan skicka informationspaket över nätverket. TCP arbetar hand i hand med internetprotokollet för att ansluta datorer över internet.

Användardatagramprotokoll

UDP fungerar väldigt mycket som TCP, bara det upprättar ingen anslutning innan information överförs. UDP: n är snabbare än TCP: n eftersom den hoppar över anslutningssteget och bara överför information till måldatorn över ett nätverk. Detta gör den opålitlig och mindre säker.

Hur man söker efter öppna portar

En öppen port är en TCP- eller UDP-port som accepterar anslutningar eller informationspaket. Om en port avvisar anslutningar eller informationspaket, kallas det en stängd port. Öppna portar är nödvändiga för nätverkstrafik över internet.

För att leta efter öppna portar behöver du bara mål-IP-adressen och en portskanner. Det finns många gratis port skannrar och verktyg för penetrationstestning som kan användas både på CLI och GUI. Den mest populära portskannern är Nmap, som är gratis, öppen källkod och enkel att använda. Om du inte är bekant med det kan du lära dig hur man gör skanna efter öppna portar med Nmap.

Är alla öppna portar sårbara?

Inte nödvändigtvis. Även om en stängd port är mindre av en sårbarhet jämfört med en öppen port, är inte alla öppna portar sårbara. Snarare är de tjänster och tekniker som använder den porten utsatta för sårbarheter. Så om infrastrukturen bakom en port inte är säker, är den porten benägen att attackera.

Sårbara hamnar att hålla utkik efter

Det finns över 130 000 TCP- och UDP-portar, men vissa är mer sårbara än andra. I penetrationstestning anses dessa portar vara lågt hängande frukter, det vill säga sårbarheter som är lätta att utnyttja.

Många portar har kända sårbarheter som du kan utnyttja när de kommer upp i skanningsfasen av ditt penetrationstest. Här är några vanliga sårbara portar du behöver känna till.

1. FTP (20, 21)

FTP står för File Transfer Protocol. Port 20 och 21 är enbart TCP-portar som används för att tillåta användare att skicka och ta emot filer från en server till sina persondatorer.

FTP-porten är osäker och föråldrad och kan utnyttjas med:

  • Anonym autentisering. Du kan logga in på FTP-porten med både användarnamn och lösenord inställt på "anonym".
  • Cross-site scripting.
  • Brute-tvingande lösenord.
  • Katalogövergångsattacker.

2. SSH (22)

SSH står för Secure Shell. Det är en TCP-port som används för att säkerställa säker fjärråtkomst till servrar. Du kan utnyttja SSH-porten genom att tvinga fram SSH-referenser eller använda en privat nyckel för att få åtkomst till målsystemet.

3. SMB (139, 137, 445)

SMB står för Server Message Block. Det är ett kommunikationsprotokoll som skapats av Microsoft för att ge delning av filer och skrivare över ett nätverk. När du räknar upp SMB-porten, hitta SMB-versionen och sedan kan du söka efter en exploatering på internet, Searchsploit eller Metasploit.

SMB-porten skulle kunna utnyttjas med hjälp av EternalBlue-sårbarheten, brute forcering av SMB-inloggningsuppgifter, utnyttja SMB-porten med NTLM Capture och ansluta till SMB med PSexec.

Ett exempel på en SMB-sårbarhet är Wannacry sårbarhet som körs på EternalBlue

4. DNS (53)

DNS står för Domain Name System. Det är både en TCP- och en UDP-port som används för överföringar respektive frågor. Ett vanligt utnyttjande på DNS-portarna är DDoS-attacken (Distributed Denial of Service).

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP står för HyperText Transfer Protocol, medan HTTPS står för HyperText Transfer Protocol Secure (vilket är den säkrare versionen av HTTP). Dessa är de mest populära och mest använda protokollen på internet, och som sådana är de utsatta för många sårbarheter. De är sårbara för SQL-injektioner, cross-site scripting, cross-site request förfalskning, etc

6. Telnet (23)

Telnet-protokollet är ett TCP-protokoll som gör det möjligt för en användare att ansluta till fjärrdatorer över internet. Telnet-porten har länge ersatts av SSH, men den används fortfarande av vissa webbplatser idag. Det är föråldrat, osäkert och sårbart för skadlig programvara. Telnet är sårbart för spoofing, autentiseringssnuffning och credential brute-forcing.

7. SMTP (25)

SMTP står för Simple Mail Transfer Protocol. Det är en TCP-port som används för att skicka och ta emot e-post. Det kan vara sårbart för e-postspam och spoofing om det inte är väl säkrat.

8. TFTP (69)

TFTP står för Trivial File Transfer Protocol. Det är en UDP-port som används för att skicka och ta emot filer mellan en användare och en server över ett nätverk. TFTP är en förenklad version av filöverföringsprotokollet. Eftersom det är en UDP-port kräver den ingen autentisering, vilket gör den snabbare men mindre säker.

Det kan utnyttjas med lösenordssprayning och obehörig åtkomst, och Denial of Service (DoS)-attacker.

Portscanning som Pentester

Som penetrationstestare eller etiskt hackande kan vikten av portskanning inte överbetonas. Portskanning hjälper dig att samla in information om ett visst mål, känna till tjänsterna som körs bakom specifika portar och vilka sårbarheter som är kopplade till dem.

Nu när du känner till de mest sårbara portarna på internet kan du använda denna information för att utföra pentests. Lycka till!

Vad är portskanning och hur fungerar det?

Läs Nästa

Dela med sigTweetDela med sigE-post

Relaterade ämnen

  • säkerhet
  • Säkerhet online
  • Cybersäkerhet
  • HTTPS
  • FTP
  • Etiskt hackande

Om författaren

Chioma Ibeakanma (19 publicerade artiklar)

Chioma är en teknisk författare som älskar att kommunicera med sina läsare genom sitt skrivande. När hon inte skriver något kan hon hittas hänga med vänner, volontärarbeta eller prova nya tekniska trender.

Mer från Chioma Ibeakanma

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera