Scanningsporte er en vigtig del af penetrationstest. Det giver dig mulighed for at identificere og udnytte sårbarheder på websteder, mobilapplikationer eller systemer. Som penetrationstester eller etisk hacker er det vigtigt, at du kender de nemmeste og mest sårbare porte at angribe, når du udfører en test.

Så hvad er åbne porte egentlig? Og hvilke havne er mest sårbare?

Hvad er en penetrationstest?

En penetrationstest er en form for etisk hacking, der involverer at udføre autoriserede simulerede cybersikkerhedsangreb på websteder, mobile applikationer, netværk og systemer til at opdage sårbarheder på dem ved hjælp af cybersikkerhedsstrategier og værktøjer. Dette gøres for at vurdere sikkerheden i det pågældende system.

Hvad er havne?

En port er et virtuelt array, der bruges af computere til at kommunikere med andre computere over et netværk. En port omtales også som det nummer, der er tildelt en specifik netværksprotokol. En netværksprotokol er et sæt regler, der bestemmer, hvordan enheder transmitterer data frem og tilbage på et netværk.

instagram viewer

De to mest almindelige typer netværksprotokoller er Transmission Control Protocol (TCP) og User Datagram Protocol (UDP).

Transmissionskontrolprotokoller

TCP er en kommunikationsstandard, der gør det muligt for enheder at sende og modtage information sikkert og overskueligt over et netværk. Det gør det ved at etablere en forbindelse fra klientcomputeren til serveren eller den udpegede computer og derefter sende pakker med information over netværket. TCP arbejder hånd i hånd med internetprotokollen for at forbinde computere over internettet.

Brugerdatagramprotokoller

UDP fungerer meget som TCP, men det etablerer ikke en forbindelse før overførsel af information. UDP'en er hurtigere end TCP'en, fordi den springer oprettelsesforbindelsestrinnet over og blot overfører information til målcomputeren over et netværk. Dette gør den upålidelig og mindre sikker.

Sådan tjekker du for åbne porte

En åben port er en TCP- eller UDP-port, der accepterer forbindelser eller pakker med information. Hvis en port afviser forbindelser eller informationspakker, kaldes det en lukket port. Åbne porte er nødvendige for netværkstrafik på tværs af internettet.

For at kontrollere, om der er åbne porte, behøver du blot mål-IP-adressen og en portscanner. Der er mange gratis port scannere og penetrationstestværktøjer der kan bruges både på CLI og GUI. Den mest populære portscanner er Nmap, som er gratis, open source og nem at bruge. Hvis du ikke er bekendt med det, kan du lære hvordan scan for åbne porte ved hjælp af Nmap.

Er alle åbne porte sårbare?

Ikke nødvendigvis. Selvom en lukket port er mindre af en sårbarhed sammenlignet med en åben port, er ikke alle åbne porte sårbare. Tværtimod er de tjenester og teknologier, der bruger denne port, udsat for sårbarheder. Så hvis infrastrukturen bag en port ikke er sikker, er den port tilbøjelig til at angribe.

Sårbare havne at holde øje med

Der er over 130.000 TCP- og UDP-porte, men nogle er mere sårbare end andre. Ved penetrationstest betragtes disse porte som lavthængende frugter, det vil sige sårbarheder, der er nemme at udnytte.

Mange porte har kendte sårbarheder, som du kan udnytte, når de kommer op i scanningsfasen af ​​din penetrationstest. Her er nogle almindelige sårbare porte, du har brug for at kende.

1. FTP (20, 21)

FTP står for File Transfer Protocol. Port 20 og 21 er udelukkende TCP-porte, der bruges til at give brugere mulighed for at sende og modtage filer fra en server til deres personlige computere.

FTP-porten er usikker og forældet og kan udnyttes ved hjælp af:

  • Anonym godkendelse. Du kan logge ind på FTP-porten med både brugernavn og adgangskode sat til "anonym".
  • Cross-site scripting.
  • Brude-tvingende adgangskoder.
  • Directory traversal angreb.

2. SSH (22)

SSH står for Secure Shell. Det er en TCP-port, der bruges til at sikre sikker fjernadgang til servere. Du kan udnytte SSH-porten ved at forcere SSH-legitimationsoplysninger eller bruge en privat nøgle til at få adgang til målsystemet.

3. SMB (139, 137, 445)

SMB står for Server Message Block. Det er en kommunikationsprotokol skabt af Microsoft for at give adgang til deling af filer og printere på tværs af et netværk. Når du opregner SMB-porten, skal du finde SMB-versionen, og derefter kan du søge efter en udnyttelse på internettet, Searchsploit eller Metasploit.

SMB-porten kunne udnyttes ved hjælp af EternalBlue-sårbarheden, brute forcering af SMB-loginoplysninger, udnyttelse af SMB-porten ved hjælp af NTLM Capture og forbindelse til SMB ved hjælp af PSexec.

Et eksempel på en SMB-sårbarhed er Wannacry sårbarhed, der kører på EternalBlue

4. DNS (53)

DNS står for Domain Name System. Det er både en TCP- og UDP-port, der bruges til henholdsvis overførsler og forespørgsler. En almindelig udnyttelse af DNS-portene er DDoS-angrebet (Distributed Denial of Service).

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP står for HyperText Transfer Protocol, mens HTTPS står for HyperText Transfer Protocol Secure (som er den mere sikre version af HTTP). Disse er de mest populære og udbredte protokoller på internettet, og som sådan er de tilbøjelige til mange sårbarheder. De er sårbare over for SQL-injektioner, cross-site scripting, cross-site request forfalskning osv

6. Telnet (23)

Telnet-protokollen er en TCP-protokol, der gør det muligt for en bruger at oprette forbindelse til fjerncomputere over internettet. Telnet-porten er længe blevet erstattet af SSH, men den bruges stadig af nogle websteder i dag. Det er forældet, usikkert og sårbart over for malware. Telnet er sårbart over for spoofing, credential sniffing og credential brute-forcement.

7. SMTP (25)

SMTP står for Simple Mail Transfer Protocol. Det er en TCP-port, der bruges til at sende og modtage mails. Det kan være sårbart over for spamming og spoofing, hvis det ikke er godt sikret.

8. TFTP (69)

TFTP står for Trivial File Transfer Protocol. Det er en UDP-port, der bruges til at sende og modtage filer mellem en bruger og en server over et netværk. TFTP er en forenklet version af filoverførselsprotokollen. Fordi det er en UDP-port, kræver den ikke godkendelse, hvilket gør den hurtigere og alligevel mindre sikker.

Det kan udnyttes ved hjælp af password-spraying og uautoriseret adgang, og Denial of Service (DoS) angreb.

Portscanning som Pentester

Som penetrationstester eller etisk hacking kan betydningen af ​​portscanning ikke overbetones. Portscanning hjælper dig med at indsamle information om et givent mål, kende de tjenester, der kører bag specifikke porte, og de sårbarheder, der er knyttet til dem.

Nu hvor du kender de mest sårbare porte på internettet, kan du bruge disse oplysninger til at udføre pentests. Held og lykke!

Hvad er portscanning, og hvordan fungerer det?

Læs Næste

DelTweetDelE-mail

Relaterede emner

  • Sikkerhed
  • Online sikkerhed
  • Cybersikkerhed
  • HTTPS
  • FTP
  • Etisk hacking

Om forfatteren

Chioma Ibeakanma (19 artikler udgivet)

Chioma er en teknisk forfatter, der elsker at kommunikere til sine læsere gennem sit forfatterskab. Når hun ikke skriver noget, kan hun blive fundet ved at hænge ud med venner, arbejde frivilligt eller prøve nye teknologiske trends.

Mere fra Chioma Ibeakanma

Abonner på vores nyhedsbrev

Tilmeld dig vores nyhedsbrev for tekniske tips, anmeldelser, gratis e-bøger og eksklusive tilbud!

Klik her for at abonnere