Skanneporter er en viktig del av penetrasjonstesting. Den lar deg identifisere og utnytte sårbarheter på nettsteder, mobilapplikasjoner eller systemer. Som penetrasjonstester eller etisk hacker er det viktig at du kjenner de enkleste og mest sårbare portene å angripe når du utfører en test.

Så hva er egentlig åpne porter? Og hvilke porter er mest sårbare?

Hva er en penetrasjonstest?

En penetrasjonstest er en form for etisk hacking som innebærer å utføre autoriserte simulerte cybersikkerhetsangrep på nettsteder, mobile applikasjoner, nettverk og systemer for å oppdage sårbarheter på dem ved hjelp av nettsikkerhetsstrategier og verktøy. Dette gjøres for å evaluere sikkerheten til det aktuelle systemet.

Hva er porter?

En port er en virtuell matrise som brukes av datamaskiner til å kommunisere med andre datamaskiner over et nettverk. En port blir også referert til som nummeret som er tildelt en bestemt nettverksprotokoll. En nettverksprotokoll er et sett med regler som bestemmer hvordan enheter overfører data frem og tilbake på et nettverk.

instagram viewer

De to vanligste typene nettverksprotokoller er Transmission Control Protocol (TCP) og User Datagram Protocol (UDP).

Overføringskontrollprotokoller

TCP er en kommunikasjonsstandard som lar enheter sende og motta informasjon sikkert og ryddig over et nettverk. Den gjør dette ved å etablere en tilkobling fra klientdatamaskinen til serveren eller den angitte datamaskinen, og deretter sende pakker med informasjon over nettverket. TCP jobber hånd i hånd med internettprotokollen for å koble datamaskiner over internett.

Brukerdatagramprotokoller

UDP fungerer veldig på samme måte som TCP, bare det oppretter ikke en forbindelse før informasjon overføres. UDP-en er raskere enn TCP-en fordi den hopper over trinnet for etablering av tilkobling og bare overfører informasjon til måldatamaskinen over et nettverk. Dette gjør den upålitelig og mindre sikker.

Hvordan se etter åpne porter

En åpen port er en TCP- eller UDP-port som aksepterer tilkoblinger eller pakker med informasjon. Hvis en port avviser tilkoblinger eller pakker med informasjon, kalles det en lukket port. Åpne porter er nødvendige for nettverkstrafikk over internett.

For å se etter åpne porter trenger du bare mål-IP-adressen og en portskanner. Det er mange gratis portskannere og verktøy for penetrasjonstesting som kan brukes både på CLI og GUI. Den mest populære portskanneren er Nmap, som er gratis, åpen kildekode og enkel å bruke. Hvis du ikke er kjent med det, kan du lære hvordan søk etter åpne porter med Nmap.

Er alle åpne porter sårbare?

Ikke nødvendigvis. Selv om en lukket port er en mindre sårbarhet sammenlignet med en åpen port, er ikke alle åpne porter sårbare. Tjenestene og teknologiene som bruker den porten er snarere utsatt for sårbarheter. Så hvis infrastrukturen bak en port ikke er sikker, er den porten utsatt for angrep.

Sårbare havner å se opp for

Det er over 130 000 TCP- og UDP-porter, men noen er mer sårbare enn andre. I penetrasjonstesting regnes disse portene som lavthengende frukter, dvs. sårbarheter som er enkle å utnytte.

Mange porter har kjente sårbarheter som du kan utnytte når de kommer opp i skanningsfasen av penetrasjonstesten. Her er noen vanlige sårbare porter du trenger å vite.

1. FTP (20, 21)

FTP står for File Transfer Protocol. Port 20 og 21 er utelukkende TCP-porter som brukes til å tillate brukere å sende og motta filer fra en server til deres personlige datamaskiner.

FTP-porten er usikker og utdatert og kan utnyttes ved å bruke:

  • Anonym autentisering. Du kan logge på FTP-porten med både brukernavn og passord satt til "anonym".
  • Skripting på tvers av nettsteder.
  • Brute-tvingende passord.
  • Kataloggjennomgangsangrep.

2. SSH (22)

SSH står for Secure Shell. Det er en TCP-port som brukes for å sikre sikker ekstern tilgang til servere. Du kan utnytte SSH-porten ved å bruke brute-forcing SSH-legitimasjon eller bruke en privat nøkkel for å få tilgang til målsystemet.

3. SMB (139, 137, 445)

SMB står for Server Message Block. Det er en kommunikasjonsprotokoll laget av Microsoft for å gi deling av filer og skrivere på tvers av et nettverk. Når du teller opp SMB-porten, finn SMB-versjonen, og deretter kan du søke etter en utnyttelse på internett, Searchsploit eller Metasploit.

SMB-porten kan utnyttes ved hjelp av EternalBlue-sårbarheten, brute forcering av SMB-påloggingsinformasjon, utnyttelse av SMB-porten ved hjelp av NTLM Capture, og koble til SMB ved hjelp av PSexec.

Et eksempel på en SMB-sårbarhet er Wannacry-sårbarhet som kjører på EternalBlue

4. DNS (53)

DNS står for Domain Name System. Det er både en TCP- og UDP-port som brukes til henholdsvis overføringer og spørringer. En vanlig utnyttelse på DNS-portene er DDoS-angrepet (Distributed Denial of Service).

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP står for HyperText Transfer Protocol, mens HTTPS står for HyperText Transfer Protocol Secure (som er den sikrere versjonen av HTTP). Dette er de mest populære og mest brukte protokollene på internett, og som sådan er de utsatt for mange sårbarheter. De er sårbare for SQL-injeksjoner, skripting på tvers av nettsteder, forfalskning av forespørsler på tvers av nettsteder, etc

6. Telnet (23)

Telnet-protokollen er en TCP-protokoll som gjør det mulig for en bruker å koble seg til eksterne datamaskiner over internett. Telnet-porten har lenge blitt erstattet av SSH, men den brukes fortsatt av enkelte nettsteder i dag. Den er utdatert, usikker og sårbar for skadelig programvare. Telnet er sårbart for spoofing, credential sniffing og credential brute-forcing.

7. SMTP (25)

SMTP står for Simple Mail Transfer Protocol. Det er en TCP-port som brukes til å sende og motta e-post. Det kan være sårbart for e-postspam og forfalskning hvis det ikke er godt sikret.

8. TFTP (69)

TFTP står for Trivial File Transfer Protocol. Det er en UDP-port som brukes til å sende og motta filer mellom en bruker og en server over et nettverk. TFTP er en forenklet versjon av filoverføringsprotokollen. Fordi det er en UDP-port, krever den ikke autentisering, noe som gjør den raskere, men mindre sikker.

Det kan utnyttes ved hjelp av passordspraying og uautorisert tilgang, og Denial of Service (DoS) angrep.

Portskanning som Pentester

Som en penetrasjonstester eller etisk hacking kan viktigheten av portskanning ikke overvurderes. Portskanning hjelper deg med å samle informasjon om et gitt mål, kjenne til tjenestene som kjører bak spesifikke porter, og sårbarhetene knyttet til dem.

Nå som du kjenner de mest sårbare portene på internett, kan du bruke denne informasjonen til å utføre pentester. Lykke til!

Hva er portskanning og hvordan fungerer det?

Les Neste

DelekvitringDeleE-post

Relaterte temaer

  • Sikkerhet
  • Online sikkerhet
  • Cybersikkerhet
  • HTTPS
  • FTP
  • Etisk hacking

Om forfatteren

Chioma Ibeakanma (19 artikler publisert)

Chioma er en teknisk skribent som elsker å kommunisere til leserne gjennom forfatterskapet. Når hun ikke skriver noe, kan hun bli funnet å henge med venner, melde seg frivillig eller prøve ut nye teknologitrender.

Mer fra Chioma Ibeakanma

Abonner på vårt nyhetsbrev

Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Klikk her for å abonnere