Portu skenēšana ir svarīga iespiešanās pārbaudes sastāvdaļa. Tas ļauj identificēt un izmantot vietņu, mobilo lietojumprogrammu vai sistēmu ievainojamības. Kā iespiešanās pārbaudītājam vai ētiskam hakeram, veicot testu, ir svarīgi zināt, kurām pieslēgvietām var uzbrukt vienkāršākais un neaizsargātākais.

Tātad, kas patiesībā ir atvērtās ostas? Un kuras ostas ir visneaizsargātākās?

Kas ir iespiešanās tests?

Iespiešanās tests ir ētiskas uzlaušanas veids, kas ietver atļautu simulētu kiberdrošības uzbrukumu veikšanu vietnēm, mobilajām lietojumprogrammām, tīkliem un sistēmām, lai atklātu ievainojamības tajos, izmantojot kiberdrošības stratēģijas un instrumenti. Tas tiek darīts, lai novērtētu attiecīgās sistēmas drošību.

Kas ir ostas?

Ports ir virtuāls masīvs, ko datori izmanto, lai sazinātos ar citiem datoriem tīklā. Ports tiek saukts arī par numuru, kas piešķirts noteiktam tīkla protokolam. Tīkla protokols ir noteikumu kopums, kas nosaka, kā ierīces tīklā pārsūta datus uz un atpakaļ.

Divi visizplatītākie tīkla protokolu veidi ir pārraides kontroles protokols (TCP) un lietotāja datugrammu protokols (UDP).

Pārraides kontroles protokoli

TCP ir sakaru standarts, kas ļauj ierīcēm droši un sakārtoti sūtīt un saņemt informāciju tīklā. Tas tiek darīts, izveidojot savienojumu no klienta datora ar serveri vai norādīto datoru un pēc tam nosūtot informācijas paketes tīklā. TCP darbojas roku rokā ar interneta protokolu, lai savienotu datorus, izmantojot internetu.

Lietotāja datugrammu protokoli

UDP darbojas ļoti līdzīgi TCP, tikai tas neizveido savienojumu pirms informācijas pārsūtīšanas. UDP ir ātrāks par TCP, jo tas izlaiž savienojuma izveides darbību un tikai pārsūta informāciju uz mērķa datoru tīklā. Tas padara to neuzticamu un mazāk drošu.

Kā pārbaudīt atvērtus portus

Atvērtais ports ir TCP vai UDP ports, kas pieņem savienojumus vai informācijas paketes. Ja ports noraida savienojumus vai informācijas paketes, to sauc par slēgtu portu. Atvērtie porti ir nepieciešami tīkla trafikam internetā.

Lai pārbaudītu atvērtos portus, jums ir nepieciešama tikai mērķa IP adrese un portu skeneris. Ir daudz bezmaksas portu skeneru un iespiešanās pārbaudes instrumenti ko var izmantot gan CLI, gan GUI. Populārākais portu skeneris ir Nmap, kas ir bezmaksas, atvērtā koda un viegli lietojams. Ja jūs to nezināt, varat uzzināt, kā to izdarīt skenējiet atvērtos portus, izmantojot Nmap.

Vai visi atvērtie porti ir neaizsargāti?

Nav nepieciešams. Lai gan slēgts ports ir mazāk ievainojams nekā atvērts ports, ne visi atvērtie porti ir neaizsargāti. Drīzāk pakalpojumi un tehnoloģijas, kas izmanto šo portu, ir pakļauti ievainojamībai. Tātad, ja infrastruktūra aiz ostas nav droša, šī osta ir pakļauta uzbrukumiem.

Neaizsargātas ostas, kurām jāpievērš uzmanība

Ir vairāk nekā 130 000 TCP un UDP portu, taču daži ir neaizsargātāki nekā citi. Iespiešanās pārbaudē šīs pieslēgvietas tiek uzskatītas par zemu, t.i., ievainojamību, kuras ir viegli izmantot.

Daudzām pieslēgvietām ir zināmas ievainojamības, kuras varat izmantot, kad tās parādās iespiešanās testa skenēšanas fāzē. Šeit ir daži izplatīti neaizsargātie porti, kas jums jāzina.

1. FTP (20, 21)

FTP apzīmē failu pārsūtīšanas protokolu. Ports 20 un 21 ir tikai TCP porti, ko izmanto, lai lietotāji varētu nosūtīt un saņemt failus no servera uz saviem personālajiem datoriem.

FTP ports ir nedrošs un novecojis, un to var izmantot, izmantojot:

  • Anonīma autentifikācija. Varat pieteikties FTP portā ar lietotājvārdu un paroli, kas iestatīts uz "anonīms".
  • Starpvietņu skriptēšana.
  • Brutālas piespiešanas paroles.
  • Direktoriju šķērsošanas uzbrukumi.

2. SSH (22)

SSH apzīmē Secure Shell. Tas ir TCP ports, ko izmanto, lai nodrošinātu drošu attālo piekļuvi serveriem. Varat izmantot SSH portu, rupji piespiežot SSH akreditācijas datus vai izmantojot privāto atslēgu, lai piekļūtu mērķa sistēmai.

3. SMB (139, 137, 445)

SMB apzīmē servera ziņojumu bloku. Tas ir Microsoft izveidots komunikācijas protokols, lai nodrošinātu koplietošanas piekļuvi failiem un printeriem tīklā. Uzskaitot SMB portu, atrodiet SMB versiju un pēc tam varat meklēt izlietojumu internetā, Searchsploit vai Metasploit.

SMB portu var izmantot, izmantojot EternalBlue ievainojamību, brutālu piespiedu SMB pieteikšanās akreditācijas datus, izmantojot SMB portu, izmantojot NTLM Capture, un savienojumu ar SMB, izmantojot PSexec.

SMB ievainojamības piemērs ir Wannacry ievainojamība, kas darbojas EternalBlue

4. DNS (53)

DNS apzīmē domēna nosaukumu sistēmu. Tas ir gan TCP, gan UDP ports, ko izmanto attiecīgi pārsūtīšanai un vaicājumiem. Viena izplatīta DNS portu izmantošana ir DDoS (Distributed Denial of Service) uzbrukums.

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP apzīmē HyperText Transfer Protocol, savukārt HTTPS apzīmē HyperText Transfer Protocol Secure (kura ir drošākā HTTP versija). Šie ir vispopulārākie un visplašāk lietotie protokoli internetā, un tādēļ tie ir pakļauti daudzām ievainojamībām. Tie ir neaizsargāti pret SQL injekcijām, starpvietņu skriptēšanu, starpvietņu pieprasījumu viltošanu utt.

6. Telnet (23)

Telnet protokols ir TCP protokols, kas ļauj lietotājam izveidot savienojumu ar attāliem datoriem, izmantojot internetu. Telnet ports jau sen ir aizstāts ar SSH, taču to joprojām izmanto dažas vietnes šodien. Tas ir novecojis, nedrošs un neaizsargāts pret ļaunprātīgu programmatūru. Telnet ir neaizsargāts pret krāpšanos, akreditācijas datu sniffing un akreditācijas datu brutālu piespiešanu.

7. SMTP (25)

SMTP ir vienkārša pasta pārsūtīšanas protokols. Tas ir TCP ports, ko izmanto pasta sūtīšanai un saņemšanai. Ja tas nav labi aizsargāts, tas var būt neaizsargāts pret surogātpasta sūtīšanu un viltošanu.

8. TFTP (69)

TFTP apzīmē Trivial File Transfer Protocol. Tas ir UDP ports, ko izmanto, lai tīklā sūtītu un saņemtu failus starp lietotāju un serveri. TFTP ir vienkāršota failu pārsūtīšanas protokola versija. Tā kā tas ir UDP ports, tam nav nepieciešama autentifikācija, kas padara to ātrāku un mazāk drošu.

To var izmantot, izmantojot paroles izsmidzināšanu un nesankcionētu piekļuvi, un Pakalpojuma atteikuma (DoS) uzbrukumi.

Portu skenēšana kā Pentester

Portu skenēšanas nozīmi nevar pārvērtēt kā iespiešanās pārbaudītāju vai ētisku uzlaušanu. Portu skenēšana palīdz apkopot informāciju par konkrēto mērķi, uzzināt pakalpojumus, kas darbojas aiz noteiktiem portiem, un ar tiem saistītās ievainojamības.

Tagad, kad zināt visneaizsargātākās interneta pieslēgvietas, varat izmantot šo informāciju, lai veiktu pentestus. Veiksmi!

Kas ir portu skenēšana un kā tā darbojas?

Lasiet Tālāk

DalītiesČivinātDalītiesE-pasts

Saistītās tēmas

  • Drošība
  • Tiešsaistes drošība
  • Kiberdrošība
  • HTTPS
  • FTP
  • Ētiskā uzlaušana

Par autoru

Čioma Ibeakanma (19 publicēti raksti)

Čioma ir tehniska rakstniece, kurai patīk sazināties ar lasītājiem, rakstot. Kad viņa kaut ko neraksta, viņa var būt kopā ar draugiem, brīvprātīgā darbā vai jaunu tehnoloģiju tendenču izmēģināšanai.

Vairāk no Chioma Ibeakanma

Abonējiet mūsu biļetenu

Pievienojieties mūsu biļetenam, lai saņemtu tehniskos padomus, pārskatus, bezmaksas e-grāmatas un ekskluzīvus piedāvājumus!

Noklikšķiniet šeit, lai abonētu