8 porte da controllare durante lesecuzione del pentest

8 porte da controllare durante lesecuzione del pentest

Il port scanning è una parte importante del pentesting (penetration testing) . Ti consente di identificare e sfruttare le vulnerabilità nei siti Web, nelle applicazioni o nei sistemi mobili. In qualità di penetration tester o hacker white hat, è essenziale essere consapevoli delle porte più vulnerabili durante l'esecuzione dei test.

Allora cos'è una porta aperta? Quale porto è più vulnerabile agli attacchi? Unisciti a Quantrimang.com per trovare la risposta attraverso il seguente articolo!

Cos'è un cancello aperto? Come controllare le porte aperte

Una porta aperta è una porta TCP o UDP che accetta connessioni o pacchetti di informazioni. Se una porta rifiuta connessioni o pacchetti di informazioni, viene chiamata porta chiusa. Le porte aperte sono essenziali per il traffico di rete su Internet.

Per controllare le porte aperte , tutto ciò di cui hai bisogno è l' indirizzo IP di destinazione e uno strumento di scansione delle porte. Esistono molti scanner di porte gratuite e strumenti di test di penetrazione che possono essere utilizzati sia sulla CLI che sulla GUI. Lo scanner di porte più popolare è Nmap , che è gratuito, open source e facile da usare. Se non hai familiarità, puoi imparare come scansionare le porte aperte usando Nmap.

Tutte le porte aperte sono vulnerabili?

Non proprio. Sebbene i porti chiusi siano meno vulnerabili dei porti aperti, non tutti i porti aperti sono vulnerabili. Invece, i servizi e le tecnologie che utilizzano quella porta sono soggetti a vulnerabilità. Pertanto, se l’infrastruttura dietro un gateway non è sicura, quel gateway sarà vulnerabile agli attacchi.

I porti vulnerabili richiedono un’attenzione speciale

8 porte da controllare durante l'esecuzione del pentest

Alcuni porti sono più vulnerabili di altri

Esistono più di 130.000 porte TCP e UDP, ma alcune sono più vulnerabili di altre. Nei test di penetrazione, queste porte sono considerate vulnerabilità sfruttabili .

Molti portali conoscono delle vulnerabilità che puoi sfruttare quando compaiono durante la fase di scansione di un penetration test. Ecco alcune porte vulnerabili che devi conoscere.

1. FTP (20, 21)

FTP sta per File Transfer Protocol. Le porte 20 e 21 sono le uniche porte TCP utilizzate per consentire agli utenti di inviare e ricevere file dal server al personal computer.

La porta FTP non è sicura e obsoleta e può essere sfruttata utilizzando:

  • Autenticazione anonima: è possibile accedere al portale FTP con nome utente e password impostati su "anonimo".
  • Cross Site Scripting .
  • Attacco con password di forza bruta .
  • Attacchi directory traversal (vulnerabilità web che consente agli aggressori di leggere file indesiderati sul server).

2.SSH (22)

SSH sta per Secure Shell. È una porta TCP utilizzata per garantire l'accesso remoto sicuro ai server. La porta SSH può essere attaccata utilizzando credenziali SSH di forza bruta o utilizzando una chiave privata per accedere al sistema di destinazione.

3. PMI (139, 137, 445)

SMB sta per Server Message Block. Si tratta di un protocollo di comunicazione creato da Microsoft per condividere l'accesso a file e stampanti su una rete. Quando elenchi la porta SMB, cerca la versione SMB, quindi puoi cercare il metodo di exploit su Internet, Searchsploit o Metasploit.

La porta SMB può essere sfruttata utilizzando la vulnerabilità EternalBlue, le credenziali SMB con forza bruta, sfruttando la porta SMB utilizzando NTLM Capture e connettendosi a SMB utilizzando PSexec.

Un esempio di vulnerabilità SMB è la vulnerabilità Wannacry in esecuzione su EternalBlue

4.DNS (53)

DNS sta per Domain Name System. Funziona sia come porta TCP che come porta UDP utilizzata rispettivamente per la trasmissione e l'interrogazione. Un exploit comune sui gateway DNS è l'attacco Distributed Denial of Service (DDoS) .

5.HTTP/HTTPS (443, 80, 8080, 8443)

HTTP sta per HyperText Transfer Protocol, mentre HTTPS sta per HyperText Transfer Protocol Secure (che è una versione più sicura di HTTP). Questi sono i protocolli più popolari e ampiamente utilizzati su Internet e sono quindi soggetti a molte vulnerabilità. Sono vulnerabili alle iniezioni SQL , allo scripting cross-site, alla falsificazione delle richieste on-page, ecc.

6.Telnet (23)

Il protocollo Telnet è un protocollo TCP che consente agli utenti di connettersi a computer remoti tramite Internet. La porta Telnet è stata da tempo sostituita da SSH, ma oggi è ancora utilizzata da alcuni siti web. Telnet è obsoleto, insicuro e vulnerabile al malware. Telnet è soggetto a spoofing, divulgazione di credenziali e attacchi di forza bruta alle credenziali.

7.SMTP (25)

SMTP sta per Simple Mail Transfer Protocol. È una porta TCP utilizzata per inviare e ricevere posta. Il protocollo SMTP è soggetto a spam e spoofing se non adeguatamente protetto.

8. TFTP (69)

TFTP sta per Trivial File Transfer Protocol. È una porta UDP utilizzata per inviare e ricevere file tra utenti e server sulla rete. TFTP è una versione semplificata del protocollo di trasferimento file. Poiché TFTP è una porta UDP, non richiede l'autenticazione, il che la rende veloce ma meno sicura.

Può essere sfruttato utilizzando lo spraying di password e l'accesso non autorizzato, nonché attacchi Denial of Service (DoS).

In qualità di penetration tester o hacker white hat, l’importanza della scansione delle porte è innegabile. La scansione delle porte ti aiuta a raccogliere informazioni su un determinato obiettivo, a conoscere i servizi in esecuzione dietro porte specifiche e le vulnerabilità ad essi associate.

Ora che conosci le porte più vulnerabili su Internet, puoi utilizzare queste informazioni per eseguire un pentest.

Buona fortuna!


Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.

Come uscire dalla modalità a schermo intero su Windows

Come uscire dalla modalità a schermo intero su Windows

La modalità a schermo intero sul tuo computer rimuoverà i contenuti non necessari. Quindi, come uscire dalla modalità a schermo intero di Windows?