Il port scanning è una parte importante del pentesting (penetration testing) . Ti consente di identificare e sfruttare le vulnerabilità nei siti Web, nelle applicazioni o nei sistemi mobili. In qualità di penetration tester o hacker white hat, è essenziale essere consapevoli delle porte più vulnerabili durante l'esecuzione dei test.
Allora cos'è una porta aperta? Quale porto è più vulnerabile agli attacchi? Unisciti a Quantrimang.com per trovare la risposta attraverso il seguente articolo!
Cos'è un cancello aperto? Come controllare le porte aperte
Una porta aperta è una porta TCP o UDP che accetta connessioni o pacchetti di informazioni. Se una porta rifiuta connessioni o pacchetti di informazioni, viene chiamata porta chiusa. Le porte aperte sono essenziali per il traffico di rete su Internet.
Per controllare le porte aperte , tutto ciò di cui hai bisogno è l' indirizzo IP di destinazione e uno strumento di scansione delle porte. Esistono molti scanner di porte gratuite e strumenti di test di penetrazione che possono essere utilizzati sia sulla CLI che sulla GUI. Lo scanner di porte più popolare è Nmap , che è gratuito, open source e facile da usare. Se non hai familiarità, puoi imparare come scansionare le porte aperte usando Nmap.
Tutte le porte aperte sono vulnerabili?
Non proprio. Sebbene i porti chiusi siano meno vulnerabili dei porti aperti, non tutti i porti aperti sono vulnerabili. Invece, i servizi e le tecnologie che utilizzano quella porta sono soggetti a vulnerabilità. Pertanto, se l’infrastruttura dietro un gateway non è sicura, quel gateway sarà vulnerabile agli attacchi.
I porti vulnerabili richiedono un’attenzione speciale
Alcuni porti sono più vulnerabili di altri
Esistono più di 130.000 porte TCP e UDP, ma alcune sono più vulnerabili di altre. Nei test di penetrazione, queste porte sono considerate vulnerabilità sfruttabili .
Molti portali conoscono delle vulnerabilità che puoi sfruttare quando compaiono durante la fase di scansione di un penetration test. Ecco alcune porte vulnerabili che devi conoscere.
1. FTP (20, 21)
FTP sta per File Transfer Protocol. Le porte 20 e 21 sono le uniche porte TCP utilizzate per consentire agli utenti di inviare e ricevere file dal server al personal computer.
La porta FTP non è sicura e obsoleta e può essere sfruttata utilizzando:
- Autenticazione anonima: è possibile accedere al portale FTP con nome utente e password impostati su "anonimo".
- Cross Site Scripting .
- Attacco con password di forza bruta .
- Attacchi directory traversal (vulnerabilità web che consente agli aggressori di leggere file indesiderati sul server).
2.SSH (22)
SSH sta per Secure Shell. È una porta TCP utilizzata per garantire l'accesso remoto sicuro ai server. La porta SSH può essere attaccata utilizzando credenziali SSH di forza bruta o utilizzando una chiave privata per accedere al sistema di destinazione.
3. PMI (139, 137, 445)
SMB sta per Server Message Block. Si tratta di un protocollo di comunicazione creato da Microsoft per condividere l'accesso a file e stampanti su una rete. Quando elenchi la porta SMB, cerca la versione SMB, quindi puoi cercare il metodo di exploit su Internet, Searchsploit o Metasploit.
La porta SMB può essere sfruttata utilizzando la vulnerabilità EternalBlue, le credenziali SMB con forza bruta, sfruttando la porta SMB utilizzando NTLM Capture e connettendosi a SMB utilizzando PSexec.
Un esempio di vulnerabilità SMB è la vulnerabilità Wannacry in esecuzione su EternalBlue
4.DNS (53)
DNS sta per Domain Name System. Funziona sia come porta TCP che come porta UDP utilizzata rispettivamente per la trasmissione e l'interrogazione. Un exploit comune sui gateway DNS è l'attacco Distributed Denial of Service (DDoS) .
5.HTTP/HTTPS (443, 80, 8080, 8443)
HTTP sta per HyperText Transfer Protocol, mentre HTTPS sta per HyperText Transfer Protocol Secure (che è una versione più sicura di HTTP). Questi sono i protocolli più popolari e ampiamente utilizzati su Internet e sono quindi soggetti a molte vulnerabilità. Sono vulnerabili alle iniezioni SQL , allo scripting cross-site, alla falsificazione delle richieste on-page, ecc.
6.Telnet (23)
Il protocollo Telnet è un protocollo TCP che consente agli utenti di connettersi a computer remoti tramite Internet. La porta Telnet è stata da tempo sostituita da SSH, ma oggi è ancora utilizzata da alcuni siti web. Telnet è obsoleto, insicuro e vulnerabile al malware. Telnet è soggetto a spoofing, divulgazione di credenziali e attacchi di forza bruta alle credenziali.
7.SMTP (25)
SMTP sta per Simple Mail Transfer Protocol. È una porta TCP utilizzata per inviare e ricevere posta. Il protocollo SMTP è soggetto a spam e spoofing se non adeguatamente protetto.
8. TFTP (69)
TFTP sta per Trivial File Transfer Protocol. È una porta UDP utilizzata per inviare e ricevere file tra utenti e server sulla rete. TFTP è una versione semplificata del protocollo di trasferimento file. Poiché TFTP è una porta UDP, non richiede l'autenticazione, il che la rende veloce ma meno sicura.
Può essere sfruttato utilizzando lo spraying di password e l'accesso non autorizzato, nonché attacchi Denial of Service (DoS).
In qualità di penetration tester o hacker white hat, l’importanza della scansione delle porte è innegabile. La scansione delle porte ti aiuta a raccogliere informazioni su un determinato obiettivo, a conoscere i servizi in esecuzione dietro porte specifiche e le vulnerabilità ad essi associate.
Ora che conosci le porte più vulnerabili su Internet, puoi utilizzare queste informazioni per eseguire un pentest.
Buona fortuna!