8 porte da controllare durante lesecuzione del pentest

8 porte da controllare durante lesecuzione del pentest

Il port scanning è una parte importante del pentesting (penetration testing) . Ti consente di identificare e sfruttare le vulnerabilità nei siti Web, nelle applicazioni o nei sistemi mobili. In qualità di penetration tester o hacker white hat, è essenziale essere consapevoli delle porte più vulnerabili durante l'esecuzione dei test.

Allora cos'è una porta aperta? Quale porto è più vulnerabile agli attacchi? Unisciti a Quantrimang.com per trovare la risposta attraverso il seguente articolo!

Cos'è un cancello aperto? Come controllare le porte aperte

Una porta aperta è una porta TCP o UDP che accetta connessioni o pacchetti di informazioni. Se una porta rifiuta connessioni o pacchetti di informazioni, viene chiamata porta chiusa. Le porte aperte sono essenziali per il traffico di rete su Internet.

Per controllare le porte aperte , tutto ciò di cui hai bisogno è l' indirizzo IP di destinazione e uno strumento di scansione delle porte. Esistono molti scanner di porte gratuite e strumenti di test di penetrazione che possono essere utilizzati sia sulla CLI che sulla GUI. Lo scanner di porte più popolare è Nmap , che è gratuito, open source e facile da usare. Se non hai familiarità, puoi imparare come scansionare le porte aperte usando Nmap.

Tutte le porte aperte sono vulnerabili?

Non proprio. Sebbene i porti chiusi siano meno vulnerabili dei porti aperti, non tutti i porti aperti sono vulnerabili. Invece, i servizi e le tecnologie che utilizzano quella porta sono soggetti a vulnerabilità. Pertanto, se l’infrastruttura dietro un gateway non è sicura, quel gateway sarà vulnerabile agli attacchi.

I porti vulnerabili richiedono un’attenzione speciale

8 porte da controllare durante l'esecuzione del pentest

Alcuni porti sono più vulnerabili di altri

Esistono più di 130.000 porte TCP e UDP, ma alcune sono più vulnerabili di altre. Nei test di penetrazione, queste porte sono considerate vulnerabilità sfruttabili .

Molti portali conoscono delle vulnerabilità che puoi sfruttare quando compaiono durante la fase di scansione di un penetration test. Ecco alcune porte vulnerabili che devi conoscere.

1. FTP (20, 21)

FTP sta per File Transfer Protocol. Le porte 20 e 21 sono le uniche porte TCP utilizzate per consentire agli utenti di inviare e ricevere file dal server al personal computer.

La porta FTP non è sicura e obsoleta e può essere sfruttata utilizzando:

  • Autenticazione anonima: è possibile accedere al portale FTP con nome utente e password impostati su "anonimo".
  • Cross Site Scripting .
  • Attacco con password di forza bruta .
  • Attacchi directory traversal (vulnerabilità web che consente agli aggressori di leggere file indesiderati sul server).

2.SSH (22)

SSH sta per Secure Shell. È una porta TCP utilizzata per garantire l'accesso remoto sicuro ai server. La porta SSH può essere attaccata utilizzando credenziali SSH di forza bruta o utilizzando una chiave privata per accedere al sistema di destinazione.

3. PMI (139, 137, 445)

SMB sta per Server Message Block. Si tratta di un protocollo di comunicazione creato da Microsoft per condividere l'accesso a file e stampanti su una rete. Quando elenchi la porta SMB, cerca la versione SMB, quindi puoi cercare il metodo di exploit su Internet, Searchsploit o Metasploit.

La porta SMB può essere sfruttata utilizzando la vulnerabilità EternalBlue, le credenziali SMB con forza bruta, sfruttando la porta SMB utilizzando NTLM Capture e connettendosi a SMB utilizzando PSexec.

Un esempio di vulnerabilità SMB è la vulnerabilità Wannacry in esecuzione su EternalBlue

4.DNS (53)

DNS sta per Domain Name System. Funziona sia come porta TCP che come porta UDP utilizzata rispettivamente per la trasmissione e l'interrogazione. Un exploit comune sui gateway DNS è l'attacco Distributed Denial of Service (DDoS) .

5.HTTP/HTTPS (443, 80, 8080, 8443)

HTTP sta per HyperText Transfer Protocol, mentre HTTPS sta per HyperText Transfer Protocol Secure (che è una versione più sicura di HTTP). Questi sono i protocolli più popolari e ampiamente utilizzati su Internet e sono quindi soggetti a molte vulnerabilità. Sono vulnerabili alle iniezioni SQL , allo scripting cross-site, alla falsificazione delle richieste on-page, ecc.

6.Telnet (23)

Il protocollo Telnet è un protocollo TCP che consente agli utenti di connettersi a computer remoti tramite Internet. La porta Telnet è stata da tempo sostituita da SSH, ma oggi è ancora utilizzata da alcuni siti web. Telnet è obsoleto, insicuro e vulnerabile al malware. Telnet è soggetto a spoofing, divulgazione di credenziali e attacchi di forza bruta alle credenziali.

7.SMTP (25)

SMTP sta per Simple Mail Transfer Protocol. È una porta TCP utilizzata per inviare e ricevere posta. Il protocollo SMTP è soggetto a spam e spoofing se non adeguatamente protetto.

8. TFTP (69)

TFTP sta per Trivial File Transfer Protocol. È una porta UDP utilizzata per inviare e ricevere file tra utenti e server sulla rete. TFTP è una versione semplificata del protocollo di trasferimento file. Poiché TFTP è una porta UDP, non richiede l'autenticazione, il che la rende veloce ma meno sicura.

Può essere sfruttato utilizzando lo spraying di password e l'accesso non autorizzato, nonché attacchi Denial of Service (DoS).

In qualità di penetration tester o hacker white hat, l’importanza della scansione delle porte è innegabile. La scansione delle porte ti aiuta a raccogliere informazioni su un determinato obiettivo, a conoscere i servizi in esecuzione dietro porte specifiche e le vulnerabilità ad essi associate.

Ora che conosci le porte più vulnerabili su Internet, puoi utilizzare queste informazioni per eseguire un pentest.

Buona fortuna!


Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Come rimuovere lavviso di richiesta di copyright nellangolo destro dello schermo su Windows 10

Vedi una notifica di attivazione di Windows 10 nell'angolo destro dello schermo? Questo articolo ti guiderà come eliminare l'avviso di richiesta di copyright su Windows 10.

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Istruzioni dalla A alla Z su come installare Windows 10 build 14393.222

Recentemente Microsoft ha rilasciato l'ultimo aggiornamento cumulativo per gli utenti di PC Windows 10 chiamato Build 14393.222. Questo aggiornamento rilasciato per Windows 10 corregge principalmente i bug in base al feedback degli utenti e migliora l'esperienza delle prestazioni del sistema operativo.

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Proteggi la tua rete di computer con Bastion host in soli 3 passaggi

Hai computer sulla tua rete locale che necessitano di accesso esterno? Utilizzare un bastion host come gatekeeper per la tua rete può essere una buona soluzione.

Come creare un tasto Windows se la tastiera non è disponibile

Come creare un tasto Windows se la tastiera non è disponibile

Se preferisci utilizzare una vecchia tastiera classica, come l'IBM Model M, che non include un tasto Windows fisico, esiste un metodo semplice per aggiungerne altro, prendendo in prestito un tasto che non usi spesso. .

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

3 modi per cancellare rapidamente tutti i registri eventi in Windows 10

A volte potrebbe essere necessario eliminare i vecchi registri eventi tutti in una volta. In questa guida, Quantrimang.com ti mostrerà 3 modi per eliminare rapidamente tutti i registri eventi nel Visualizzatore eventi di Windows 10.

I metodi IP falsi ti aiutano ad accedere in modo anonimo

I metodi IP falsi ti aiutano ad accedere in modo anonimo

In molti articoli precedenti abbiamo menzionato che rimanere anonimi online è estremamente importante. Ogni anno vengono divulgate informazioni private, rendendo la sicurezza online sempre più necessaria. Questo è anche il motivo per cui dovremmo utilizzare indirizzi IP virtuali. Di seguito impareremo i metodi per creare IP falsi!

Come creare la modalità sfondo trasparente su Windows 10

Come creare la modalità sfondo trasparente su Windows 10

WindowTop è uno strumento che ha la capacità di oscurare tutte le finestre delle applicazioni e i programmi in esecuzione su computer Windows 10. Oppure puoi utilizzare un'interfaccia con sfondo scuro su Windows.

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

Come disattivare la barra della lingua sulla barra delle applicazioni di Windows 8

La barra della lingua su Windows 8 è una barra degli strumenti della lingua in miniatura progettata per essere visualizzata automaticamente sullo schermo del desktop. Tuttavia, molte persone desiderano nascondere questa barra della lingua sulla barra delle applicazioni.

Come impostare WEP, WPA, WPA2 per il router Linksys

Come impostare WEP, WPA, WPA2 per il router Linksys

La connettività wireless è oggi una necessità e per questo motivo la sicurezza wireless è essenziale per garantire la sicurezza della rete interna.

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Suggerimenti per ottimizzare la velocità della connessione Internet da Linksys

Massimizzare la velocità di Internet è essenziale per ottimizzare la connessione di rete. Puoi vivere un'esperienza di intrattenimento e di lavoro ottimale utilizzando computer, TV predisposte per Internet, console di gioco, ecc.