8 porte da controllare durante lesecuzione del pentest

8 porte da controllare durante lesecuzione del pentest

Il port scanning è una parte importante del pentesting (penetration testing) . Ti consente di identificare e sfruttare le vulnerabilità nei siti Web, nelle applicazioni o nei sistemi mobili. In qualità di penetration tester o hacker white hat, è essenziale essere consapevoli delle porte più vulnerabili durante l'esecuzione dei test.

Allora cos'è una porta aperta? Quale porto è più vulnerabile agli attacchi? Unisciti a Quantrimang.com per trovare la risposta attraverso il seguente articolo!

Cos'è un cancello aperto? Come controllare le porte aperte

Una porta aperta è una porta TCP o UDP che accetta connessioni o pacchetti di informazioni. Se una porta rifiuta connessioni o pacchetti di informazioni, viene chiamata porta chiusa. Le porte aperte sono essenziali per il traffico di rete su Internet.

Per controllare le porte aperte , tutto ciò di cui hai bisogno è l' indirizzo IP di destinazione e uno strumento di scansione delle porte. Esistono molti scanner di porte gratuite e strumenti di test di penetrazione che possono essere utilizzati sia sulla CLI che sulla GUI. Lo scanner di porte più popolare è Nmap , che è gratuito, open source e facile da usare. Se non hai familiarità, puoi imparare come scansionare le porte aperte usando Nmap.

Tutte le porte aperte sono vulnerabili?

Non proprio. Sebbene i porti chiusi siano meno vulnerabili dei porti aperti, non tutti i porti aperti sono vulnerabili. Invece, i servizi e le tecnologie che utilizzano quella porta sono soggetti a vulnerabilità. Pertanto, se l’infrastruttura dietro un gateway non è sicura, quel gateway sarà vulnerabile agli attacchi.

I porti vulnerabili richiedono un’attenzione speciale

8 porte da controllare durante l'esecuzione del pentest

Alcuni porti sono più vulnerabili di altri

Esistono più di 130.000 porte TCP e UDP, ma alcune sono più vulnerabili di altre. Nei test di penetrazione, queste porte sono considerate vulnerabilità sfruttabili .

Molti portali conoscono delle vulnerabilità che puoi sfruttare quando compaiono durante la fase di scansione di un penetration test. Ecco alcune porte vulnerabili che devi conoscere.

1. FTP (20, 21)

FTP sta per File Transfer Protocol. Le porte 20 e 21 sono le uniche porte TCP utilizzate per consentire agli utenti di inviare e ricevere file dal server al personal computer.

La porta FTP non è sicura e obsoleta e può essere sfruttata utilizzando:

  • Autenticazione anonima: è possibile accedere al portale FTP con nome utente e password impostati su "anonimo".
  • Cross Site Scripting .
  • Attacco con password di forza bruta .
  • Attacchi directory traversal (vulnerabilità web che consente agli aggressori di leggere file indesiderati sul server).

2.SSH (22)

SSH sta per Secure Shell. È una porta TCP utilizzata per garantire l'accesso remoto sicuro ai server. La porta SSH può essere attaccata utilizzando credenziali SSH di forza bruta o utilizzando una chiave privata per accedere al sistema di destinazione.

3. PMI (139, 137, 445)

SMB sta per Server Message Block. Si tratta di un protocollo di comunicazione creato da Microsoft per condividere l'accesso a file e stampanti su una rete. Quando elenchi la porta SMB, cerca la versione SMB, quindi puoi cercare il metodo di exploit su Internet, Searchsploit o Metasploit.

La porta SMB può essere sfruttata utilizzando la vulnerabilità EternalBlue, le credenziali SMB con forza bruta, sfruttando la porta SMB utilizzando NTLM Capture e connettendosi a SMB utilizzando PSexec.

Un esempio di vulnerabilità SMB è la vulnerabilità Wannacry in esecuzione su EternalBlue

4.DNS (53)

DNS sta per Domain Name System. Funziona sia come porta TCP che come porta UDP utilizzata rispettivamente per la trasmissione e l'interrogazione. Un exploit comune sui gateway DNS è l'attacco Distributed Denial of Service (DDoS) .

5.HTTP/HTTPS (443, 80, 8080, 8443)

HTTP sta per HyperText Transfer Protocol, mentre HTTPS sta per HyperText Transfer Protocol Secure (che è una versione più sicura di HTTP). Questi sono i protocolli più popolari e ampiamente utilizzati su Internet e sono quindi soggetti a molte vulnerabilità. Sono vulnerabili alle iniezioni SQL , allo scripting cross-site, alla falsificazione delle richieste on-page, ecc.

6.Telnet (23)

Il protocollo Telnet è un protocollo TCP che consente agli utenti di connettersi a computer remoti tramite Internet. La porta Telnet è stata da tempo sostituita da SSH, ma oggi è ancora utilizzata da alcuni siti web. Telnet è obsoleto, insicuro e vulnerabile al malware. Telnet è soggetto a spoofing, divulgazione di credenziali e attacchi di forza bruta alle credenziali.

7.SMTP (25)

SMTP sta per Simple Mail Transfer Protocol. È una porta TCP utilizzata per inviare e ricevere posta. Il protocollo SMTP è soggetto a spam e spoofing se non adeguatamente protetto.

8. TFTP (69)

TFTP sta per Trivial File Transfer Protocol. È una porta UDP utilizzata per inviare e ricevere file tra utenti e server sulla rete. TFTP è una versione semplificata del protocollo di trasferimento file. Poiché TFTP è una porta UDP, non richiede l'autenticazione, il che la rende veloce ma meno sicura.

Può essere sfruttato utilizzando lo spraying di password e l'accesso non autorizzato, nonché attacchi Denial of Service (DoS).

In qualità di penetration tester o hacker white hat, l’importanza della scansione delle porte è innegabile. La scansione delle porte ti aiuta a raccogliere informazioni su un determinato obiettivo, a conoscere i servizi in esecuzione dietro porte specifiche e le vulnerabilità ad essi associate.

Ora che conosci le porte più vulnerabili su Internet, puoi utilizzare queste informazioni per eseguire un pentest.

Buona fortuna!


Come abilitare Ultimate Performance per ottimizzare le prestazioni su Windows 10/11

Come abilitare Ultimate Performance per ottimizzare le prestazioni su Windows 10/11

Microsoft ha aggiunto una funzionalità chiamata Ultimate Performance all'aggiornamento di Windows 10 nell'aprile 2018. Si può capire che questa è una funzionalità che aiuta il sistema a passare alla modalità di lavoro ad alte prestazioni.

Come installare un nuovo set di icone di Esplora file come Windows 10 Sun Valley

Come installare un nuovo set di icone di Esplora file come Windows 10 Sun Valley

Se ti piace la nuova icona per Esplora file come Windows 10 Sun Valley, segui l'articolo seguente per modificare l'interfaccia completamente nuova per Esplora file.

Come testare la webcam di Windows 10

Come testare la webcam di Windows 10

Controllare se la webcam funziona bene su un computer Windows è semplice e veloce. Di seguito sono riportati i passaggi per aiutarti a controllare la fotocamera.

Come testare il microfono in Windows 10

Come testare il microfono in Windows 10

Forse hai delle cuffie di buona qualità collegate, ma per qualche motivo il laptop Windows continua a provare a registrare utilizzando il suo terribile microfono integrato. Il seguente articolo ti guiderà come testare il microfono di Windows 10.

Come rimuovere Scan with Malwarebytes dal menu di scelta rapida

Come rimuovere Scan with Malwarebytes dal menu di scelta rapida

Se non ti serve più, puoi rimuovere l'opzione Scansione con Malwarebytes dal menu contestuale del tasto destro. Ecco come.

Ulteriori informazioni sul Border Gateway Protocol (BGP)

Ulteriori informazioni sul Border Gateway Protocol (BGP)

Border Gateway Protocol (BGP) viene utilizzato per scambiare informazioni di routing per Internet ed è il protocollo utilizzato tra gli ISP (che sono AS diversi).

Come creare il tuo file di hacking del registro di Windows

Come creare il tuo file di hacking del registro di Windows

Quando leggi i suggerimenti, vedi persone che utilizzano spesso file di hacking del registro per personalizzare e modificare i computer Windows e ti chiedi come crearli. Questo articolo ti guiderà attraverso i passaggi di base per creare il tuo file di hacking del registro.

Come abilitare il backup automatico del registro in Windows 10

Come abilitare il backup automatico del registro in Windows 10

Microsoft eseguiva il backup automatico del registro, ma questa funzionalità è stata disattivata in Windows 10. In questo articolo, Quantrimang.com ti guiderà attraverso i passaggi per eseguire automaticamente il backup del registro in una cartella.RegBack (Windows\System32\config \RegBack) su Windows 10.

Come annullare unazione su PC Windows

Come annullare unazione su PC Windows

Quando si utilizza un computer, commettere errori è del tutto normale.

Cosa fare se la connessione Ethernet continua a interrompersi su Windows 10/11?

Cosa fare se la connessione Ethernet continua a interrompersi su Windows 10/11?

La tua connessione Ethernet a volte può frustrarti disconnettendoti senza motivo apparente sul tuo PC Windows 10 o 11.