De mest sårbare porte til sikkerhedstest

For at finde ud af, i hvilket omfang en enhed eller et netværk er sikkert, kan vi udføre forskellige tests. Det er altid vigtigt at beskytte systemerne og dermed forhindre en eventuel ubuden gæst i at udnytte en sårbarhed og stjæle data. I denne artikel vil vi tale om hvordan sikkerhedstest eller pentesting arbejde og hvilke der er de mest sårbare havne, og hvad du bør tage højde for.

de mest sårbare porte til sikkerhedstestning

Mest sårbare porte til test

En sikkerhedstest eller pentesting har til formål at kontrollere, om en bestemt computer eller netværk virkelig er beskyttet. For eksempel hvis et Wi-Fi-netværk kan udnyttes af en ubuden gæst, eller hvis det har god beskyttelse til forhindre uønskede indtastninger . Vi kan gøre det samme med porte, applikationer mv.

Dette er meget nyttigt at forbedre internetsikkerheden . Faktisk hyrer mange virksomheder endda etiske hackere til at teste en applikation eller et websted for at finde sårbarheder og rette dem. Porte bruges til kommunikation mellem enheder, og det er vigtigt at beskytte dem. Du kan også teste mod dem, og der er nogle væsentlige.

FTP-porte

En af de test, du kan udføre, er mod FTP-portene, som er 20 og 21 . Det er en klassisk protokol til overførsel af filer. Disse porte giver brugerne mulighed for at bruge dem til at modtage og sende fra en server til en computer. Vi taler dog om forældede, gamle havne, som i dag er usikre.

Derfor er de en god mulighed for dig til at udføre sikkerhedstests. Du kan udføre brute force-angreb eller bruge standardlegitimationsoplysninger for at få adgang. En måde at se, hvor ubeskyttet en server kan være.

SSH

En anden protokol, der også er sårbar, er SSH. Det er en TCP-port, der bruges til at garantere fjernadgang og sikker adgang til servere. Det er også muligt at brute force SSH-legitimationsoplysninger eller bruge en privat nøgle til at få adgang til systemet.

I dette tilfælde er det port 22 . Det er den, der bruger denne protokol som standard. Det er også en anden, der er blevet meget brugt i de sidste årtier. Den har haft forskellige versioner.

telnet

Efter ordren, port 23 er den, der tilhører Telnet. Det er en anden gammel protokol, der allerede er forældet, som kan udnyttes. Du kan bruge det til at udføre dine sikkerhedstests. Det giver også computere mulighed for at tilslutte eksternt. Det går forud for SSH-protokollen, som kom til at forbedre sikkerheden.

Men i dag er der stadig mange sider, der bruger Telnet. Det er totalt forældet og usikkert, hvorfor det er gatewayen til malware og angreb. Det tillader identitetstyveri, stjæle legitimationsoplysninger eller udføre brute force-angreb.

DNS er afgørende for at åbne en webside i dag. De fungerer som oversættere, da de er ansvarlige for at fortolke de domænenavne, som vi lægger i browseren, og føre os til den tilsvarende IP-adresse. For eksempel, hvis du sætter denne article.net, hvad den faktisk gør, er at oversætte det domænenavn og føre dig til IP-adressen på det websted, uden at du behøver at huske det eller vide, hvad det er.

Et eksempel på angreb, der kan udføres mod DNS, er det, der er kendt som et DDoS eller Distributed Denial of Service-angreb. Det er en måde at ødelægge en webside og få den til ikke at fungere. Det bruger port 53 .

SMB

Også meget brugt i lang tid er SMB protokol . Det er en kommunikationsprotokol oprindeligt skabt af microsoft og dermed være i stand til at få adgang til delte ressourcer, såsom filer og printere via netværket. Denne havn er blevet stærkt udnyttet i de senere år. Faktisk udnyttede en af ​​de vigtigste trusler såsom EternalBlue det. I dette tilfælde bruger den porte 137, 139 og 445 .

Derfor, hvis du vil teste mod porte, er dette en, du bør sætte på din liste. Der er mange udnyttelser på internettet til at udnytte denne protokol.

HTTP og HTTPS

Du kan også teste mod HTTP- og HTTPS-protokoller. De er også meget vigtige protokoller til internetbrowsing. Den første er ikke krypteret, mens den anden opstod som en forbedring af den forrige og dermed være mere sikker. De er meget brugt på de websider, du besøger hver dag.

I dette tilfælde bruger de porte 443, 80, 8080 og 8443 . Det er her du vil kunne udføre pentesting og teste sårbarheder til for eksempel SQL-injektioner.