Haavoittuvimmat portit tietoturvatestaukseen

Selvittääksemme, missä määrin laite tai verkko on suojattu, voimme suorittaa erilaisia ​​testejä. On aina tärkeää suojata järjestelmät ja siten estää mahdollista tunkeilijaa hyödyntämästä haavoittuvuutta ja varastamasta tietoja. Tässä artikkelissa aiomme puhua kuinka turvatestit tai testaustyöt ja mitkä ovat haavoittuvimpia portteja ja mitä sinun tulee ottaa huomioon.

haavoittuvimmat portit tietoturvatestausta varten

Haavoittuvimmat portit testausta varten

Tietoturvatestillä tai pentestauksella pyritään tarkistamaan, onko tietty tietokone tai verkko todella suojattu. Esimerkiksi jos tunkeilija voi hyödyntää Wi-Fi-verkkoa tai jos sillä on hyvä suojaus estää ei-toivotut merkinnät . Voimme tehdä saman porttien, sovellusten jne.

Tämä on erittäin hyödyllistä parantaa Internetin turvallisuutta . Itse asiassa monet yritykset jopa palkkaavat eettisiä hakkereita testaamaan sovellusta tai verkkosivustoa löytääkseen haavoittuvuuksia ja korjatakseen ne. Portteja käytetään laitteiden väliseen viestintään, ja niiden suojaaminen on välttämätöntä. Voit myös testata niitä vastaan, ja siellä on joitain olennaisia.

FTP-portit

Yksi suoritettavista testeistä on FTP-portteja vastaan, jotka ovat 20 ja 21 . Se on klassinen protokolla tiedostojen siirtämiseen. Näiden porttien avulla käyttäjät voivat vastaanottaa ja lähettää palvelimelta tietokoneelle niitä. Puhumme kuitenkin vanhentuneista, vanhoista porteista, jotka ovat nykyään epävarmoja.

Siksi ne ovat hyvä vaihtoehto turvatestien suorittamiseen. Voit suorittaa raakoja hyökkäyksiä tai käyttää oletustunnuksia. Tapa nähdä kuinka suojaamaton palvelin voi olla.

SSH

Toinen haavoittuva protokolla on SSH. Se on TCP-portti, jota käytetään takaamaan etäkäyttö ja suojattu pääsy palvelimille. On myös mahdollista pakottaa SSH-tunnistetiedot tai käyttää yksityistä avainta päästäksesi järjestelmään.

Tässä tapauksessa se on portti 22 . Se on se, joka käyttää tätä protokollaa oletuksena. Se on myös toinen, jota on käytetty laajasti viime vuosikymmeninä. Siitä on ollut erilaisia ​​versioita.

telnet

Käskyn jälkeen portti 23 on se, joka kuuluu Telnetille. Se on toinen vanha, jo vanhentunut protokolla, jota voidaan hyödyntää. Voit käyttää sitä turvatestien suorittamiseen. Sen avulla tietokoneet voivat myös muodostaa etäyhteyden. Se on ennen SSH-protokollaa, jonka tarkoituksena oli parantaa turvallisuutta.

Nykyään kuitenkin monet sivut käyttävät Telnetiä. Se on täysin vanhentunut ja epävarma, minkä vuoksi se on portti haittaohjelmille ja hyökkäyksille. Se mahdollistaa identiteettivarkauden, valtuustietojen varastamisen tai raa'an voiman hyökkäykset.

DNS ovat välttämättömiä verkkosivun avaamiseksi tänään. He toimivat kääntäjinä, koska he ovat vastuussa selaimeen laittamiemme verkkotunnusten tulkinnasta ja ohjaamisesta vastaavaan IP-osoitteeseen. Jos esimerkiksi laitat tämän artikkelin.net:n, se itse asiassa kääntää kyseisen verkkotunnuksen ja ohjaa sinut kyseisen sivuston IP-osoitteeseen ilman, että sinun tarvitsee muistaa sitä tai tietää, mikä se on.

Esimerkki hyökkäyksistä, jotka voidaan suorittaa DNS:ää vastaan, on niin kutsuttu DDoS- tai Distributed Denial of Service -hyökkäys. Se on tapa saada verkkosivu alas ja saada se toimimattomaksi. Se käyttää portti 53 .

SMB

Myös laajasti käytetty pitkään on SMB-protokolla . Se on alun perin luoma viestintäprotokolla Microsoft ja siten päästä käsiksi jaettuihin resursseihin, kuten tiedostoihin ja tulostimiin verkon kautta. Tätä satamaa on hyödynnetty voimakkaasti viime vuosina. Itse asiassa yksi tärkeimmistä uhista, kuten EternalBlue, käytti sitä hyväkseen. Tässä tapauksessa se käyttää portit 137, 139 ja 445 .

Siksi, jos haluat testata portteja, tämä on yksi, joka sinun tulee lisätä listallesi. Internetissä on monia hyväksikäyttöjä tämän protokollan hyödyntämiseksi.

HTTP ja HTTPS

Voit myös testata HTTP- ja HTTPS-protokollia vastaan. Ne ovat myös erittäin tärkeitä Internet-selailuprotokollia. Ensimmäistä ei ole salattu, kun taas toinen nousi parannukseksi edelliseen ja on siten turvallisempi. Niitä käytetään laajalti verkkosivuilla, joilla käyt päivittäin.

Tässä tapauksessa he käyttävät portteja 443, 80, 8080 ja 8443 . Täällä voit suorittaa pentestauksen ja testata esimerkiksi SQL-injektioiden haavoittuvuuksia.