De mest sårbare portene for sikkerhetstesting

For å finne ut i hvilken grad en enhet eller et nettverk er sikkert, kan vi utføre ulike tester. Det er alltid viktig å beskytte systemene og dermed forhindre at en eventuell inntrenger utnytter en sårbarhet og stjeler data. I denne artikkelen skal vi snakke om hvordan sikkerhetstester eller pentesting arbeid og hvilke som er de mest sårbare portene og hva du bør ta hensyn til.

de mest sårbare portene for sikkerhetstesting

Mest sårbare porter for testing

En sikkerhetstest eller pentesting har som mål å sjekke om en bestemt datamaskin eller nettverk virkelig er beskyttet. For eksempel hvis et Wi-Fi-nettverk kan utnyttes av en inntrenger eller hvis det har god beskyttelse mot forhindre uønskede oppføringer . Vi kan gjøre det samme med porter, applikasjoner osv.

Dette er veldig nyttig for forbedre Internett-sikkerheten . Faktisk ansetter mange selskaper til og med etiske hackere for å teste en applikasjon eller nettside for å finne sårbarheter og fikse dem. Porter brukes til kommunikasjon mellom enheter, og det er viktig å beskytte dem. Du kan også teste mot dem, og det er noen viktige.

FTP-porter

En av testene du kan utføre er mot FTP-portene, som er 20 og 21 . Det er en klassisk protokoll for overføring av filer. Disse portene lar brukere bruke dem til å motta og sende fra en server til en datamaskin. Vi snakker imidlertid om foreldede, gamle havner, som i dag er usikre.

Derfor er de et godt alternativ for deg å gjennomføre sikkerhetstester. Du kan utføre brute force-angrep eller bruke standardlegitimasjon for å få tilgang. En måte å se hvor ubeskyttet en server kan være.

SSH

En annen protokoll som også er sårbar er SSH. Det er en TCP-port som brukes til å garantere ekstern og sikker tilgang til servere. Det er også mulig å brute force SSH-legitimasjon eller bruke en privat nøkkel for å få tilgang til systemet.

I dette tilfellet er det port 22 . Det er den som bruker denne protokollen som standard. Det er også en annen som har blitt mye brukt de siste tiårene. Den har hatt forskjellige versjoner.

telnet

Etter bestillingen, port 23 er den som tilhører Telnet. Det er en annen gammel protokoll, allerede foreldet, som kan utnyttes. Du kan bruke den til å utføre sikkerhetstestene dine. Den lar også datamaskiner koble til eksternt. Den er før SSH-protokollen, som kom til å forbedre sikkerheten.

Men i dag er det fortsatt mange sider som bruker Telnet. Det er totalt utdatert og usikkert, og det er derfor det er inngangsporten for skadelig programvare og angrep. Det tillater identitetstyveri, stjele legitimasjon eller utføre brute force-angrep.

DNS er avgjørende for å åpne en nettside i dag. De fungerer som oversettere, siden de har ansvaret for å tolke domenenavnene som vi legger inn i nettleseren og ta oss til den tilsvarende IP-adressen. For eksempel, hvis du legger denne article.net, er det den faktisk gjør, å oversette det domenenavnet og ta deg til IP-en til det nettstedet, uten at du trenger å huske det eller vite hva det er.

Et eksempel på angrep som kan utføres mot DNS er det som er kjent som et DDoS eller Distribuert Denial of Service-angrep. Det er en måte å få ned en nettside og få den til å ikke fungere. Det bruker port 53 .

SMB

Også mye brukt i lang tid er SMB-protokoll . Det er en kommunikasjonsprotokoll opprinnelig laget av Microsoft og dermed kunne få tilgang til delte ressurser, som filer og skrivere gjennom nettverket. Denne havnen har vært sterkt utnyttet de siste årene. Faktisk utnyttet en av de viktigste truslene som EternalBlue den. I dette tilfellet bruker den porter 137, 139 og 445 .

Derfor, hvis du vil teste mot porter, er dette en du bør sette på listen din. Det er mange utnyttelser på Internett for å utnytte denne protokollen.

HTTP og HTTPS

Du kan også teste mot HTTP- og HTTPS-protokoller. De er også svært viktige protokoller for nettsurfing. Den første er ikke kryptert, mens den andre dukket opp som en forbedring av den forrige og dermed være sikrere. De er mye brukt på nettsidene du besøker hver dag.

I dette tilfellet bruker de porter 443, 80, 8080 og 8443 . Det er her du vil kunne utføre pentesting og teste sårbarheter til for eksempel SQL-injeksjoner.