As portas mais vulneráveis ​​para testes de segurança

Para descobrir até que ponto um dispositivo ou uma rede é seguro, podemos realizar diferentes testes. É sempre importante proteger os sistemas e assim evitar que um possível intruso explore uma vulnerabilidade e roube dados. Neste artigo vamos falar sobre como testes de segurança ou trabalho de pentesting e quais são as portas mais vulneráveis ​​e o que você deve levar em consideração.

as portas mais vulneráveis ​​para testes de segurança

Portas mais vulneráveis ​​para teste

Um teste de segurança ou pentesting visa verificar se um determinado computador ou rede está realmente protegido. Por exemplo, se uma rede Wi-Fi for explorável por um intruso ou se tiver boa proteção para evitar entradas indesejadas . Podemos fazer o mesmo com portas, aplicativos, etc.

Isso é muito útil para aumentar a segurança da Internet . Na verdade, muitas empresas até contratam hackers éticos para testar um aplicativo ou site para encontrar vulnerabilidades e corrigi-las. As portas são usadas para comunicações entre dispositivos e é essencial protegê-las. Você também pode testar contra eles e existem alguns essenciais.

Portas FTP

Um dos testes que você pode realizar é nas portas FTP, que são 20 e 21 . É um protocolo clássico para transferência de arquivos. Essas portas permitem que os usuários as usem para receber e enviar de um servidor para um computador. No entanto, estamos falando de portos obsoletos, antigos, que hoje são inseguros.

Portanto, eles são uma boa opção para você realizar testes de segurança. Você pode realizar ataques de força bruta ou usar credenciais padrão para acessar. Uma maneira de ver o quão desprotegido um servidor pode estar.

SSH

Outro protocolo também vulnerável é o SSH. É uma porta TCP que é usada para garantir acesso remoto e seguro aos servidores. Também é possível usar credenciais SSH de força bruta ou usar uma chave privada para obter acesso ao sistema.

Neste caso é port 22 . É aquele que usa este protocolo por padrão. É também outro que tem sido amplamente utilizado nas últimas décadas. Teve versões diferentes.

telnet

Seguindo o pedido, port 23 é aquele que pertence ao Telnet. É outro protocolo antigo, já obsoleto, que pode ser explorado. Você pode usá-lo para realizar seus testes de segurança. Ele também permite que os computadores se conectem remotamente. Ele é anterior ao protocolo SSH, que surgiu para melhorar a segurança.

No entanto, hoje ainda existem muitas páginas que usam Telnet. É totalmente desatualizado e inseguro, por isso é a porta de entrada para malware e ataques. Permite roubo de identidade, roubo de credenciais ou realização de ataques de força bruta.

DNS são essenciais para abrir uma página da web hoje. Eles atuam como tradutores, pois são responsáveis ​​por interpretar os nomes de domínio que colocamos no navegador e nos levar ao endereço IP correspondente. Por exemplo, se você colocar este artigo.net, o que ele realmente faz é traduzir aquele nome de domínio e te levar para o IP daquele site, sem que você precise memorizá-lo ou saber o que é.

Um exemplo de ataques que podem ser realizados contra o DNS é o conhecido como ataque DDoS ou Distributed Denial of Service. É uma maneira de derrubar uma página da web e fazer com que ela não funcione. Ele usa port 53 .

SMB

Também amplamente utilizado por muito tempo é o Protocolo SMB . É um protocolo de comunicação criado inicialmente por Microsoft e assim poder acessar recursos compartilhados, como arquivos e impressoras através da rede. Este porto tem sido fortemente explorado nos últimos anos. De fato, uma das ameaças mais importantes, como a EternalBlue, aproveitou-se disso. Neste caso usa portas 137, 139 e 445 .

Portanto, se você quiser fazer um pettest contra ports, esse é um que você deve colocar na sua lista. Existem muitos exploits na Internet para explorar este protocolo.

HTTP e HTTPS

Você também pode testar em relação aos protocolos HTTP e HTTPS. Eles também são protocolos muito importantes para a navegação na Internet. O primeiro não é criptografado, enquanto o segundo surgiu como uma melhoria em relação ao anterior e assim ser mais seguro. Eles são amplamente utilizados nas páginas da web que você visita todos os dias.

Neste caso, eles usam portas 443, 80, 8080 e 8443 . É aqui que você poderá realizar pentesting e testar vulnerabilidades a injeções de SQL, por exemplo.