8 ports à vérifier lors de lexécution dun pentest

8 ports à vérifier lors de lexécution dun pentest

L'analyse des ports est une partie importante du pentesting (test d'intrusion) . Il vous permet d'identifier et d'exploiter les vulnérabilités des sites Web, des applications mobiles ou des systèmes. En tant que testeur d'intrusion ou pirate informatique, il est essentiel que vous connaissiez les ports les plus vulnérables lorsque vous effectuez des tests.

Alors, qu’est-ce qu’un port ouvert ? Quel port est le plus vulnérable aux attaques ? Rejoignez Quantrimang.com pour trouver la réponse à travers l'article suivant !

Qu'est-ce qu'un portail ouvert ? Comment vérifier les ports ouverts

Un port ouvert est un port TCP ou UDP qui accepte des connexions ou des paquets d'informations. Si un port refuse les connexions ou les paquets d’informations, on l’appelle un port fermé. Les ports ouverts sont essentiels au trafic réseau sur Internet.

Pour vérifier les ports ouverts , tout ce dont vous avez besoin est l' adresse IP cible et un outil d'analyse des ports. Il existe de nombreux scanners de ports gratuits et outils de test d'intrusion qui peuvent être utilisés à la fois sur CLI et GUI. Le scanner de ports le plus populaire est Nmap , qui est gratuit, open source et facile à utiliser. Si vous n'êtes pas familier, vous pouvez apprendre à rechercher des ports ouverts à l'aide de Nmap.

Tous les ports ouverts sont-ils vulnérables ?

Pas vraiment. Bien que les ports fermés soient moins vulnérables que les ports ouverts, tous les ports ouverts ne sont pas vulnérables. Au lieu de cela, les services et technologies qui utilisent ce port sont sujets à des vulnérabilités. Ainsi, si l’infrastructure derrière une passerelle n’est pas sécurisée, cette passerelle est vulnérable aux attaques.

Les ports vulnérables nécessitent une attention particulière

8 ports à vérifier lors de l'exécution d'un pentest

Certains ports sont plus vulnérables que d'autres

Il existe plus de 130 000 ports TCP et UDP, mais certains sont plus vulnérables que d'autres. Lors des tests d'intrusion, ces ports sont considérés comme des vulnérabilités exploitables .

De nombreux portails présentent des vulnérabilités connues que vous pouvez exploiter lorsqu'elles apparaissent lors de la phase d'analyse d'un test d'intrusion. Voici quelques ports vulnérables que vous devez connaître.

1. FTP (20, 21)

FTP signifie File Transfer Protocol. Les ports 20 et 21 sont les seuls ports TCP utilisés pour permettre aux utilisateurs d'envoyer et de recevoir des fichiers du serveur vers l'ordinateur personnel.

Le port FTP n'est pas sécurisé et obsolète et peut être exploité en utilisant :

  • Authentification anonyme : vous pouvez vous connecter au portail FTP avec le nom d'utilisateur et le mot de passe définis sur "anonyme".
  • Scripts intersites .
  • Attaque de mot de passe par force brute .
  • Attaques par traversée de répertoire (vulnérabilité web qui permet aux attaquants de lire des fichiers indésirables sur le serveur).

2. SSH (22)

SSH signifie Secure Shell. Il s'agit d'un port TCP utilisé pour assurer un accès distant sécurisé aux serveurs. Le port SSH peut être attaqué à l'aide d'informations d'identification SSH par force brute ou à l'aide d'une clé privée pour accéder au système cible.

3. PME (139, 137, 445)

SMB signifie Server Message Block. Il s'agit d'un protocole de communication créé par Microsoft pour partager l'accès aux fichiers et aux imprimantes sur un réseau. Lorsque vous répertoriez le port SMB, recherchez la version SMB, puis recherchez la méthode d'exploitation sur Internet, Searchsploit ou Metasploit.

Le port SMB peut être exploité à l'aide de la vulnérabilité EternalBlue, des informations d'identification SMB par force brute, en exploitant le port SMB à l'aide de NTLM Capture et en se connectant à SMB à l'aide de PSexec.

Un exemple de vulnérabilité SMB est la vulnérabilité Wannacry exécutée sur EternalBlue.

4.DNS (53)

DNS signifie Système de noms de domaine. Il sert à la fois de port TCP et UDP, utilisés respectivement pour la transmission et les requêtes. Un exploit courant sur les passerelles DNS est l'attaque par déni de service distribué (DDoS) .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP signifie HyperText Transfer Protocol, tandis que HTTPS signifie HyperText Transfer Protocol Secure (qui est une version plus sécurisée de HTTP). Ce sont les protocoles les plus populaires et les plus utilisés sur Internet et sont donc sujets à de nombreuses vulnérabilités. Ils sont vulnérables aux injections SQL , aux scripts intersites, à la falsification de requêtes sur la page, etc.

6. Telnet (23)

Le protocole Telnet est un protocole TCP qui permet aux utilisateurs de se connecter à des ordinateurs distants via Internet. Le port Telnet a longtemps été remplacé par SSH, mais il est encore aujourd'hui utilisé par certains sites Web. Telnet est obsolète, non sécurisé et vulnérable aux logiciels malveillants. Telnet est sensible à l'usurpation d'identité, à la divulgation d'informations d'identification et aux attaques par force brute.

7. SMTP (25)

SMTP signifie Simple Mail Transfer Protocol. C'est un port TCP utilisé pour envoyer et recevoir du courrier. SMTP est sensible au spam et à l'usurpation d'identité s'il n'est pas bien sécurisé.

8. TFTP (69)

TFTP signifie Trivial File Transfer Protocol. Il s'agit d'un port UDP utilisé pour envoyer et recevoir des fichiers entre utilisateurs et serveurs sur le réseau. TFTP est une version simplifiée du protocole de transfert de fichiers. TFTP étant un port UDP, il ne nécessite pas d'authentification, ce qui le rend rapide mais moins sécurisé.

Il peut être exploité à l’aide de pulvérisations de mots de passe et d’accès non autorisés ainsi que d’attaques par déni de service (DoS).

En tant que testeur d’intrusion ou hacker chapeau blanc, l’importance de l’analyse des ports est indéniable. L'analyse des ports vous aide à collecter des informations sur une certaine cible, à connaître les services exécutés derrière des ports spécifiques et les vulnérabilités qui leur sont associées.

Maintenant que vous connaissez les ports les plus vulnérables sur Internet, vous pouvez utiliser ces informations pour effectuer un pentest.

Bonne chance!


Comment lancer des applications instantanément avec Wox sous Windows

Comment lancer des applications instantanément avec Wox sous Windows

Découvrez comment utiliser Wox pour lancer vos applications, exécuter des commandes et plus encore, instantanément.

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Comment créer un cercle jaune autour du pointeur de la souris sous Windows

Découvrez comment créer un cercle jaune autour du pointeur de la souris pour le mettre en surbrillance sur Windows 10. Suivez ces étapes faciles pour améliorer votre expérience utilisateur.

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Pourquoi ladresse IP de Localhost est-elle 127.0.0.1 ?

Découvrez pourquoi l

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Comment ajouter des raccourcis de dossiers au menu Démarrer sous Windows 11

Sous Windows 11, configurez facilement des raccourcis pour accéder rapidement à des dossiers spéciaux dans votre menu Démarrer.

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

8 façons de corriger lerreur Il ny a aucun élément de démarrage à afficher dans le Gestionnaire des tâches sous Windows

Découvrez comment résoudre l

Comment utiliser un disque dur externe avec un Chromebook

Comment utiliser un disque dur externe avec un Chromebook

Découvrez comment utiliser un disque dur externe avec un Chromebook pour transférer et stocker vos fichiers en toute sécurité. Suivez nos étapes pour un usage optimal.

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Comment activer une adresse MAC aléatoire pour le réseau WiFi sous Windows 10

Dans ce guide, vous apprendrez les étapes pour toujours utiliser une adresse MAC aléatoire pour votre adaptateur WiFi sous Windows 10. Optimisez votre sécurité en ligne!

Instructions pour désinstaller Internet Explorer sous Windows 10

Instructions pour désinstaller Internet Explorer sous Windows 10

Découvrez comment désinstaller Internet Explorer 11 sur Windows 10 pour optimiser l'espace de votre disque dur.

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Comment utiliser Smart Defrag pour défragmenter efficacement les disques durs

Découvrez comment utiliser Smart Defrag, un logiciel de défragmentation de disque dur gratuit et efficace, pour améliorer les performances de votre ordinateur.

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Comment partager un VPN via un point daccès WiFi depuis un ordinateur portable

Le moyen le plus simple de déverrouiller du contenu et de protéger tous les appareils avec un VPN crypté est de partager la connexion VPN via un point d