L'analyse des ports est une partie importante du pentesting (test d'intrusion) . Il vous permet d'identifier et d'exploiter les vulnérabilités des sites Web, des applications mobiles ou des systèmes. En tant que testeur d'intrusion ou pirate informatique, il est essentiel que vous connaissiez les ports les plus vulnérables lorsque vous effectuez des tests.
Alors, qu’est-ce qu’un port ouvert ? Quel port est le plus vulnérable aux attaques ? Rejoignez Quantrimang.com pour trouver la réponse à travers l'article suivant !
Qu'est-ce qu'un portail ouvert ? Comment vérifier les ports ouverts
Un port ouvert est un port TCP ou UDP qui accepte des connexions ou des paquets d'informations. Si un port refuse les connexions ou les paquets d’informations, on l’appelle un port fermé. Les ports ouverts sont essentiels au trafic réseau sur Internet.
Pour vérifier les ports ouverts , tout ce dont vous avez besoin est l' adresse IP cible et un outil d'analyse des ports. Il existe de nombreux scanners de ports gratuits et outils de test d'intrusion qui peuvent être utilisés à la fois sur CLI et GUI. Le scanner de ports le plus populaire est Nmap , qui est gratuit, open source et facile à utiliser. Si vous n'êtes pas familier, vous pouvez apprendre à rechercher des ports ouverts à l'aide de Nmap.
Tous les ports ouverts sont-ils vulnérables ?
Pas vraiment. Bien que les ports fermés soient moins vulnérables que les ports ouverts, tous les ports ouverts ne sont pas vulnérables. Au lieu de cela, les services et technologies qui utilisent ce port sont sujets à des vulnérabilités. Ainsi, si l’infrastructure derrière une passerelle n’est pas sécurisée, cette passerelle est vulnérable aux attaques.
Les ports vulnérables nécessitent une attention particulière
Certains ports sont plus vulnérables que d'autres
Il existe plus de 130 000 ports TCP et UDP, mais certains sont plus vulnérables que d'autres. Lors des tests d'intrusion, ces ports sont considérés comme des vulnérabilités exploitables .
De nombreux portails présentent des vulnérabilités connues que vous pouvez exploiter lorsqu'elles apparaissent lors de la phase d'analyse d'un test d'intrusion. Voici quelques ports vulnérables que vous devez connaître.
1. FTP (20, 21)
FTP signifie File Transfer Protocol. Les ports 20 et 21 sont les seuls ports TCP utilisés pour permettre aux utilisateurs d'envoyer et de recevoir des fichiers du serveur vers l'ordinateur personnel.
Le port FTP n'est pas sécurisé et obsolète et peut être exploité en utilisant :
- Authentification anonyme : vous pouvez vous connecter au portail FTP avec le nom d'utilisateur et le mot de passe définis sur "anonyme".
- Scripts intersites .
- Attaque de mot de passe par force brute .
- Attaques par traversée de répertoire (vulnérabilité web qui permet aux attaquants de lire des fichiers indésirables sur le serveur).
2. SSH (22)
SSH signifie Secure Shell. Il s'agit d'un port TCP utilisé pour assurer un accès distant sécurisé aux serveurs. Le port SSH peut être attaqué à l'aide d'informations d'identification SSH par force brute ou à l'aide d'une clé privée pour accéder au système cible.
3. PME (139, 137, 445)
SMB signifie Server Message Block. Il s'agit d'un protocole de communication créé par Microsoft pour partager l'accès aux fichiers et aux imprimantes sur un réseau. Lorsque vous répertoriez le port SMB, recherchez la version SMB, puis recherchez la méthode d'exploitation sur Internet, Searchsploit ou Metasploit.
Le port SMB peut être exploité à l'aide de la vulnérabilité EternalBlue, des informations d'identification SMB par force brute, en exploitant le port SMB à l'aide de NTLM Capture et en se connectant à SMB à l'aide de PSexec.
Un exemple de vulnérabilité SMB est la vulnérabilité Wannacry exécutée sur EternalBlue.
4.DNS (53)
DNS signifie Système de noms de domaine. Il sert à la fois de port TCP et UDP, utilisés respectivement pour la transmission et les requêtes. Un exploit courant sur les passerelles DNS est l'attaque par déni de service distribué (DDoS) .
5. HTTP/HTTPS (443, 80, 8080, 8443)
HTTP signifie HyperText Transfer Protocol, tandis que HTTPS signifie HyperText Transfer Protocol Secure (qui est une version plus sécurisée de HTTP). Ce sont les protocoles les plus populaires et les plus utilisés sur Internet et sont donc sujets à de nombreuses vulnérabilités. Ils sont vulnérables aux injections SQL , aux scripts intersites, à la falsification de requêtes sur la page, etc.
6. Telnet (23)
Le protocole Telnet est un protocole TCP qui permet aux utilisateurs de se connecter à des ordinateurs distants via Internet. Le port Telnet a longtemps été remplacé par SSH, mais il est encore aujourd'hui utilisé par certains sites Web. Telnet est obsolète, non sécurisé et vulnérable aux logiciels malveillants. Telnet est sensible à l'usurpation d'identité, à la divulgation d'informations d'identification et aux attaques par force brute.
7. SMTP (25)
SMTP signifie Simple Mail Transfer Protocol. C'est un port TCP utilisé pour envoyer et recevoir du courrier. SMTP est sensible au spam et à l'usurpation d'identité s'il n'est pas bien sécurisé.
8. TFTP (69)
TFTP signifie Trivial File Transfer Protocol. Il s'agit d'un port UDP utilisé pour envoyer et recevoir des fichiers entre utilisateurs et serveurs sur le réseau. TFTP est une version simplifiée du protocole de transfert de fichiers. TFTP étant un port UDP, il ne nécessite pas d'authentification, ce qui le rend rapide mais moins sécurisé.
Il peut être exploité à l’aide de pulvérisations de mots de passe et d’accès non autorisés ainsi que d’attaques par déni de service (DoS).
En tant que testeur d’intrusion ou hacker chapeau blanc, l’importance de l’analyse des ports est indéniable. L'analyse des ports vous aide à collecter des informations sur une certaine cible, à connaître les services exécutés derrière des ports spécifiques et les vulnérabilités qui leur sont associées.
Maintenant que vous connaissez les ports les plus vulnérables sur Internet, vous pouvez utiliser ces informations pour effectuer un pentest.
Bonne chance!