8 ports à vérifier lors de lexécution dun pentest

8 ports à vérifier lors de lexécution dun pentest

L'analyse des ports est une partie importante du pentesting (test d'intrusion) . Il vous permet d'identifier et d'exploiter les vulnérabilités des sites Web, des applications mobiles ou des systèmes. En tant que testeur d'intrusion ou pirate informatique, il est essentiel que vous connaissiez les ports les plus vulnérables lorsque vous effectuez des tests.

Alors, qu’est-ce qu’un port ouvert ? Quel port est le plus vulnérable aux attaques ? Rejoignez Quantrimang.com pour trouver la réponse à travers l'article suivant !

Qu'est-ce qu'un portail ouvert ? Comment vérifier les ports ouverts

Un port ouvert est un port TCP ou UDP qui accepte des connexions ou des paquets d'informations. Si un port refuse les connexions ou les paquets d’informations, on l’appelle un port fermé. Les ports ouverts sont essentiels au trafic réseau sur Internet.

Pour vérifier les ports ouverts , tout ce dont vous avez besoin est l' adresse IP cible et un outil d'analyse des ports. Il existe de nombreux scanners de ports gratuits et outils de test d'intrusion qui peuvent être utilisés à la fois sur CLI et GUI. Le scanner de ports le plus populaire est Nmap , qui est gratuit, open source et facile à utiliser. Si vous n'êtes pas familier, vous pouvez apprendre à rechercher des ports ouverts à l'aide de Nmap.

Tous les ports ouverts sont-ils vulnérables ?

Pas vraiment. Bien que les ports fermés soient moins vulnérables que les ports ouverts, tous les ports ouverts ne sont pas vulnérables. Au lieu de cela, les services et technologies qui utilisent ce port sont sujets à des vulnérabilités. Ainsi, si l’infrastructure derrière une passerelle n’est pas sécurisée, cette passerelle est vulnérable aux attaques.

Les ports vulnérables nécessitent une attention particulière

8 ports à vérifier lors de l'exécution d'un pentest

Certains ports sont plus vulnérables que d'autres

Il existe plus de 130 000 ports TCP et UDP, mais certains sont plus vulnérables que d'autres. Lors des tests d'intrusion, ces ports sont considérés comme des vulnérabilités exploitables .

De nombreux portails présentent des vulnérabilités connues que vous pouvez exploiter lorsqu'elles apparaissent lors de la phase d'analyse d'un test d'intrusion. Voici quelques ports vulnérables que vous devez connaître.

1. FTP (20, 21)

FTP signifie File Transfer Protocol. Les ports 20 et 21 sont les seuls ports TCP utilisés pour permettre aux utilisateurs d'envoyer et de recevoir des fichiers du serveur vers l'ordinateur personnel.

Le port FTP n'est pas sécurisé et obsolète et peut être exploité en utilisant :

  • Authentification anonyme : vous pouvez vous connecter au portail FTP avec le nom d'utilisateur et le mot de passe définis sur "anonyme".
  • Scripts intersites .
  • Attaque de mot de passe par force brute .
  • Attaques par traversée de répertoire (vulnérabilité web qui permet aux attaquants de lire des fichiers indésirables sur le serveur).

2. SSH (22)

SSH signifie Secure Shell. Il s'agit d'un port TCP utilisé pour assurer un accès distant sécurisé aux serveurs. Le port SSH peut être attaqué à l'aide d'informations d'identification SSH par force brute ou à l'aide d'une clé privée pour accéder au système cible.

3. PME (139, 137, 445)

SMB signifie Server Message Block. Il s'agit d'un protocole de communication créé par Microsoft pour partager l'accès aux fichiers et aux imprimantes sur un réseau. Lorsque vous répertoriez le port SMB, recherchez la version SMB, puis recherchez la méthode d'exploitation sur Internet, Searchsploit ou Metasploit.

Le port SMB peut être exploité à l'aide de la vulnérabilité EternalBlue, des informations d'identification SMB par force brute, en exploitant le port SMB à l'aide de NTLM Capture et en se connectant à SMB à l'aide de PSexec.

Un exemple de vulnérabilité SMB est la vulnérabilité Wannacry exécutée sur EternalBlue.

4.DNS (53)

DNS signifie Système de noms de domaine. Il sert à la fois de port TCP et UDP, utilisés respectivement pour la transmission et les requêtes. Un exploit courant sur les passerelles DNS est l'attaque par déni de service distribué (DDoS) .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP signifie HyperText Transfer Protocol, tandis que HTTPS signifie HyperText Transfer Protocol Secure (qui est une version plus sécurisée de HTTP). Ce sont les protocoles les plus populaires et les plus utilisés sur Internet et sont donc sujets à de nombreuses vulnérabilités. Ils sont vulnérables aux injections SQL , aux scripts intersites, à la falsification de requêtes sur la page, etc.

6. Telnet (23)

Le protocole Telnet est un protocole TCP qui permet aux utilisateurs de se connecter à des ordinateurs distants via Internet. Le port Telnet a longtemps été remplacé par SSH, mais il est encore aujourd'hui utilisé par certains sites Web. Telnet est obsolète, non sécurisé et vulnérable aux logiciels malveillants. Telnet est sensible à l'usurpation d'identité, à la divulgation d'informations d'identification et aux attaques par force brute.

7. SMTP (25)

SMTP signifie Simple Mail Transfer Protocol. C'est un port TCP utilisé pour envoyer et recevoir du courrier. SMTP est sensible au spam et à l'usurpation d'identité s'il n'est pas bien sécurisé.

8. TFTP (69)

TFTP signifie Trivial File Transfer Protocol. Il s'agit d'un port UDP utilisé pour envoyer et recevoir des fichiers entre utilisateurs et serveurs sur le réseau. TFTP est une version simplifiée du protocole de transfert de fichiers. TFTP étant un port UDP, il ne nécessite pas d'authentification, ce qui le rend rapide mais moins sécurisé.

Il peut être exploité à l’aide de pulvérisations de mots de passe et d’accès non autorisés ainsi que d’attaques par déni de service (DoS).

En tant que testeur d’intrusion ou hacker chapeau blanc, l’importance de l’analyse des ports est indéniable. L'analyse des ports vous aide à collecter des informations sur une certaine cible, à connaître les services exécutés derrière des ports spécifiques et les vulnérabilités qui leur sont associées.

Maintenant que vous connaissez les ports les plus vulnérables sur Internet, vous pouvez utiliser ces informations pour effectuer un pentest.

Bonne chance!


Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Comment activer Ultimate Performance pour optimiser les performances sous Windows 10/11

Microsoft a ajouté une fonctionnalité appelée Ultimate Performance à la mise à jour Windows 10 en avril 2018. On peut comprendre qu'il s'agit d'une fonctionnalité qui aide le système à passer en mode de travail hautes performances.

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Comment installer un nouveau jeu dicônes dexplorateur de fichiers comme Windows 10 Sun Valley

Si vous aimez la nouvelle icône de l'Explorateur de fichiers comme Windows 10 Sun Valley, suivez l'article ci-dessous pour modifier la toute nouvelle interface de l'Explorateur de fichiers.

Comment tester la webcam Windows 10

Comment tester la webcam Windows 10

Vérifier si la webcam fonctionne bien sur un ordinateur Windows est simple et rapide. Vous trouverez ci-dessous les étapes pour vous aider à vérifier la caméra.

Comment tester le microphone sous Windows 10

Comment tester le microphone sous Windows 10

Peut-être avez-vous branché des écouteurs de bonne qualité, mais pour une raison quelconque, l'ordinateur portable Windows continue d'essayer d'enregistrer à l'aide de son terrible microphone intégré. L'article suivant vous expliquera comment tester le microphone Windows 10.

Comment supprimer Scan avec Malwarebytes du menu contextuel

Comment supprimer Scan avec Malwarebytes du menu contextuel

Si vous n'en avez plus besoin, vous pouvez supprimer l'option Analyser avec Malwarebytes dans le menu contextuel du clic droit. Voici comment.

En savoir plus sur le protocole Border Gateway (BGP)

En savoir plus sur le protocole Border Gateway (BGP)

Border Gateway Protocol (BGP) est utilisé pour échanger des informations de routage pour Internet et est le protocole utilisé entre les FAI (qui sont des AS différents).

Comment créer votre propre fichier de piratage du registre Windows

Comment créer votre propre fichier de piratage du registre Windows

Lorsque vous lisez des conseils, vous voyez souvent des gens utiliser des fichiers de piratage du registre pour personnaliser et peaufiner les ordinateurs Windows et vous demandez comment les créer. Cet article vous guidera à travers les étapes de base pour créer votre propre fichier de piratage de registre.

Comment activer la sauvegarde automatique du registre dans Windows 10

Comment activer la sauvegarde automatique du registre dans Windows 10

Microsoft avait l'habitude de sauvegarder automatiquement le registre, mais cette fonctionnalité a été discrètement désactivée dans Windows 10. Dans cet article, Quantrimang.com vous guidera à travers les étapes pour sauvegarder automatiquement le registre dans un dossier. \RegBack) sous Windows 10.

Comment annuler une action sur un PC Windows

Comment annuler une action sur un PC Windows

Lorsque vous utilisez un ordinateur, faire des erreurs est tout à fait normal.

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Que faire si la connexion Ethernet continue de baisser sous Windows 10/11 ?

Votre connexion Ethernet peut parfois vous frustrer en vous déconnectant sans raison apparente sur votre PC Windows 10 ou 11.