8 ports à vérifier lors de lexécution dun pentest

8 ports à vérifier lors de lexécution dun pentest

L'analyse des ports est une partie importante du pentesting (test d'intrusion) . Il vous permet d'identifier et d'exploiter les vulnérabilités des sites Web, des applications mobiles ou des systèmes. En tant que testeur d'intrusion ou pirate informatique, il est essentiel que vous connaissiez les ports les plus vulnérables lorsque vous effectuez des tests.

Alors, qu’est-ce qu’un port ouvert ? Quel port est le plus vulnérable aux attaques ? Rejoignez Quantrimang.com pour trouver la réponse à travers l'article suivant !

Qu'est-ce qu'un portail ouvert ? Comment vérifier les ports ouverts

Un port ouvert est un port TCP ou UDP qui accepte des connexions ou des paquets d'informations. Si un port refuse les connexions ou les paquets d’informations, on l’appelle un port fermé. Les ports ouverts sont essentiels au trafic réseau sur Internet.

Pour vérifier les ports ouverts , tout ce dont vous avez besoin est l' adresse IP cible et un outil d'analyse des ports. Il existe de nombreux scanners de ports gratuits et outils de test d'intrusion qui peuvent être utilisés à la fois sur CLI et GUI. Le scanner de ports le plus populaire est Nmap , qui est gratuit, open source et facile à utiliser. Si vous n'êtes pas familier, vous pouvez apprendre à rechercher des ports ouverts à l'aide de Nmap.

Tous les ports ouverts sont-ils vulnérables ?

Pas vraiment. Bien que les ports fermés soient moins vulnérables que les ports ouverts, tous les ports ouverts ne sont pas vulnérables. Au lieu de cela, les services et technologies qui utilisent ce port sont sujets à des vulnérabilités. Ainsi, si l’infrastructure derrière une passerelle n’est pas sécurisée, cette passerelle est vulnérable aux attaques.

Les ports vulnérables nécessitent une attention particulière

8 ports à vérifier lors de l'exécution d'un pentest

Certains ports sont plus vulnérables que d'autres

Il existe plus de 130 000 ports TCP et UDP, mais certains sont plus vulnérables que d'autres. Lors des tests d'intrusion, ces ports sont considérés comme des vulnérabilités exploitables .

De nombreux portails présentent des vulnérabilités connues que vous pouvez exploiter lorsqu'elles apparaissent lors de la phase d'analyse d'un test d'intrusion. Voici quelques ports vulnérables que vous devez connaître.

1. FTP (20, 21)

FTP signifie File Transfer Protocol. Les ports 20 et 21 sont les seuls ports TCP utilisés pour permettre aux utilisateurs d'envoyer et de recevoir des fichiers du serveur vers l'ordinateur personnel.

Le port FTP n'est pas sécurisé et obsolète et peut être exploité en utilisant :

  • Authentification anonyme : vous pouvez vous connecter au portail FTP avec le nom d'utilisateur et le mot de passe définis sur "anonyme".
  • Scripts intersites .
  • Attaque de mot de passe par force brute .
  • Attaques par traversée de répertoire (vulnérabilité web qui permet aux attaquants de lire des fichiers indésirables sur le serveur).

2. SSH (22)

SSH signifie Secure Shell. Il s'agit d'un port TCP utilisé pour assurer un accès distant sécurisé aux serveurs. Le port SSH peut être attaqué à l'aide d'informations d'identification SSH par force brute ou à l'aide d'une clé privée pour accéder au système cible.

3. PME (139, 137, 445)

SMB signifie Server Message Block. Il s'agit d'un protocole de communication créé par Microsoft pour partager l'accès aux fichiers et aux imprimantes sur un réseau. Lorsque vous répertoriez le port SMB, recherchez la version SMB, puis recherchez la méthode d'exploitation sur Internet, Searchsploit ou Metasploit.

Le port SMB peut être exploité à l'aide de la vulnérabilité EternalBlue, des informations d'identification SMB par force brute, en exploitant le port SMB à l'aide de NTLM Capture et en se connectant à SMB à l'aide de PSexec.

Un exemple de vulnérabilité SMB est la vulnérabilité Wannacry exécutée sur EternalBlue.

4.DNS (53)

DNS signifie Système de noms de domaine. Il sert à la fois de port TCP et UDP, utilisés respectivement pour la transmission et les requêtes. Un exploit courant sur les passerelles DNS est l'attaque par déni de service distribué (DDoS) .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP signifie HyperText Transfer Protocol, tandis que HTTPS signifie HyperText Transfer Protocol Secure (qui est une version plus sécurisée de HTTP). Ce sont les protocoles les plus populaires et les plus utilisés sur Internet et sont donc sujets à de nombreuses vulnérabilités. Ils sont vulnérables aux injections SQL , aux scripts intersites, à la falsification de requêtes sur la page, etc.

6. Telnet (23)

Le protocole Telnet est un protocole TCP qui permet aux utilisateurs de se connecter à des ordinateurs distants via Internet. Le port Telnet a longtemps été remplacé par SSH, mais il est encore aujourd'hui utilisé par certains sites Web. Telnet est obsolète, non sécurisé et vulnérable aux logiciels malveillants. Telnet est sensible à l'usurpation d'identité, à la divulgation d'informations d'identification et aux attaques par force brute.

7. SMTP (25)

SMTP signifie Simple Mail Transfer Protocol. C'est un port TCP utilisé pour envoyer et recevoir du courrier. SMTP est sensible au spam et à l'usurpation d'identité s'il n'est pas bien sécurisé.

8. TFTP (69)

TFTP signifie Trivial File Transfer Protocol. Il s'agit d'un port UDP utilisé pour envoyer et recevoir des fichiers entre utilisateurs et serveurs sur le réseau. TFTP est une version simplifiée du protocole de transfert de fichiers. TFTP étant un port UDP, il ne nécessite pas d'authentification, ce qui le rend rapide mais moins sécurisé.

Il peut être exploité à l’aide de pulvérisations de mots de passe et d’accès non autorisés ainsi que d’attaques par déni de service (DoS).

En tant que testeur d’intrusion ou hacker chapeau blanc, l’importance de l’analyse des ports est indéniable. L'analyse des ports vous aide à collecter des informations sur une certaine cible, à connaître les services exécutés derrière des ports spécifiques et les vulnérabilités qui leur sont associées.

Maintenant que vous connaissez les ports les plus vulnérables sur Internet, vous pouvez utiliser ces informations pour effectuer un pentest.

Bonne chance!


7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

7 meilleurs logiciels de gestion de fichiers pour Windows pour remplacer lExplorateur de fichiers

Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

Comment fonctionne LoRaWAN ? Pourquoi est-ce important pour l’IoT ?

LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.

8 façons douvrir les options de démarrage avancées sur Windows 10

8 façons douvrir les options de démarrage avancées sur Windows 10

En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Pourquoi faut-il bien réfléchir avant de se connecter avec un compte de réseau social ?

Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

Instructions pour changer Google DNS 8.8.8.8 et 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Comment toujours démarrer Microsoft Edge en mode InPrivate sous Windows 10

Si vous utilisez Microsoft Edge sur un ordinateur Windows 10 partagé et que vous souhaitez garder votre historique de navigation privé, vous pouvez faire en sorte qu'Edge se lance toujours en mode InPrivate.

Explorez la différence entre le chiffrement symétrique et asymétrique

Explorez la différence entre le chiffrement symétrique et asymétrique

Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.

Comment quitter le mode plein écran sous Windows

Comment quitter le mode plein écran sous Windows

Le mode plein écran sur votre ordinateur supprimera le contenu inutile. Alors comment quitter le mode plein écran de Windows ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Lorsque vous commencez à voir votre ordinateur fonctionner lentement, ou à présenter d'autres symptômes tels qu'une augmentation de la température, des blocages fréquents... c'est probablement parce que l'ordinateur a utilisé toute la RAM de l'ordinateur...

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Lors de l'installation d'un nouvel ordinateur ou de la réinstallation de Windows, il est nécessaire de configurer le BIOS pour sélectionner le démarrage à partir des outils de support. Si les utilisateurs installent Windows à l'aide de périphériques tels qu'un périphérique USB/CD/DVD ou un disque dur externe, ils doivent configurer le BIOS pour qu'il s'exécute avec le périphérique de démarrage correspondant.