8 ports à vérifier lors de lexécution dun pentest

8 ports à vérifier lors de lexécution dun pentest

L'analyse des ports est une partie importante du pentesting (test d'intrusion) . Il vous permet d'identifier et d'exploiter les vulnérabilités des sites Web, des applications mobiles ou des systèmes. En tant que testeur d'intrusion ou pirate informatique, il est essentiel que vous connaissiez les ports les plus vulnérables lorsque vous effectuez des tests.

Alors, qu’est-ce qu’un port ouvert ? Quel port est le plus vulnérable aux attaques ? Rejoignez Quantrimang.com pour trouver la réponse à travers l'article suivant !

Qu'est-ce qu'un portail ouvert ? Comment vérifier les ports ouverts

Un port ouvert est un port TCP ou UDP qui accepte des connexions ou des paquets d'informations. Si un port refuse les connexions ou les paquets d’informations, on l’appelle un port fermé. Les ports ouverts sont essentiels au trafic réseau sur Internet.

Pour vérifier les ports ouverts , tout ce dont vous avez besoin est l' adresse IP cible et un outil d'analyse des ports. Il existe de nombreux scanners de ports gratuits et outils de test d'intrusion qui peuvent être utilisés à la fois sur CLI et GUI. Le scanner de ports le plus populaire est Nmap , qui est gratuit, open source et facile à utiliser. Si vous n'êtes pas familier, vous pouvez apprendre à rechercher des ports ouverts à l'aide de Nmap.

Tous les ports ouverts sont-ils vulnérables ?

Pas vraiment. Bien que les ports fermés soient moins vulnérables que les ports ouverts, tous les ports ouverts ne sont pas vulnérables. Au lieu de cela, les services et technologies qui utilisent ce port sont sujets à des vulnérabilités. Ainsi, si l’infrastructure derrière une passerelle n’est pas sécurisée, cette passerelle est vulnérable aux attaques.

Les ports vulnérables nécessitent une attention particulière

8 ports à vérifier lors de l'exécution d'un pentest

Certains ports sont plus vulnérables que d'autres

Il existe plus de 130 000 ports TCP et UDP, mais certains sont plus vulnérables que d'autres. Lors des tests d'intrusion, ces ports sont considérés comme des vulnérabilités exploitables .

De nombreux portails présentent des vulnérabilités connues que vous pouvez exploiter lorsqu'elles apparaissent lors de la phase d'analyse d'un test d'intrusion. Voici quelques ports vulnérables que vous devez connaître.

1. FTP (20, 21)

FTP signifie File Transfer Protocol. Les ports 20 et 21 sont les seuls ports TCP utilisés pour permettre aux utilisateurs d'envoyer et de recevoir des fichiers du serveur vers l'ordinateur personnel.

Le port FTP n'est pas sécurisé et obsolète et peut être exploité en utilisant :

  • Authentification anonyme : vous pouvez vous connecter au portail FTP avec le nom d'utilisateur et le mot de passe définis sur "anonyme".
  • Scripts intersites .
  • Attaque de mot de passe par force brute .
  • Attaques par traversée de répertoire (vulnérabilité web qui permet aux attaquants de lire des fichiers indésirables sur le serveur).

2. SSH (22)

SSH signifie Secure Shell. Il s'agit d'un port TCP utilisé pour assurer un accès distant sécurisé aux serveurs. Le port SSH peut être attaqué à l'aide d'informations d'identification SSH par force brute ou à l'aide d'une clé privée pour accéder au système cible.

3. PME (139, 137, 445)

SMB signifie Server Message Block. Il s'agit d'un protocole de communication créé par Microsoft pour partager l'accès aux fichiers et aux imprimantes sur un réseau. Lorsque vous répertoriez le port SMB, recherchez la version SMB, puis recherchez la méthode d'exploitation sur Internet, Searchsploit ou Metasploit.

Le port SMB peut être exploité à l'aide de la vulnérabilité EternalBlue, des informations d'identification SMB par force brute, en exploitant le port SMB à l'aide de NTLM Capture et en se connectant à SMB à l'aide de PSexec.

Un exemple de vulnérabilité SMB est la vulnérabilité Wannacry exécutée sur EternalBlue.

4.DNS (53)

DNS signifie Système de noms de domaine. Il sert à la fois de port TCP et UDP, utilisés respectivement pour la transmission et les requêtes. Un exploit courant sur les passerelles DNS est l'attaque par déni de service distribué (DDoS) .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP signifie HyperText Transfer Protocol, tandis que HTTPS signifie HyperText Transfer Protocol Secure (qui est une version plus sécurisée de HTTP). Ce sont les protocoles les plus populaires et les plus utilisés sur Internet et sont donc sujets à de nombreuses vulnérabilités. Ils sont vulnérables aux injections SQL , aux scripts intersites, à la falsification de requêtes sur la page, etc.

6. Telnet (23)

Le protocole Telnet est un protocole TCP qui permet aux utilisateurs de se connecter à des ordinateurs distants via Internet. Le port Telnet a longtemps été remplacé par SSH, mais il est encore aujourd'hui utilisé par certains sites Web. Telnet est obsolète, non sécurisé et vulnérable aux logiciels malveillants. Telnet est sensible à l'usurpation d'identité, à la divulgation d'informations d'identification et aux attaques par force brute.

7. SMTP (25)

SMTP signifie Simple Mail Transfer Protocol. C'est un port TCP utilisé pour envoyer et recevoir du courrier. SMTP est sensible au spam et à l'usurpation d'identité s'il n'est pas bien sécurisé.

8. TFTP (69)

TFTP signifie Trivial File Transfer Protocol. Il s'agit d'un port UDP utilisé pour envoyer et recevoir des fichiers entre utilisateurs et serveurs sur le réseau. TFTP est une version simplifiée du protocole de transfert de fichiers. TFTP étant un port UDP, il ne nécessite pas d'authentification, ce qui le rend rapide mais moins sécurisé.

Il peut être exploité à l’aide de pulvérisations de mots de passe et d’accès non autorisés ainsi que d’attaques par déni de service (DoS).

En tant que testeur d’intrusion ou hacker chapeau blanc, l’importance de l’analyse des ports est indéniable. L'analyse des ports vous aide à collecter des informations sur une certaine cible, à connaître les services exécutés derrière des ports spécifiques et les vulnérabilités qui leur sont associées.

Maintenant que vous connaissez les ports les plus vulnérables sur Internet, vous pouvez utiliser ces informations pour effectuer un pentest.

Bonne chance!


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.