Skenování portů je důležitou součástí penetračního testování. Umožňuje vám identifikovat a zneužít zranitelnosti webových stránek, mobilních aplikací nebo systémů. Jako penetrační tester nebo etický hacker je nezbytné, abyste při provádění testu znali nejsnadnější a nejzranitelnější porty, na které lze zaútočit.
Co jsou tedy vlastně otevřené porty? A které porty jsou nejzranitelnější?
Co je penetrační test?
Penetrační test je forma etického hackování, která zahrnuje provádění autorizovaných simulovaných kybernetických útoků na webové stránky, mobilní aplikace, sítě a systémy k odhalení zranitelnosti na nich pomocí strategií kybernetické bezpečnosti a nástroje. To se provádí za účelem vyhodnocení bezpečnosti daného systému.
Co jsou porty?
Port je virtuální pole používané počítači ke komunikaci s jinými počítači přes síť. Port je také označován jako číslo přiřazené konkrétnímu síťovému protokolu. Síťový protokol je sada pravidel, která určují, jak zařízení přenášejí data do a zpět v síti.
Dva nejběžnější typy síťových protokolů jsou Transmission Control Protocol (TCP) a User Datagram Protocol (UDP).
Protokoly řízení přenosu
TCP je komunikační standard, který umožňuje zařízením odesílat a přijímat informace bezpečně a uspořádaně přes síť. Provádí to navázáním spojení z klientského počítače se serverem nebo určeným počítačem a poté odesíláním paketů informací přes síť. TCP pracuje ruku v ruce s internetovým protokolem pro připojení počítačů přes internet.
Protokoly uživatelských datagramů
UDP funguje velmi podobně jako TCP, pouze nenavazuje spojení před přenosem informací. UDP je rychlejší než TCP, protože vynechává krok navazování připojení a pouze přenáší informace do cílového počítače přes síť. Díky tomu je nespolehlivé a méně bezpečné.
Jak zkontrolovat otevřené porty
Otevřený port je port TCP nebo UDP, který přijímá připojení nebo pakety informací. Pokud port odmítá připojení nebo pakety informací, nazývá se to uzavřený port. Otevřené porty jsou nezbytné pro síťový provoz přes internet.
Ke kontrole otevřených portů potřebujete pouze cílovou IP adresu a skener portů. Existuje mnoho bezplatných skenerů portů a nástroje pro penetrační testování které lze použít jak na CLI, tak na GUI. Nejoblíbenějším skenerem portů je Nmap, který je zdarma, s otevřeným zdrojovým kódem a snadno se používá. Pokud to neznáte, můžete se naučit, jak na to hledat otevřené porty pomocí Nmap.
Jsou všechny otevřené porty zranitelné?
Ne nutně. Ačkoli je uzavřený port menší zranitelností ve srovnání s otevřeným portem, ne všechny otevřené porty jsou zranitelné. Služby a technologie využívající tento port spíše podléhají zranitelnosti. Pokud tedy infrastruktura za portem není zabezpečená, je tento port náchylný k útoku.
Zranitelné porty, na které si dát pozor
Existuje více než 130 000 portů TCP a UDP, ale některé jsou zranitelnější než jiné. Při penetračním testování jsou tyto porty považovány za nízko položené plody, tedy zranitelnosti, které lze snadno zneužít.
Mnoho portů má známé zranitelnosti, které můžete zneužít, když se objeví ve fázi skenování vašeho penetračního testu. Zde jsou některé běžné zranitelné porty, které potřebujete znát.
1. FTP (20, 21)
FTP je zkratka pro File Transfer Protocol. Porty 20 a 21 jsou výhradně porty TCP používané k tomu, aby uživatelé mohli odesílat a přijímat soubory ze serveru do svých osobních počítačů.
Port FTP je nezabezpečený a zastaralý a lze jej zneužít pomocí:
- Anonymní ověřování. K FTP portu se můžete přihlásit s uživatelským jménem i heslem nastaveným na „anonymní“.
- Cross-Site Scripting.
- Hrubé vynucení hesel.
- Útoky procházením adresářů.
2. SSH (22)
SSH je zkratka pro Secure Shell. Jedná se o TCP port používaný k zajištění bezpečného vzdáleného přístupu k serverům. Port SSH můžete zneužít hrubým vynucením přihlašovacích údajů SSH nebo použitím soukromého klíče k získání přístupu do cílového systému.
3. SMB (139, 137, 445)
SMB je zkratka pro Server Message Block. Jedná se o komunikační protokol vytvořený společností Microsoft za účelem sdílení přístupu k souborům a tiskárnám v síti. Při výčtu portu SMB najděte verzi SMB a pak můžete hledat exploit na internetu, Searchsploit nebo Metasploit.
Port SMB by mohl být zneužit pomocí chyby zabezpečení EternalBlue, hrubého vynucení přihlašovacích údajů SMB, zneužití portu SMB pomocí NTLM Capture a připojení k SMB pomocí PSexec.
Příkladem zranitelnosti SMB je Zranitelnost Wannacry, která běží na EternalBlue
4. DNS (53)
DNS je zkratka pro Domain Name System. Je to port TCP a UDP používaný pro přenosy a dotazy. Jedním z běžných exploitů na portech DNS je útok DDoS (Distributed Denial of Service).
5. HTTP / HTTPS (443, 80, 8080, 8443)
HTTP je zkratka pro HyperText Transfer Protocol, zatímco HTTPS je zkratka pro HyperText Transfer Protocol Secure (což je bezpečnější verze HTTP). Jedná se o nejoblíbenější a nejrozšířenější protokoly na internetu a jako takové jsou náchylné k mnoha zranitelnostem. Jsou zranitelné vůči injekcím SQL, skriptování mezi weby, padělání požadavků mezi weby atd
6. Telnet (23)
Protokol Telnet je protokol TCP, který umožňuje uživateli připojit se ke vzdáleným počítačům přes internet. Port Telnet byl již dávno nahrazen SSH, ale některé webové stránky jej používají dodnes. Je zastaralý, nezabezpečený a zranitelný vůči malwaru. Telnet je zranitelný vůči spoofingu, credential sniffing a credential brute-forcing.
7. SMTP (25)
SMTP je zkratka pro Simple Mail Transfer Protocol. Je to TCP port používaný pro odesílání a přijímání pošty. Pokud není dobře zabezpečený, může být zranitelný vůči spamu a spoofingu.
8. TFTP (69)
TFTP je zkratka pro Trivial File Transfer Protocol. Je to port UDP používaný k odesílání a přijímání souborů mezi uživatelem a serverem přes síť. TFTP je zjednodušená verze protokolu pro přenos souborů. Protože se jedná o UDP port, nevyžaduje autentizaci, což jej činí rychlejším a zároveň méně bezpečným.
Lze jej zneužít pomocí sprejování hesel a neoprávněného přístupu a Útoky DoS (Denial of Service)..
Port Scanning jako Pentester
Jako penetrační tester nebo etický hacking nelze důležitost skenování portů přehnaně zdůrazňovat. Skenování portů vám pomůže shromáždit informace o daném cíli, poznat služby běžící za konkrétními porty a zranitelná místa, která jsou k nim připojena.
Nyní, když znáte nejzranitelnější porty na internetu, můžete tyto informace použít k provedení pentestů. Hodně štěstí!
Co je skenování portů a jak to funguje?
Přečtěte si další
Související témata
- Bezpečnostní
- Online bezpečnost
- Kybernetická bezpečnost
- HTTPS
- FTP
- Etické hackování
O autorovi
Chioma je technická spisovatelka, která ráda komunikuje se svými čtenáři prostřednictvím svého psaní. Když něco nepíše, můžete ji najít, jak chodí s přáteli, dobrovolně nebo zkouší nové technologické trendy.
Přihlaste se k odběru našeho newsletteru
Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!
Chcete-li se přihlásit k odběru, klikněte sem