Pentesting توسط هکرهای اخلاقی برای انجام حملات سایبری جعلی استفاده می شود. اگر میخواهید شبکه خود را نفوذ کنید، در اینجا آسیبپذیرترین پورتها وجود دارد.
اسکن پورت ها بخش مهمی از تست نفوذ است. این به شما امکان میدهد آسیبپذیریها را در وبسایتها، برنامههای تلفن همراه یا سیستمها شناسایی کرده و از آنها بهرهبرداری کنید. به عنوان یک تستر نفوذ یا هکر اخلاقی، ضروری است که هنگام انجام آزمایش، آسانترین و آسیبپذیرترین پورتها را برای حمله بشناسید.
بنابراین در واقع پورت های باز چیست؟ و کدام پورت ها آسیب پذیرتر هستند؟
تست نفوذ چیست؟
تست نفوذ نوعی هک اخلاقی است که شامل انجام حملات مجازی شبیهسازی شده مجاز در وبسایتها، برنامههای کاربردی تلفن همراه، شبکهها و سیستمها برای کشف آسیبپذیریها بر روی آنها با استفاده از استراتژیها و ابزارهای امنیت سایبری است. این کار برای ارزیابی امنیت سیستم مورد نظر انجام می شود.
پورت ها چیست؟
پورت یک آرایه مجازی است که توسط رایانه ها برای برقراری ارتباط با رایانه های دیگر از طریق شبکه استفاده می شود. پورت همچنین به عنوان شماره اختصاص داده شده به یک پروتکل شبکه خاص شناخته می شود. پروتکل شبکه مجموعه ای از قوانین است که تعیین می کند دستگاه ها چگونه داده ها را به این طرف و آن طرف در شبکه منتقل می کنند.
دو نوع رایج از پروتکل های شبکه عبارتند از پروتکل کنترل انتقال (TCP) و پروتکل دیتاگرام کاربر (UDP).
پروتکل های کنترل انتقال
TCP یک استاندارد ارتباطی است که به دستگاه ها اجازه می دهد اطلاعات را به صورت امن و منظم از طریق شبکه ارسال و دریافت کنند. این کار را با ایجاد یک اتصال از رایانه مشتری به سرور یا رایانه تعیین شده و سپس ارسال بسته های اطلاعاتی از طریق شبکه انجام می دهد. TCP دست در دست پروتکل اینترنت برای اتصال کامپیوترها از طریق اینترنت کار می کند.
پروتکل های دیتاگرام کاربر
UDP بسیار شبیه TCP عمل می کند، فقط قبل از انتقال اطلاعات ارتباط برقرار نمی کند. UDP سریعتر از TCP است زیرا مرحله برقراری اتصال را نادیده می گیرد و فقط اطلاعات را از طریق شبکه به رایانه مورد نظر منتقل می کند. این باعث می شود آن را غیرقابل اعتماد و امنیت کمتری داشته باشد.
چگونه پورت های باز را بررسی کنیم
پورت باز یک پورت TCP یا UDP است که اتصالات یا بسته های اطلاعاتی را می پذیرد. اگر یک پورت اتصالات یا بسته های اطلاعاتی را رد کند، به آن پورت بسته می گویند. پورت های باز برای ترافیک شبکه در سراسر اینترنت ضروری هستند.
برای بررسی پورت های باز، تنها چیزی که نیاز دارید آدرس IP هدف و یک اسکنر پورت است. بسیاری از اسکنرهای پورت رایگان و ابزارهای تست نفوذ وجود دارند که می توانند هم در CLI و هم در رابط کاربری گرافیکی استفاده شوند. محبوب ترین پورت اسکنر Nmap است که رایگان، منبع باز و آسان برای استفاده است. اگر با آن آشنا نیستید، می توانید یاد بگیرید که چگونه پورت های باز را با استفاده از Nmap اسکن کنید.
آیا همه پورت های باز آسیب پذیر هستند؟
لازم نیست. اگرچه پورت بسته در مقایسه با پورت باز کمتر آسیب پذیر است، اما همه پورت های باز آسیب پذیر نیستند. در عوض، خدمات و فناوریهایی که از آن پورت استفاده میکنند، در معرض آسیبپذیری هستند. بنابراین، اگر زیرساخت پشت یک پورت امن نباشد، آن پورت مستعد حمله است.
پورت های آسیب پذیری که باید مراقب آنها باشید
بیش از 130000 پورت TCP و UDP وجود دارد، اما برخی از آنها آسیب پذیرتر از سایرین هستند. در تست نفوذ، این پورت ها میوه های کم آویزان در نظر گرفته می شوند، یعنی آسیب پذیری هایی که به راحتی قابل بهره برداری هستند.
بسیاری از پورت ها دارای آسیب پذیری هایی هستند که می توانید در مرحله اسکن تست نفوذ از آنها سوء استفاده کنید. در اینجا برخی از پورت های آسیب پذیر رایج که باید بدانید آورده شده است.
1. FTP (20، 21)
FTP مخفف File Transfer Protocol است. پورت 20 و 21 تنها پورت های TCP هستند که به کاربران اجازه می دهند فایل ها را از سرور به رایانه شخصی خود ارسال و دریافت کنند.
پورت FTP ناامن و قدیمی است و می توان با استفاده از موارد زیر از آن سوء استفاده کرد:
- احراز هویت ناشناس میتوانید با نام کاربری و رمز عبور روی «ناشناس» وارد پورت FTP شوید.
- اسکریپت بین سایتی
- رمزهای عبور بی رحمانه
- حملات پیمایش دایرکتوری
2. SSH (22)
SSH مخفف Secure Shell است. این یک پورت TCP است که برای اطمینان از دسترسی ایمن از راه دور به سرورها استفاده می شود. شما می توانید با استفاده از brute-force اعتبارنامه SSH یا استفاده از یک کلید خصوصی برای دسترسی به سیستم مورد نظر از پورت SSH سوء استفاده کنید.
3. SMB (139، 137، 445)
SMB مخفف عبارت Server Message Block است. این یک پروتکل ارتباطی است که توسط مایکروسافت ایجاد شده است تا دسترسی به اشتراک گذاری فایل ها و چاپگرها را در یک شبکه فراهم کند. هنگام برشمردن پورت SMB، نسخه SMB را پیدا کنید و سپس می توانید یک اکسپلویت را در اینترنت، Searchsploit یا Metasploit جستجو کنید.
پورت SMB می تواند با استفاده از آسیب پذیری EternalBlue، brute اجباری اعتبار ورود SMB، سوء استفاده از پورت SMB با استفاده از NTLM Capture و اتصال به SMB با استفاده از PSexec مورد سوء استفاده قرار گیرد.
نمونه ای از آسیب پذیری SMB، آسیب پذیری Wannacry است که روی EternalBlue اجرا می شود.
4. DNS (53)
DNS مخفف Domain Name System است. این هر دو یک پورت TCP و UDP است که به ترتیب برای انتقال و پرس و جو استفاده می شود. یکی از سوء استفاده های رایج در پورت های DNS، حمله انکار سرویس توزیع شده (DDoS) است.
5. HTTP / HTTPS (443، 80، 8080، 8443)
HTTP مخفف HyperText Transfer Protocol است، در حالی که HTTPS مخفف HyperText Transfer Protocol Secure است (که نسخه ایمن تر HTTP است). اینها محبوب ترین و پرکاربردترین پروتکل ها در اینترنت هستند و به همین دلیل مستعد آسیب پذیری های زیادی هستند. آنها در برابر تزریق SQL، اسکریپت بین سایتی، جعل درخواست بین سایتی و غیره آسیب پذیر هستند.
6. Telnet (23)
پروتکل Telnet یک پروتکل TCP است که کاربر را قادر می سازد تا از طریق اینترنت به رایانه های راه دور متصل شود. پورت Telnet مدت هاست که با SSH جایگزین شده است، اما امروزه هنوز توسط برخی از وب سایت ها استفاده می شود. منسوخ، ناامن و در برابر بدافزار آسیب پذیر است. Telnet در برابر جعل، استشمام اعتبار، و brute-forcing اعتبار آسیب پذیر است.
7. SMTP (25)
SMTP مخفف عبارت Simple Mail Transfer Protocol است. این یک پورت TCP برای ارسال و دریافت نامه است. اگر به خوبی ایمن نباشد، می تواند در برابر هرزنامه و جعل ایمیل آسیب پذیر باشد.
8. TFTP (69)
TFTP مخفف عبارت Trivial File Transfer Protocol است. این یک پورت UDP است که برای ارسال و دریافت فایل ها بین کاربر و سرور از طریق شبکه استفاده می شود. TFTP یک نسخه ساده از پروتکل انتقال فایل است. از آنجایی که این یک پورت UDP است، نیازی به احراز هویت ندارد، که باعث می شود سریعتر و در عین حال امنیت کمتری داشته باشد.
می توان با استفاده از اسپری رمز عبور و دسترسی غیرمجاز و حملات انکار سرویس (DoS) از آن سوء استفاده کرد.
پورت اسکن به عنوان یک Pentester
به عنوان یک آزمایش کننده نفوذ یا هک اخلاقی، نمی توان بر اهمیت اسکن پورت تاکید کرد. اسکن پورت به شما کمک می کند تا اطلاعاتی در مورد یک هدف مشخص جمع آوری کنید، خدماتی را که پشت پورت های خاص اجرا می شوند و آسیب پذیری های متصل به آنها را بشناسید.
اکنون که آسیب پذیرترین پورت های اینترنت را می شناسید، می توانید از این اطلاعات برای انجام پنتست ها استفاده کنید. موفق باشید!