8 Ports, die beim Pentest überprüft werden müssen

8 Ports, die beim Pentest überprüft werden müssen

Das Scannen von Ports ist ein wichtiger Bestandteil des Pentestings (Penetrationstests) . Damit können Sie Schwachstellen in Websites, mobilen Anwendungen oder Systemen identifizieren und ausnutzen. Als Penetrationstester oder White-Hat-Hacker ist es wichtig, dass Sie bei der Durchführung von Tests die anfälligsten Ports kennen.

Was ist also ein offener Port? Welcher Port ist am anfälligsten für Angriffe? Treten Sie Quantrimang.com bei, um die Antwort im folgenden Artikel zu finden!

Was ist ein offenes Tor? So überprüfen Sie offene Ports

Ein offener Port ist ein TCP- oder UDP-Port, der Verbindungen oder Informationspakete akzeptiert. Wenn ein Port Verbindungen oder Informationspakete ablehnt, spricht man von einem geschlossenen Port. Offene Ports sind für den Netzwerkverkehr im Internet unerlässlich.

Um offene Ports zu überprüfen , benötigen Sie lediglich die Ziel- IP-Adresse und ein Port-Scan-Tool. Es gibt viele kostenlose Port-Scanner und Penetrationstest-Tools, die sowohl auf der CLI als auch auf der GUI verwendet werden können. Der beliebteste Port-Scanner ist Nmap , der kostenlos, Open Source und einfach zu verwenden ist. Wenn Sie nicht damit vertraut sind, können Sie lernen, wie Sie mit Nmap nach offenen Ports suchen.

Sind alle offenen Ports angreifbar?

Nicht wirklich. Obwohl geschlossene Ports weniger anfällig sind als offene Ports, sind nicht alle offenen Ports anfällig. Stattdessen unterliegen die Dienste und Technologien, die diesen Port nutzen, Schwachstellen. Wenn also die Infrastruktur hinter einem Gateway nicht sicher ist, ist dieses Gateway anfällig für Angriffe.

Anfällige Ports erfordern besondere Aufmerksamkeit

8 Ports, die beim Pentest überprüft werden müssen

Einige Häfen sind anfälliger als andere

Es gibt mehr als 130.000 TCP- und UDP-Ports, aber einige sind anfälliger als andere. Bei Penetrationstests gelten diese Ports als ausnutzbare Schwachstellen .

Bei vielen Portalen sind Schwachstellen bekannt, die Sie ausnutzen können, wenn sie während der Scan-Phase eines Penetrationstests auftauchen. Hier sind einige anfällige Ports, über die Sie Bescheid wissen müssen.

1. FTP (20, 21)

FTP steht für File Transfer Protocol. Die Ports 20 und 21 sind die einzigen TCP-Ports, die es Benutzern ermöglichen, Dateien vom Server an den PC zu senden und zu empfangen.

Der FTP-Port ist unsicher und veraltet und kann ausgenutzt werden mit:

  • Anonyme Authentifizierung: Sie können sich beim FTP-Portal anmelden, wobei sowohl Benutzername als auch Passwort auf „anonym“ eingestellt sind.
  • Cross-Site-Scripting .
  • Brute-Force- Passwort-Angriff.
  • Directory-Traversal-Angriffe (Web-Schwachstelle, die es Angreifern ermöglicht, unerwünschte Dateien auf dem Server zu lesen).

2. SSH (22)

SSH steht für Secure Shell. Dabei handelt es sich um einen TCP-Port, der den sicheren Fernzugriff auf Server gewährleistet. Der SSH-Port kann mit Brute-Force-SSH-Anmeldeinformationen oder einem privaten Schlüssel angegriffen werden, um auf das Zielsystem zuzugreifen.

3. KMU (139, 137, 445)

SMB steht für Server Message Block. Dies ist ein von Microsoft entwickeltes Kommunikationsprotokoll, um den Zugriff auf Dateien und Drucker über ein Netzwerk zu teilen. Suchen Sie beim Auflisten des SMB-Ports nach der SMB-Version. Anschließend können Sie im Internet nach der Exploit-Methode Searchsploit oder Metasploit suchen.

Der SMB-Port kann mithilfe der EternalBlue-Schwachstelle, Brute-Force-SMB-Anmeldeinformationen, Ausnutzen des SMB-Ports mithilfe von NTLM Capture und Herstellen einer Verbindung zu SMB mithilfe von PSexec ausgenutzt werden.

Ein Beispiel für eine SMB-Schwachstelle ist die Wannacry-Schwachstelle, die auf EternalBlue läuft

4. DNS (53)

DNS steht für Domain Name System. Er dient sowohl als TCP- als auch als UDP-Port für die Übertragung bzw. Abfrage. Ein häufiger Exploit auf DNS-Gateways ist der Distributed Denial of Service (DDoS)-Angriff .

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP steht für HyperText Transfer Protocol, während HTTPS für HyperText Transfer Protocol Secure (eine sicherere Version von HTTP) steht. Dies sind die beliebtesten und am weitesten verbreiteten Protokolle im Internet und daher anfällig für viele Schwachstellen. Sie sind anfällig für SQL-Injections , Cross-Site-Scripting, On-Page-Request-Forgery usw.

6. Telnet (23)

Das Telnet-Protokoll ist ein TCP-Protokoll, das es Benutzern ermöglicht, über das Internet eine Verbindung zu Remotecomputern herzustellen. Der Telnet-Port wurde längst durch SSH ersetzt, wird aber auch heute noch von einigen Websites genutzt. Telnet ist veraltet, unsicher und anfällig für Malware. Telnet ist anfällig für Spoofing, Offenlegung von Zugangsdaten und Brute-Force-Angriffe auf Zugangsdaten.

7. SMTP (25)

SMTP steht für Simple Mail Transfer Protocol. Es handelt sich um einen TCP-Port, der zum Senden und Empfangen von E-Mails verwendet wird. SMTP ist anfällig für Spam und Spoofing, wenn es nicht gut gesichert ist.

8. TFTP (69)

TFTP steht für Trivial File Transfer Protocol. Es handelt sich um einen UDP-Port, der zum Senden und Empfangen von Dateien zwischen Benutzern und Servern über das Netzwerk verwendet wird. TFTP ist eine vereinfachte Version des Dateiübertragungsprotokolls. Da es sich bei TFTP um einen UDP-Port handelt, ist keine Authentifizierung erforderlich, was es schnell, aber weniger sicher macht.

Es kann durch Passwort-Spraying und unbefugten Zugriff sowie Denial-of-Service-Angriffe (DoS) ausgenutzt werden.

Als Penetrationstester oder White-Hat-Hacker ist die Bedeutung des Port-Scannings unbestreitbar. Mit dem Port-Scanning können Sie Informationen über ein bestimmtes Ziel sammeln und die Dienste kennen, die hinter bestimmten Ports ausgeführt werden, sowie die damit verbundenen Schwachstellen.

Da Sie nun die am stärksten gefährdeten Ports im Internet kennen, können Sie diese Informationen nutzen, um einen Pentest durchzuführen.

Viel Glück!


So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

So entfernen Sie den Urheberrechtshinweis in der rechten Ecke des Bildschirms unter Windows 10

Sehen Sie in der rechten Ecke des Bildschirms eine Windows 10-Aktivierungsbenachrichtigung? In diesem Artikel erfahren Sie, wie Sie den Copyright-Anfragehinweis unter Windows 10 löschen.

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Anleitung von AZ zur Installation von Windows 10 Build 14393.222

Kürzlich hat Microsoft das neueste kumulative Update für Windows 10-PC-Benutzer namens Build 14393.222 veröffentlicht. Dieses für Windows 10 veröffentlichte Update behebt hauptsächlich Fehler basierend auf Benutzerfeedback und verbessert die Leistung des Betriebssystems.

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Schützen Sie Ihr Computernetzwerk mit Bastion Host in nur 3 Schritten

Gibt es Computer in Ihrem lokalen Netzwerk, die externen Zugriff benötigen? Die Verwendung eines Bastion-Hosts als Gatekeeper für Ihr Netzwerk kann eine gute Lösung sein.

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

So erstellen Sie eine Windows-Taste, wenn Ihre Tastatur nicht verfügbar ist

Wenn Sie lieber eine alte klassische Tastatur wie das IBM Model M verwenden möchten, die keine physische Windows-Taste enthält, können Sie ganz einfach weitere hinzufügen, indem Sie sich eine Taste ausleihen, die Sie nicht oft verwenden. .

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

3 Möglichkeiten, alle Ereignisprotokolle in Windows 10 schnell zu löschen

Manchmal müssen Sie möglicherweise alle alten Ereignisprotokolle auf einmal löschen. In dieser Anleitung zeigt Ihnen Quantrimang.com drei Möglichkeiten zum schnellen Löschen aller Ereignisprotokolle in der Windows 10-Ereignisanzeige.

Mit gefälschten IP-Methoden können Sie anonym zugreifen

Mit gefälschten IP-Methoden können Sie anonym zugreifen

In vielen früheren Artikeln haben wir erwähnt, dass es äußerst wichtig ist, online anonym zu bleiben. Jedes Jahr werden private Informationen preisgegeben, wodurch Online-Sicherheit immer wichtiger wird. Das ist auch der Grund, warum wir virtuelle IP-Adressen verwenden sollten. Im Folgenden erfahren Sie mehr über Methoden zur Erstellung gefälschter IPs!

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

So erstellen Sie einen transparenten Hintergrundmodus unter Windows 10

WindowTop ist ein Tool, das alle Anwendungsfenster und Programme, die auf Windows 10-Computern ausgeführt werden, dimmen kann. Alternativ können Sie unter Windows eine Benutzeroberfläche mit dunklem Hintergrund verwenden.

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

So deaktivieren Sie die Sprachleiste in der Windows 8-Taskleiste

Die Sprachleiste unter Windows 8 ist eine Miniatur-Sprachsymbolleiste, die automatisch auf dem Desktop-Bildschirm angezeigt wird. Viele Leute möchten diese Sprachleiste jedoch in der Taskleiste ausblenden.

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

So richten Sie WEP, WPA, WPA2 für den Linksys-Router ein

Drahtlose Konnektivität ist heutzutage eine Notwendigkeit und daher ist drahtlose Sicherheit unerlässlich, um die Sicherheit in Ihrem internen Netzwerk zu gewährleisten.

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Tipps zur Optimierung der Internetverbindungsgeschwindigkeit von Linksys

Die Maximierung der Internetgeschwindigkeit ist für die Optimierung Ihrer Netzwerkverbindung von entscheidender Bedeutung. Mit Computern, internetfähigen Fernsehern, Spielekonsolen usw. können Sie ein optimales Unterhaltungs- und Arbeitserlebnis genießen.