La scansione delle porte è una parte importante dei test di penetrazione. Ti consente di identificare e sfruttare le vulnerabilità nei siti Web, nelle applicazioni mobili o nei sistemi. In qualità di penetration tester o hacker etico, è essenziale conoscere le porte più facili e vulnerabili da attaccare durante l'esecuzione di un test.

Quindi cosa sono effettivamente le porte aperte? E quali sono le porte più vulnerabili?

Che cos'è un test di penetrazione?

Un test di penetrazione è una forma di hacking etico che prevede l'esecuzione di attacchi di cybersecurity simulati autorizzati su siti Web, applicazioni mobili, reti e sistemi per scoprire le vulnerabilità su di essi utilizzando strategie di sicurezza informatica e utensili. Questo viene fatto per valutare la sicurezza del sistema in questione.

Cosa sono i porti?

Una porta è un array virtuale utilizzato dai computer per comunicare con altri computer su una rete. Una porta viene anche definita il numero assegnato a un protocollo di rete specifico. Un protocollo di rete è un insieme di regole che determinano come i dispositivi trasmettono i dati avanti e indietro su una rete.

instagram viewer

I due tipi più comuni di protocolli di rete sono il Transmission Control Protocol (TCP) e lo User Datagram Protocol (UDP).

Protocolli di controllo della trasmissione

TCP è uno standard di comunicazione che consente ai dispositivi di inviare e ricevere informazioni in modo sicuro e ordinato su una rete. Lo fa stabilendo una connessione dal computer client al server o al computer designato e quindi inviando pacchetti di informazioni sulla rete. TCP lavora di pari passo con il protocollo Internet per connettere i computer su Internet.

Protocolli Datagram Utente

UDP funziona in modo molto simile a TCP, solo che non stabilisce una connessione prima di trasferire le informazioni. L'UDP è più veloce del TCP perché salta la fase di creazione della connessione e trasferisce semplicemente le informazioni al computer di destinazione su una rete. Questo lo rende inaffidabile e meno sicuro.

Come controllare le porte aperte

Una porta aperta è una porta TCP o UDP che accetta connessioni o pacchetti di informazioni. Se una porta rifiuta connessioni o pacchetti di informazioni, viene chiamata porta chiusa. Le porte aperte sono necessarie per il traffico di rete su Internet.

Per verificare la presenza di porte aperte, tutto ciò che serve è l'indirizzo IP di destinazione e uno scanner di porte. Ci sono molti scanner per porte libere e strumenti di test di penetrazione che può essere utilizzato sia sulla CLI che sulla GUI. Il port scanner più popolare è Nmap, che è gratuito, open source e facile da usare. Se non lo conosci, puoi imparare a farlo cerca le porte aperte usando Nmap.

Tutte le porte aperte sono vulnerabili?

Non necessariamente. Sebbene una porta chiusa sia meno vulnerabile rispetto a una porta aperta, non tutte le porte aperte sono vulnerabili. Piuttosto, i servizi e le tecnologie che utilizzano quella porta sono soggetti a vulnerabilità. Quindi, se l'infrastruttura dietro una porta non è sicura, quella porta è soggetta ad attacchi.

Porte vulnerabili a cui prestare attenzione

Esistono oltre 130.000 porte TCP e UDP, ma alcune sono più vulnerabili di altre. Nei test di penetrazione, queste porte sono considerate frutti a basso impatto, ovvero vulnerabilità facili da sfruttare.

Molte porte hanno vulnerabilità note che puoi sfruttare quando emergono nella fase di scansione del test di penetrazione. Ecco alcune porte vulnerabili comuni che devi conoscere.

1. FTP (20, 21)

FTP sta per File Transfer Protocol. Le porte 20 e 21 sono esclusivamente porte TCP utilizzate per consentire agli utenti di inviare e ricevere file da un server ai propri computer.

La porta FTP non è sicura e obsoleta e può essere sfruttata utilizzando:

  • Autenticazione anonima. Puoi accedere alla porta FTP con nome utente e password impostati su "anonimo".
  • Cross Site Scripting.
  • Password di forza bruta.
  • Attacchi di attraversamento delle directory.

2. SSH (22)

SSH sta per Secure Shell. È una porta TCP utilizzata per garantire un accesso remoto sicuro ai server. È possibile sfruttare la porta SSH forzando le credenziali SSH o utilizzando una chiave privata per accedere al sistema di destinazione.

3. PMI (139, 137, 445)

SMB sta per Server Message Block. È un protocollo di comunicazione creato da Microsoft per fornire l'accesso alla condivisione di file e stampanti attraverso una rete. Quando si enumera la porta SMB, trova la versione SMB, quindi puoi cercare un exploit su Internet, Searchsploit o Metasploit.

La porta SMB potrebbe essere sfruttata utilizzando la vulnerabilità EternalBlue, la forzatura bruta delle credenziali di accesso SMB, sfruttando la porta SMB utilizzando NTLM Capture e collegandosi a SMB utilizzando PSexec.

Un esempio di vulnerabilità SMB è il Vulnerabilità Wannacry che gira su EternalBlue

4. DNS (53)

DNS sta per Domain Name System. È sia una porta TCP che UDP utilizzata rispettivamente per i trasferimenti e le query. Un exploit comune sulle porte DNS è l'attacco Distributed Denial of Service (DDoS).

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP sta per HyperText Transfer Protocol, mentre HTTPS sta per HyperText Transfer Protocol Secure (che è la versione più sicura di HTTP). Questi sono i protocolli più popolari e ampiamente utilizzati su Internet e, in quanto tali, sono soggetti a molte vulnerabilità. Sono vulnerabili a iniezioni SQL, scripting cross-site, falsificazione di richieste cross-site, ecc

6. Telnet (23)

Il protocollo Telnet è un protocollo TCP che consente a un utente di connettersi a computer remoti su Internet. La porta Telnet è stata a lungo sostituita da SSH, ma è ancora utilizzata da alcuni siti Web oggi. È obsoleto, insicuro e vulnerabile ai malware. Telnet è vulnerabile allo spoofing, allo sniffing delle credenziali e alla forzatura bruta delle credenziali.

7. SMTP (25)

SMTP sta per Simple Mail Transfer Protocol. È una porta TCP utilizzata per inviare e ricevere e-mail. Può essere vulnerabile allo spamming e allo spoofing della posta se non è ben protetto.

8. TFTP (69)

TFTP sta per Trivial File Transfer Protocol. È una porta UDP utilizzata per inviare e ricevere file tra un utente e un server su una rete. TFTP è una versione semplificata del protocollo di trasferimento file. Poiché è una porta UDP, non richiede l'autenticazione, il che la rende più veloce ma meno sicura.

Può essere sfruttato utilizzando la spruzzatura di password e l'accesso non autorizzato e Attacchi Denial of Service (DoS)..

Scansione delle porte come Pentester

Come tester di penetrazione o hacking etico, l'importanza della scansione delle porte non può essere sottovalutata. La scansione delle porte ti aiuta a raccogliere informazioni su un determinato target, conoscere i servizi in esecuzione dietro porte specifiche e le vulnerabilità ad esse collegate.

Ora che conosci le porte più vulnerabili su Internet, puoi utilizzare queste informazioni per eseguire pentest. Buona fortuna!

Che cos'è la scansione delle porte e come funziona?

Leggi Avanti

CondividereTwittaCondividereE-mail

Argomenti correlati

  • Sicurezza
  • Sicurezza in linea
  • Sicurezza informatica
  • HTTPS
  • FTP
  • Hacking etico

Circa l'autore

Chioma Ibeakanma (19 articoli pubblicati)

Chioma è una scrittrice tecnica che ama comunicare ai suoi lettori attraverso la sua scrittura. Quando non scrive qualcosa, può essere trovata in giro con gli amici, fare volontariato o provare nuove tendenze tecnologiche.

Altro da Chioma Ibeakanma

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti