/ / 8 cổng dễ bị tổn thương nhất cần kiểm tra khi ngừng hoạt động

8 cổng dễ bị tổn thương nhất cần kiểm tra khi ngừng hoạt động

Quét cổng là một phần quan trọng của thử nghiệm thâm nhập. Nó cho phép bạn xác định và khai thác các lỗ hổng trong các trang web, ứng dụng di động hoặc hệ thống. Là một người kiểm tra thâm nhập hoặc một hacker có đạo đức, điều cần thiết là bạn phải biết các cổng dễ dàng và dễ bị tấn công nhất khi thực hiện kiểm tra.

Vì vậy, những gì thực sự là các cổng mở? Và cổng nào dễ bị tấn công nhất?

Kiểm tra thâm nhập là gì?

Kiểm tra thâm nhập là một hình thức tấn công đạo đức liên quan đến việc thực hiện các cuộc tấn công an ninh mạng mô phỏng được ủy quyền trên các trang web, ứng dụng di động, mạng và hệ thống để phát hiện ra các lỗ hổng trên chúng bằng cách sử dụng các chiến lược và công cụ an ninh mạng. Điều này được thực hiện để đánh giá tính bảo mật của hệ thống được đề cập.

Cổng là gì?

Cổng là một mảng ảo được máy tính sử dụng để giao tiếp với các máy tính khác qua mạng. Một cổng cũng được coi là số được gán cho một giao thức mạng cụ thể. Giao thức mạng là một tập hợp các quy tắc xác định cách thiết bị truyền dữ liệu đến và đi trên mạng.

Hai loại giao thức mạng phổ biến nhất là Giao thức điều khiển truyền (TCP) và Giao thức dữ liệu người dùng (UDP).

Các giao thức kiểm soát đường truyền

TCP là một tiêu chuẩn giao tiếp cho phép các thiết bị gửi và nhận thông tin một cách an toàn và có trật tự qua mạng. Nó thực hiện điều này bằng cách thiết lập kết nối từ máy khách đến máy chủ hoặc máy tính được chỉ định, sau đó gửi các gói thông tin qua mạng. TCP hoạt động song song với giao thức internet để kết nối các máy tính qua internet.

LÀM VIDEO TRONG NGÀY

Giao thức sơ đồ người dùng

UDP hoạt động rất giống TCP, chỉ khác là nó không thiết lập kết nối trước khi truyền thông tin. UDP nhanh hơn TCP vì nó bỏ qua bước thiết lập kết nối và chỉ chuyển thông tin đến máy tính mục tiêu qua mạng. Điều này làm cho nó không đáng tin cậy và kém an toàn.

Cách kiểm tra các cổng đang mở

Cổng mở là cổng TCP hoặc UDP chấp nhận các kết nối hoặc gói thông tin. Nếu một cổng từ chối các kết nối hoặc gói thông tin, thì nó được gọi là cổng đóng. Các cổng mở là cần thiết cho lưu lượng mạng trên internet.

Để kiểm tra các cổng đang mở, tất cả những gì bạn cần là địa chỉ IP mục tiêu và một máy quét cổng. Có nhiều trình quét cổng miễn phí và các công cụ kiểm tra thâm nhập có thể được sử dụng trên cả CLI và GUI. Trình quét cổng phổ biến nhất là Nmap, miễn phí, mã nguồn mở và dễ sử dụng. Nếu chưa quen, bạn có thể tìm hiểu cách quét các cổng đang mở bằng Nmap.

Tất cả các cổng mở đều dễ bị tổn thương?

Không cần thiết. Mặc dù cổng đóng ít lỗ hổng hơn so với cổng mở, nhưng không phải tất cả các cổng mở đều dễ bị tấn công. Thay vào đó, các dịch vụ và công nghệ sử dụng cổng đó phải chịu các lỗ hổng. Vì vậy, nếu cơ sở hạ tầng đằng sau một cổng không an toàn, thì cổng đó rất dễ bị tấn công.

Các cổng dễ bị tổn thương cần chú ý


quét năm lần

Có hơn 130.000 cổng TCP và UDP, nhưng một số cổng dễ bị tấn công hơn những cổng khác. Trong thử nghiệm thâm nhập, các cổng này được coi là quả treo thấp, tức là các lỗ hổng dễ bị khai thác.

Nhiều cổng có các lỗ hổng đã biết mà bạn có thể khai thác khi chúng xuất hiện trong giai đoạn quét của bài kiểm tra thâm nhập của bạn. Dưới đây là một số cổng dễ bị tấn công mà bạn cần biết.

1. FTP (20, 21)

FTP là viết tắt của File Transfer Protocol. Cổng 20 và 21 là cổng TCP duy nhất được sử dụng để cho phép người dùng gửi và nhận tệp từ máy chủ đến máy tính cá nhân của họ.

Cổng FTP không an toàn và lỗi thời và có thể được khai thác bằng cách sử dụng:

  • Xác thực ẩn danh. Bạn có thể đăng nhập vào cổng FTP với cả tên người dùng và mật khẩu được đặt thành “ẩn danh”.
  • Viết kịch bản cho nhiều trang.
  • Mật khẩu cưỡng bức.
  • Các cuộc tấn công truyền tải thư mục.

2. SSH (22)

SSH là viết tắt của Secure Shell. Nó là một cổng TCP được sử dụng để đảm bảo truy cập từ xa an toàn đến các máy chủ. Bạn có thể khai thác cổng SSH bằng cách sử dụng thông tin đăng nhập SSH cưỡng bức hoặc sử dụng khóa riêng để truy cập vào hệ thống đích.

3. SMB (139, 137, 445)

SMB là viết tắt của Server Message Block. Đây là một giao thức truyền thông do Microsoft tạo ra để cung cấp quyền truy cập chia sẻ các tệp và máy in qua mạng. Khi liệt kê cổng SMB, hãy tìm phiên bản SMB, sau đó bạn có thể tìm kiếm phương thức khai thác trên internet, Searchsploit hoặc Metasploit.

Cổng SMB có thể bị khai thác bằng cách sử dụng lỗ hổng EternalBlue, cưỡng bức thông tin đăng nhập SMB một cách thô bạo, khai thác cổng SMB bằng NTLM Capture và kết nối với SMB bằng PSexec.

Một ví dụ về lỗ hổng SMB là lỗ hổng Wannacry chạy trên EternalBlue

4. DNS (53)

DNS là viết tắt của Domain Name System. Nó là cả một cổng TCP và UDP được sử dụng để truyền và truy vấn tương ứng. Một cách khai thác phổ biến trên các cổng DNS là cuộc tấn công Từ chối Dịch vụ Phân tán (DDoS).

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP là viết tắt của HyperText Transfer Protocol, trong khi HTTPS là viết tắt của HyperText Transfer Protocol Secure (là phiên bản bảo mật hơn của HTTP). Đây là những giao thức phổ biến và được sử dụng rộng rãi nhất trên internet, và do đó dễ có nhiều lỗ hổng. Chúng dễ bị chèn SQL, tập lệnh trên nhiều trang, giả mạo yêu cầu trên trang, v.v.

6. Telnet (23)

Giao thức Telnet là một giao thức TCP cho phép người dùng kết nối với các máy tính từ xa qua internet. Cổng Telnet từ lâu đã được thay thế bằng SSH, nhưng nó vẫn được một số trang web sử dụng ngày nay. Nó đã lỗi thời, không an toàn và dễ bị tấn công bởi phần mềm độc hại. Telnet dễ bị giả mạo, đánh hơi thông tin xác thực và cưỡng bức thông tin xác thực.

7. SMTP (25)

SMTP là viết tắt của Simple Mail Transfer Protocol. Nó là một cổng TCP được sử dụng để gửi và nhận thư. Nó có thể dễ bị gửi thư rác và giả mạo nếu không được bảo mật tốt.

8. TFTP (69)

TFTP là viết tắt của Trivial File Transfer Protocol. Đó là một cổng UDP được sử dụng để gửi và nhận tệp giữa người dùng và máy chủ qua mạng. TFTP là một phiên bản đơn giản hóa của giao thức truyền tệp. Bởi vì nó là một cổng UDP, nó không yêu cầu xác thực, điều này làm cho nó nhanh hơn nhưng kém an toàn hơn.

Nó có thể bị khai thác bằng cách sử dụng việc rải mật khẩu và truy cập trái phép cũng như các cuộc tấn công Từ chối Dịch vụ (DoS).

Quét cổng như một Pentester

Là một người kiểm tra thâm nhập hoặc hack đạo đức, tầm quan trọng của việc quét cổng không thể được nhấn mạnh quá mức. Quét cổng giúp bạn thu thập thông tin về một mục tiêu nhất định, biết các dịch vụ đang chạy phía sau các cổng cụ thể và các lỗ hổng gắn liền với chúng.

Bây giờ bạn đã biết các cổng dễ bị tấn công nhất trên internet, bạn có thể sử dụng thông tin này để thực hiện pentest. Chúc may mắn!


Một bộ định tuyến

Quét cổng là gì và nó hoạt động như thế nào?

Đọc tiếp


Thông tin về các Tác giả

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *