A verificação de portas é uma parte importante do teste de penetração. Ele permite identificar e explorar vulnerabilidades em sites, aplicativos móveis ou sistemas. Como testador de penetração ou hacker ético, é essencial que você conheça as portas mais fáceis e vulneráveis ​​para atacar ao realizar um teste.

Então, o que realmente são portas abertas? E quais portas são mais vulneráveis?

O que é um teste de penetração?

Um teste de penetração é uma forma de hacking ético que envolve a realização de ataques simulados de segurança cibernética autorizados em sites, aplicativos móveis, redes e sistemas para descobrir vulnerabilidades neles usando estratégias de segurança cibernética e Ferramentas. Isso é feito para avaliar a segurança do sistema em questão.

O que são portos?

Uma porta é uma matriz virtual usada por computadores para se comunicar com outros computadores em uma rede. Uma porta também é chamada de número atribuído a um protocolo de rede específico. Um protocolo de rede é um conjunto de regras que determinam como os dispositivos transmitem dados de um lado para o outro em uma rede.

instagram viewer

Os dois tipos mais comuns de protocolos de rede são o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP).

Protocolos de controle de transmissão

TCP é um padrão de comunicação que permite que os dispositivos enviem e recebam informações de forma segura e ordenada em uma rede. Ele faz isso estabelecendo uma conexão do computador cliente com o servidor ou computador designado e, em seguida, enviando pacotes de informações pela rede. O TCP trabalha lado a lado com o protocolo de internet para conectar computadores pela internet.

Protocolos de datagrama do usuário

O UDP funciona muito como o TCP, só que não estabelece uma conexão antes de transferir as informações. O UDP é mais rápido que o TCP porque pula a etapa de estabelecimento da conexão e apenas transfere informações para o computador de destino em uma rede. Isso o torna não confiável e menos seguro.

Como verificar se há portas abertas

Uma porta aberta é uma porta TCP ou UDP que aceita conexões ou pacotes de informações. Se uma porta rejeita conexões ou pacotes de informações, ela é chamada de porta fechada. As portas abertas são necessárias para o tráfego de rede na Internet.

Para verificar se há portas abertas, tudo o que você precisa é o endereço IP de destino e um scanner de porta. Existem muitos scanners de porta gratuitos e ferramentas de teste de penetração que pode ser usado tanto na CLI quanto na GUI. O scanner de portas mais popular é o Nmap, que é gratuito, de código aberto e fácil de usar. Se você não estiver familiarizado com ele, você pode aprender como escaneie portas abertas usando o Nmap.

Todas as portas abertas são vulneráveis?

Não necessariamente. Embora uma porta fechada seja menos vulnerável em comparação com uma porta aberta, nem todas as portas abertas são vulneráveis. Em vez disso, os serviços e tecnologias que usam essa porta estão sujeitos a vulnerabilidades. Portanto, se a infraestrutura por trás de uma porta não for segura, essa porta estará propensa a ataques.

Portas vulneráveis ​​a serem observadas

Existem mais de 130.000 portas TCP e UDP, mas algumas são mais vulneráveis ​​que outras. Nos testes de penetração, essas portas são consideradas frutos fáceis, ou seja, vulnerabilidades fáceis de explorar.

Muitas portas têm vulnerabilidades conhecidas que você pode explorar quando elas surgem na fase de varredura do seu teste de penetração. Aqui estão algumas portas vulneráveis ​​comuns que você precisa conhecer.

1. FTP (20, 21)

FTP significa Protocolo de Transferência de Arquivos. As portas 20 e 21 são apenas portas TCP usadas para permitir que os usuários enviem e recebam arquivos de um servidor para seus computadores pessoais.

A porta FTP é insegura e desatualizada e pode ser explorada usando:

  • Autenticação anônima. Você pode fazer login na porta FTP com o nome de usuário e a senha definidos como "anônimo".
  • Script entre sites.
  • Senhas de força bruta.
  • Ataques de travessia de diretório.

2. SSH (22)

SSH significa Secure Shell. É uma porta TCP usada para garantir acesso remoto seguro aos servidores. Você pode explorar a porta SSH forçando brutalmente as credenciais SSH ou usando uma chave privada para obter acesso ao sistema de destino.

3. PME (139, 137, 445)

SMB significa Bloco de Mensagens do Servidor. É um protocolo de comunicação criado pela Microsoft para fornecer acesso de compartilhamento de arquivos e impressoras em uma rede. Ao enumerar a porta SMB, localize a versão SMB e, em seguida, você pode procurar uma exploração na Internet, Searchsploit ou Metasploit.

A porta SMB pode ser explorada usando a vulnerabilidade EternalBlue, credenciais de login SMB forçadas brutas, explorando a porta SMB usando o NTLM Capture e conectando-se ao SMB usando PSexec.

Um exemplo de vulnerabilidade SMB é o Vulnerabilidade Wannacry que roda no EternalBlue

4. DNS (53)

DNS significa Sistema de Nomes de Domínio. É uma porta TCP e UDP usada para transferências e consultas, respectivamente. Uma exploração comum nas portas DNS é o ataque Distributed Denial of Service (DDoS).

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP significa HyperText Transfer Protocol, enquanto HTTPS significa HyperText Transfer Protocol Secure (qual é a versão mais segura do HTTP). Esses são os protocolos mais populares e amplamente utilizados na Internet e, como tal, são propensos a muitas vulnerabilidades. Eles são vulneráveis ​​a injeções de SQL, scripts entre sites, falsificação de solicitações entre sites, etc.

6. Telnet (23)

O protocolo Telnet é um protocolo TCP que permite que um usuário se conecte a computadores remotos pela Internet. A porta Telnet foi substituída há muito tempo pelo SSH, mas ainda é usada por alguns sites hoje. É desatualizado, inseguro e vulnerável a malware. O Telnet é vulnerável a spoofing, sniffing de credenciais e força bruta de credenciais.

7. SMTP (25)

SMTP significa Simple Mail Transfer Protocol. É uma porta TCP usada para enviar e receber e-mails. Ele pode ser vulnerável a spam e falsificação de e-mail se não for bem protegido.

8. TFTP (69)

TFTP significa Trivial File Transfer Protocol. É uma porta UDP usada para enviar e receber arquivos entre um usuário e um servidor em uma rede. O TFTP é uma versão simplificada do protocolo de transferência de arquivos. Por ser uma porta UDP, não requer autenticação, o que a torna mais rápida e menos segura.

Ele pode ser explorado usando spray de senha e acesso não autorizado, e Ataques de negação de serviço (DoS).

Varredura de portas como um Pentester

Como um testador de penetração ou hacking ético, a importância da verificação de portas não pode ser subestimada. A verificação de portas ajuda você a coletar informações sobre um determinado destino, conhecer os serviços executados por trás de portas específicas e as vulnerabilidades associadas a elas.

Agora que você conhece as portas mais vulneráveis ​​da internet, você pode usar essas informações para realizar pentests. Boa sorte!

O que é a varredura de portas e como ela funciona?

Leia a seguir

ParticipaçãoTweetParticipaçãoE-mail

Tópicos relacionados

  • Segurança
  • Segurança on-line
  • Cíber segurança
  • HTTPS
  • FTP
  • Hacking Ético

Sobre o autor

Chioma Ibeakanma (19 Artigos Publicados)

Chioma é uma escritora técnica que adora se comunicar com seus leitores por meio de sua escrita. Quando ela não está escrevendo algo, ela pode ser encontrada saindo com amigos, fazendo voluntariado ou experimentando novas tendências tecnológicas.

Mais de Chioma Ibeakanma

Assine a nossa newsletter

Junte-se à nossa newsletter para dicas de tecnologia, análises, e-books gratuitos e ofertas exclusivas!

Clique aqui para assinar