Les 8 ports les plus vulnérables à vérifier lors d’un test de pente

Le balayage des ports est un élément fondamental du dépistage des infiltrations. Il vous permet de reconnaître et de manipuler les susceptibilités dans les sites, les applications mobiles ou les systèmes. En tant que testeur d’infiltration ou cyberpunk moral, vous devez connaître les ports les plus pratiques et les plus sujets aux agressions lors de la réalisation d’un examen.

Alors, que sont réellement les ports ouverts ? Et quels ports sont les plus vulnérables ?

Qu’est-ce qu’un test d’intrusion ?

Un test d’infiltration est une sorte de piratage honnête qui consiste à mener des attaques de cybersécurité de substitution accréditées sur des sites Web, des applications mobiles, des réseaux et également des systèmes pour trouver des susceptibilités sur eux en utilisant des stratégies de cybersécurité ainsi que des outils. Ceci est fait pour revoir la protection du système en question.

Que sont les ports ?

Un port est une plage virtuelle utilisée par les ordinateurs pour communiquer avec divers autres systèmes informatiques sur un réseau. Un port est également appelé le numéro attribué à une méthode de réseau de détails. Un protocole réseau est un ensemble de règles qui définissent la manière dont les gadgets envoient des informations sur un réseau.

Les deux types de protocoles réseau les plus courants sont le protocole de contrôle de transmission (TCP) et également le protocole de datagramme utilisateur (UDP).

Protocoles de contrôle de transmission

TCP est une norme de communication qui permet aux appareils d’envoyer et d’obtenir des détails en toute sécurité et organisés sur un réseau. Pour ce faire, il établit une connexion entre le système informatique du client et le serveur ou le système informatique attribué, puis envoie des paquets de détails sur le réseau. TCP fonctionne avec le protocole Web pour relier les systèmes informatiques sur Internet.

Protocoles de datagramme utilisateur

UDP fonctionne très bien comme TCP, sauf qu’il ne développe pas de lien avant de déplacer les informations. L’UDP est plus rapide que le TCP car il évite l’étape d’établissement de la liaison et transfère simplement les détails au système informatique cible via un réseau. Cela le rend peu fiable et aussi beaucoup moins protégé.

Voir aussi :  Les 9 meilleurs logiciels de verrouillage des ports USB

Comment vérifier les ports ouverts

Un port ouvert est un port TCP ou UDP qui approuve des liens ou des paquets d’informations. Si un port refuse les connexions ou les paquets d’informations, il est alors appelé un port fermé. Les ports ouverts sont nécessaires pour le trafic du site Web du réseau sur le net.

Pour vérifier les ports ouverts, tout ce dont vous avez besoin est l’adresse IP cible et un scanner de port. Il existe plusieurs scanners de port gratuits ainsi que des dispositifs de test de pénétration qui peuvent être utilisés à la fois sur la CLI et sur l’interface graphique. L’un des scanners de ports les plus populaires est Nmap, qui est gratuit, open-source et très facile à utiliser. Si vous ne le connaissez pas, vous pouvez découvrir comment rechercher des ports ouverts à l’aide de Nmap.

Tous les ports ouverts sont-ils vulnérables ?

Pas nécessairement. Bien qu’un port fermé soit moins vulnérable qu’un port ouvert, tous les ports ouverts ne sont pas sensibles. Au lieu de cela, les solutions et les technologies utilisant ce port sont des vulnérabilités dépendantes. Ainsi, si l’infrastructure derrière un port n’est pas protégée, ce port est vulnérable aux attaques.

Ports vulnérables à surveiller

scan pentest

Il existe plus de 130 000 ports TCP et UDP, mais certains sont plus vulnérables que d’autres. Dans le criblage de pénétration, ces ports sont pris en considération des fruits à portée de main, c’est-à-dire des susceptibilités faciles à manipuler.

De nombreux ports ont compris les susceptibilités que vous pouvez utiliser lorsqu’ils apparaissent dans la phase de numérisation de votre examen d’infiltration. Vous trouverez ci-dessous quelques ports sujets habituels que vous devez connaître.

Voir aussi :  Microsoft met en garde contre les attaques de phishing AiTM qui touchent plus de 10 000 organisations.

1. FTP (20, 21)

FTP signifie File Transfer Protocol. Les ports 20 et 21 sont exclusivement des ports TCP utilisés pour permettre aux clients d’envoyer et de recevoir des données d’un serveur Web vers leurs ordinateurs de bureau.

Le port FTP est problématique et obsolète et peut également être exploité en utilisant :

  • Authentification anonyme. Vous pouvez vous connecter directement au port FTP avec le nom d’utilisateur et le mot de passe préparés sur « confidentiel ».
  • Script intersite.
  • Mots de passe brutaux.
  • Grèves de traversée de répertoire.

2. SSH (22 )

SSH représente Secure Shell. Il s’agit d’un port TCP utilisé pour garantir un accès à distance sécurisé aux serveurs. Vous pouvez exploiter le port SSH en forçant brutalement les informations d’identification SSH ou en utilisant une clé exclusive pour accéder au système cible.

3. PME (139, 137, 445)

SMB signifie Server Message Block. Il s’agit d’un protocole d’interaction développé par Microsoft pour donner un accès partagé aux fichiers ainsi qu’aux imprimantes sur un réseau. Lorsque vous spécifiez le port SMB, recherchez la variante SMB, puis recherchez un exploit sur Internet, Searchsploit ou Metasploit.

Le port SMB peut être exploité en utilisant la sensibilité EternalBlue, en forçant brutalement les qualifications de connexion SMB, en manipulant le port SMB à l’aide de NTLM Capture et en se connectant également à SMB à l’aide de PSexec.

Un exemple de susceptibilité SMB est la susceptibilité Wannacry qui s’exécute sur EternalBlue

4.DNS (53 )

DNS signifie Domain Name System. Il s’agit à la fois d’un port TCP et UDP utilisé spécifiquement pour les transferts et les requêtes. Une manipulation habituelle sur les ports DNS est l’attaque par déni de service distribué (DDoS).

5. HTTP/ HTTPS (443, 80, 8080, 8443)

HTTP signifie HyperText Transfer Protocol, tandis que HTTPS signifie HyperText Transfer Protocol Secure (qui est la version sécurisée supplémentaire de HTTP). Ce sont les protocoles en ligne les plus importants et les plus couramment utilisés, et en tant que tels, ils sont sujets à de nombreuses susceptibilités. Ils sont vulnérables aux injections SQL, aux scripts intersites, à la falsification de la demande intersites, etc.

Voir aussi :  Qu'est-ce qu'une attaque de type "Pass-the-Cookie" ? Comment rester connecté à un site web en toute sécurité ?

6. Telnet (23 )

La procédure Telnet est un protocole TCP qui permet à un client de se connecter à des ordinateurs distants via Internet. Le port Telnet a en fait été remplacé depuis longtemps par SSH, mais il est encore utilisé par certains sites Web aujourd’hui. Il est daté, non sécurisé et également sensible aux logiciels malveillants. Telnet est sujet à l’usurpation d’identité, à l’odeur des informations d’identification, ainsi qu’au forçage brutal des informations d’identification.

7.SMTP (25 )

SMTP signifie Simple Mail Transfer Protocol. Il s’agit d’un port TCP utilisé pour envoyer et recevoir des e-mails. Il peut être vulnérable au spam de messagerie et également à l’usurpation d’identité, autrement bien sécurisé.

8. TFTP (69 )

TFTP signifie Trivial File Transfer Protocol. C’est un port UDP utilisé pour envoyer et recevoir des fichiers entre un individu et un serveur sur un réseau. TFTP est une variante simplifiée de la méthode de transfert de fichiers. Comme il s’agit d’un port UDP, il ne nécessite pas d’authentification, ce qui le rend plus rapide mais moins sécurisé.

Il peut être manipulé à l’aide d’éclaboussures de mots de passe et d’accès non autorisés, ainsi que d’attaques par déni de service (DoS).

Analyse de ports en tant que Pentester

En tant que testeur d’infiltration ou de piratage éthique, l’importance de l’analyse des ports ne peut être surestimée. L’analyse des ports vous aide à recueillir des informations sur une cible fournie, à connaître les solutions exécutées derrière certains ports, ainsi que les vulnérabilités qui leur sont associées.

Maintenant que vous reconnaissez les ports les plus à risque en ligne, vous pouvez utiliser ces informations pour effectuer des pentests. Bonne chance!

Cliquez pour évaluer cet article !
[Total: Moyenne : ]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *