侵入テストを実行するときに確認する 8 つのポート

侵入テストを実行するときに確認する 8 つのポート

ポート スキャンは侵入テスト (侵入テスト)の重要な部分です。これにより、Web サイト、モバイル アプリケーション、またはシステムの脆弱性を特定して悪用できるようになります。ペネトレーション テスターまたはホワイト ハッカーは、テストを実行するときに最も脆弱なポートを認識することが重要です。

では、オープンポートとは何でしょうか?どのポートが攻撃に対して最も脆弱ですか? Quantrimang.com に参加して、次の記事から答えを見つけてください。

オープンゲートとは何ですか?開いているポートを確認する方法

オープン ポートは、接続または情報のパケットを受け入れる TCP または UDP ポートです。ポートが接続または情報のパケットを拒否した場合、そのポートは閉じられたポートと呼ばれます。開いているポートは、インターネット上のネットワーク トラフィックにとって不可欠です。

開いているポートを確認するために必要なのは、ターゲットIP アドレスとポート スキャン ツールだけです。 CLI と GUI の両方で使用できる、無料のポート スキャナーと侵入テスト ツールが多数あります。最も人気のあるポート スキャナーはNmapです。これは無料でオープンソースであり、使いやすいです。慣れていない場合は、Nmap を使用して開いているポートをスキャンする方法を学ぶことができます。

開いているポートはすべて脆弱ですか?

あまり。閉じたポートは開いたポートよりも脆弱ではありませんが、すべての開いたポートが脆弱であるわけではありません。代わりに、そのポートを使用するサービスとテクノロジーは脆弱性の影響を受けます。したがって、ゲートウェイの背後にあるインフラストラクチャが安全でない場合、そのゲートウェイは攻撃に対して脆弱になります。

脆弱なポートには特別な注意が必要です

侵入テストを実行するときに確認する 8 つのポート

一部のポートは他のポートよりも脆弱です

TCP ポートと UDP ポートは 130,000 を超えていますが、一部のポートは他のポートよりも脆弱です。侵入テストでは、これらのポートは悪用可能な脆弱性とみなされます。

多くのポータルには既知の脆弱性があり、侵入テストのスキャン段階で出現すると悪用できる可能性があります。ここでは、知っておく必要がある脆弱なポートをいくつか紹介します。

1.FTP(20、21)

FTPはファイル転送プロトコルの略です。ポート 20 と 21 は、ユーザーがサーバーからパーソナル コンピュータにファイルを送受信できるようにするために使用される唯一の TCP ポートです。

FTP ポートは安全ではなく古いため、次の方法を使用して悪用される可能性があります。

  • 匿名認証: ユーザー名とパスワードの両方を「匿名」に設定して FTP ポータルにログインできます。
  • クロスサイト スクリプティング
  • ブルートフォースパスワード攻撃。
  • ディレクトリ トラバーサル攻撃 (攻撃者がサーバー上の不要なファイルを読み取ることを可能にする Web の脆弱性)。

2.SSH (22)

SSH はセキュア シェルの略です。これは、サーバーへの安全なリモート アクセスを確保するために使用される TCP ポートです。 SSH ポートは、ブルート フォース SSH 認証情報を使用するか、ターゲット システムにアクセスする秘密キーを使用して攻撃される可能性があります。

3. SMB (139、137、445)

SMB はサーバー メッセージ ブロックの略です。これは、ネットワーク上でファイルやプリンターへのアクセスを共有するために Microsoft によって作成された通信プロトコルです。 SMB ポートをリストするときは、SMB バージョンを探して、インターネット上のエクスプロイト方法 (Searchsploit または Metasploit) を検索できます。

SMB ポートは、EternalBlue 脆弱性、ブルート フォース SMB 資格情報、NTLM キャプチャを使用した SMB ポートの悪用、PSexec を使用した SMB への接続を使用して悪用される可能性があります。

SMB の脆弱性の例としては、EternalBlue で実行されている Wannacry の脆弱性があります。

4.DNS (53)

DNS はドメイン ネーム システムの略です。これは、それぞれ送信とクエリに使用される TCP ポートと UDP ポートの両方として機能します。 DNS ゲートウェイに対する一般的なエクスプロイトは、分散型サービス拒否 (DDoS) 攻撃です。

5.HTTP/HTTPS (443、80、8080、8443)

HTTP は HyperText Transfer Protocol の略で、HTTPS は HyperText Transfer Protocol Secure (HTTP のより安全なバージョン) の略です。これらはインターネット上で最も人気があり広く使用されているプロトコルであるため、多くの脆弱性が発生する傾向があります。SQL インジェクション、クロスサイト スクリプティング、オンページ リクエスト フォージェリなどに対して脆弱です。

6. Telnet (23)

Telnet プロトコルは、ユーザーがインターネット経由でリモート コンピュータに接続できるようにする TCP プロトコルです。 Telnet ポートは長い間 SSH に置き換えられてきましたが、現在でも一部の Web サイトで使用されています。 Telnet は時代遅れで安全性が低く、マルウェアに対して脆弱です。 Telnet は、スプーフィング、資格情報の漏洩、資格情報のブルート フォース攻撃の影響を受けやすいです。

7.SMTP (25)

SMTP は Simple Mail Transfer Protocol の略です。メールの送受信に使用される TCP ポートです。 SMTP は、セキュリティが十分に確保されていないと、スパムやなりすましの影響を受けやすくなります。

8. TFTP (69)

TFTP は Trivial File Transfer Protocol の略です。これは、ネットワークを介してユーザーとサーバー間でファイルを送受信するために使用される UDP ポートです。 TFTP は、ファイル転送プロトコルの簡易バージョンです。 TFTP は UDP ポートであるため認証を必要とせず、高速ではありますが安全性は低くなります。

パスワードスプレーや不正アクセス、サービス拒否 (DoS) 攻撃などを利用して悪用される可能性があります。

ペネトレーション テスターまたはホワイト ハッカーとして、ポート スキャンの重要性は否定できません。ポート スキャンは、特定のターゲットに関する情報を収集し、特定のポートの背後で実行されているサービスとそれらに関連する脆弱性を知るのに役立ちます。

インターネット上で最も脆弱なポートがわかったので、この情報を使用して侵入テストを実行できます。

幸運を!


Windows + V: 多くの Windows ユーザーが知らない便利なショートカット

Windows + V: 多くの Windows ユーザーが知らない便利なショートカット

他の多くのプラットフォームと同様に、Windows にも「クリップボード履歴」と呼ばれる特殊なクリップボード マネージャーがあります。

Windows 10 に macOS Big Sur/iOS 14 ウィジェットをインストールする方法

Windows 10 に macOS Big Sur/iOS 14 ウィジェットをインストールする方法

macOS Big Sur バージョンは、最近の WWDC カンファレンスで正式に発表されました。また、Rainmeter ツールを使用すると、macOS Big Sur のインターフェイスを Windows 10 に完全に持ち込むことができます。

RDStealer マルウェアからリモート デスクトップを保護する方法

RDStealer マルウェアからリモート デスクトップを保護する方法

RDStealer は、RDP サーバーに感染し、そのリモート接続を監視することで資格情報とデータを盗もうとするマルウェアです。

ファイルエクスプローラーに代わるWindows用の7つの最高のファイル管理ソフトウェア

ファイルエクスプローラーに代わるWindows用の7つの最高のファイル管理ソフトウェア

ファイル エクスプローラーに別れを告げ、サードパーティのファイル管理ソフトウェアを使用する時期が来たのかもしれません。ここでは、Windows ファイル エクスプローラーの代替となる 7 つの最良のツールを紹介します。

LoRaWAN はどのように機能しますか? IoT にとってなぜ重要なのでしょうか?

LoRaWAN はどのように機能しますか? IoT にとってなぜ重要なのでしょうか?

LoRaWAN (長距離ワイヤレス エリア ネットワーク) は、長距離にわたる低電力デバイス間の通信に役立ちます。

Windows 10 で詳細スタートアップ オプションを開く 8 つの方法

Windows 10 で詳細スタートアップ オプションを開く 8 つの方法

詳細スタートアップ オプションに移動すると、Windows 10 のリセット、Windows 10 の復元、以前に作成したイメージ ファイルからの Windows 10 の復元、起動エラーの修正、コマンド プロンプトを開いてオプションの実行、別のオプションの選択、UEFI 設定を開いて、スタートアップ設定の変更を行うことができます。 ..

ソーシャル ネットワーク アカウントでログインする前に慎重に検討する必要があるのはなぜですか?

ソーシャル ネットワーク アカウントでログインする前に慎重に検討する必要があるのはなぜですか?

新しいサービスにサインアップするたびに、ユーザー名とパスワードを選択するか、Facebook または Twitter でログインすることができます。しかし、それをすべきでしょうか?

Google DNS 8.8.8.8 および 8.8.4.4 の変更手順

Google DNS 8.8.8.8 および 8.8.4.4 の変更手順

DNS Google 8.8.8.8 8.8.4.4 は、特にネットワーク アクセスを高速化するため、またはブロックされた Facebook へのアクセスを目的として、多くのユーザーが使用することを選択する DNS の 1 つです。

Windows 10 で Microsoft Edge を常に InPrivate モードで起動する方法

Windows 10 で Microsoft Edge を常に InPrivate モードで起動する方法

共有 Windows 10 コンピューターで Microsoft Edge を使用しており、閲覧履歴を非公開にしたい場合は、Edge を常に InPrivate モードで起動することができます。

対称暗号化と非対称暗号化の違いを調べる

対称暗号化と非対称暗号化の違いを調べる

現在一般的に導入されている暗号化には、対称暗号化と非対称暗号化の 2 種類があります。これら 2 つのタイプの暗号化の基本的な違いは、対称暗号化では暗号化操作と復号化操作の両方に単一のキーが使用されることです。