8 พอร์ตเพื่อตรวจสอบเมื่อทำการเพนเทสต์

8 พอร์ตเพื่อตรวจสอบเมื่อทำการเพนเทสต์

การสแกนพอร์ตเป็นส่วนสำคัญของการทดสอบการเจาะ (การทดสอบการเจาะ ) ช่วยให้คุณสามารถระบุและใช้ประโยชน์จากช่องโหว่ในเว็บไซต์ แอปพลิเคชันบนมือถือ หรือระบบได้ ในฐานะผู้ทดสอบการเจาะระบบหรือแฮกเกอร์หมวกขาว จำเป็นอย่างยิ่งที่คุณจะต้องตระหนักถึงพอร์ตที่มีช่องโหว่มากที่สุดเมื่อทำการทดสอบ

แล้วพอร์ตเปิดคืออะไร? พอร์ตใดที่เสี่ยงต่อการถูกโจมตีมากที่สุด? เข้าร่วม Quantrimang.com เพื่อค้นหาคำตอบผ่านบทความต่อไปนี้!

ประตูเปิดคืออะไร? วิธีตรวจสอบพอร์ตที่เปิดอยู่

พอร์ตที่เปิดคือพอร์ต TCP หรือ UDP ที่ยอมรับการเชื่อมต่อหรือแพ็คเก็ตข้อมูล หากพอร์ตปฏิเสธการเชื่อมต่อหรือแพ็กเก็ตข้อมูล จะเรียกว่าพอร์ตปิด พอร์ตแบบเปิดถือเป็นสิ่งสำคัญสำหรับการรับส่งข้อมูลเครือข่ายบนอินเทอร์เน็ต

หากต้องการตรวจสอบพอร์ตที่เปิดอยู่ สิ่งที่คุณต้องมีคือที่อยู่ IP เป้าหมาย และเครื่องมือสแกนพอร์ต มีเครื่องสแกนพอร์ตและเครื่องมือทดสอบการเจาะระบบฟรีมากมายที่สามารถใช้ได้ทั้งบน CLI และ GUI เครื่องสแกนพอร์ตที่ได้รับความนิยมมากที่สุดคือNmapซึ่งฟรี เป็นโอเพ่นซอร์สและใช้งานง่าย หากคุณไม่คุ้นเคย คุณสามารถเรียนรู้วิธีสแกนหาพอร์ตที่เปิดอยู่โดยใช้ Nmap

พอร์ตที่เปิดอยู่ทั้งหมดมีช่องโหว่หรือไม่?

ไม่เชิง. แม้ว่าพอร์ตที่ปิดจะมีความเสี่ยงน้อยกว่าพอร์ตที่เปิดอยู่ แต่ไม่ใช่ว่าพอร์ตที่เปิดอยู่ทั้งหมดจะมีช่องโหว่ บริการและเทคโนโลยีที่ใช้พอร์ตนั้นอาจมีช่องโหว่แทน ดังนั้น หากโครงสร้างพื้นฐานที่อยู่เบื้องหลังเกตเวย์ไม่ปลอดภัย เกตเวย์นั้นก็เสี่ยงต่อการถูกโจมตี

พอร์ตที่มีช่องโหว่จำเป็นต้องได้รับการดูแลเป็นพิเศษ

8 พอร์ตเพื่อตรวจสอบเมื่อทำการเพนเทสต์

พอร์ตบางพอร์ตมีความเสี่ยงมากกว่าพอร์ตอื่น

มีพอร์ต TCP และ UDP มากกว่า 130,000 พอร์ต แต่บางพอร์ตก็มีความเสี่ยงมากกว่าพอร์ตอื่นๆ ในการทดสอบการเจาะ พอร์ตเหล่า นี้ ถือเป็นช่อง โหว่ที่สามารถหาประโยชน์ได้

พอร์ทัลหลายแห่งทราบช่องโหว่ที่คุณสามารถใช้ประโยชน์ได้เมื่อปรากฏขึ้นในระหว่างขั้นตอนการสแกนของการทดสอบการเจาะระบบ นี่คือพอร์ตที่มีช่องโหว่บางส่วนที่คุณต้องรู้

1. เอฟทีพี (20, 21)

FTP ย่อมาจาก File Transfer Protocol พอร์ต 20 และ 21 เป็นพอร์ต TCP เดียวที่ใช้เพื่อให้ผู้ใช้สามารถส่งและรับไฟล์จากเซิร์ฟเวอร์ไปยังคอมพิวเตอร์ส่วนบุคคล

พอร์ต FTP ไม่ปลอดภัยและล้าสมัย และสามารถใช้ประโยชน์ได้โดยใช้:

  • การรับรองความถูกต้องแบบไม่ระบุชื่อ: คุณสามารถเข้าสู่ระบบพอร์ทัล FTP โดยตั้งค่าชื่อผู้ใช้และรหัสผ่านเป็น"ไม่ระบุชื่อ"
  • การเขียน สคริปต์ข้ามไซต์
  • การโจมตีด้วยรหัสผ่านที่ดุร้าย
  • การโจมตีผ่านไดเรกทอรี (ช่องโหว่ของเว็บที่ช่วยให้ผู้โจมตีสามารถอ่านไฟล์ที่ไม่ต้องการบนเซิร์ฟเวอร์)

2. เอสเอสเอช (22)

SSHย่อมาจาก Secure Shell เป็นพอร์ต TCP ที่ใช้เพื่อให้แน่ใจว่ามีการเข้าถึงเซิร์ฟเวอร์ระยะไกลอย่างปลอดภัย พอร์ต SSH สามารถถูกโจมตีได้โดยใช้ข้อมูลรับรอง SSH แบบ brute-force หรือใช้คีย์ส่วนตัวเพื่อเข้าถึงระบบเป้าหมาย

3. ธุรกิจขนาดเล็ก (139, 137, 445)

SMB ย่อมาจาก Server Message Block นี่คือโปรโตคอลการสื่อสารที่สร้างขึ้นโดย Microsoft เพื่อแชร์การเข้าถึงไฟล์และเครื่องพิมพ์ผ่านเครือข่าย เมื่อแสดงรายการพอร์ต SMB ให้มองหาเวอร์ชัน SMB จากนั้นคุณสามารถค้นหาวิธีการใช้ประโยชน์จากอินเทอร์เน็ต Searchsploit หรือ Metasploit ได้

พอร์ต SMB สามารถถูกโจมตีได้โดยใช้ช่องโหว่ EternalBlue, ข้อมูลประจำตัว SMB แบบ brute-force, การใช้ประโยชน์จากพอร์ต SMB โดยใช้ NTLM Capture และการเชื่อมต่อกับ SMB โดยใช้ PSexec

ตัวอย่างของช่องโหว่ SMB คือช่องโหว่ Wannacry ที่ทำงานบน EternalBlue

4. DNS (53)

DNS ย่อมาจากระบบชื่อโดเมน ทำหน้าที่เป็นทั้งพอร์ต TCP และ UDP ที่ใช้สำหรับการส่งและการสืบค้นตามลำดับ ช่องโหว่ทั่วไปบนเกตเวย์ DNS คือการโจมตีแบบ Distributed Denial of Service (DDoS )

5. HTTP/HTTPS (443, 80, 8080, 8443)

HTTP ย่อมาจาก HyperText Transfer Protocol ในขณะที่ HTTPS ย่อมาจาก HyperText Transfer Protocol Secure (ซึ่งเป็นเวอร์ชัน HTTP ที่ปลอดภัยกว่า) โปรโตคอลเหล่านี้เป็นโปรโตคอลที่ได้รับความนิยมและใช้กันอย่างแพร่หลายที่สุดบนอินเทอร์เน็ต และดังนั้นจึงมีแนวโน้มที่จะเกิดช่องโหว่มากมาย พวกเขาเสี่ยงต่อการถูกแทรก SQL , การเขียนสคริปต์ข้ามไซต์, การปลอมแปลงคำขอบนเพจ ฯลฯ

6. เทลเน็ต (23)

โปรโตคอล Telnet เป็นโปรโตคอล TCP ที่อนุญาตให้ผู้ใช้เชื่อมต่อกับคอมพิวเตอร์ระยะไกลผ่านทางอินเทอร์เน็ต พอร์ต Telnet ถูกแทนที่ด้วย SSH มานานแล้ว แต่ปัจจุบันบางเว็บไซต์ยังคงใช้อยู่ Telnet ล้าสมัย ไม่ปลอดภัย และเสี่ยงต่อมัลแวร์ Telnet เสี่ยงต่อการปลอมแปลง การเปิดเผยข้อมูลรับรอง และการโจมตีแบบ brute-force ของข้อมูลรับรอง

7. เอสเอ็มทีพี (25)

SMTP ย่อมาจาก Simple Mail Transfer Protocol เป็นพอร์ต TCP ที่ใช้ในการส่งและรับจดหมาย SMTP เสี่ยงต่อสแปมและการปลอมแปลงหากไม่ได้รับการรักษาความปลอดภัยที่ดี

8. ทีเอฟทีพี (69)

TFTP ย่อมาจาก Trivial File Transfer Protocol เป็นพอร์ต UDP ที่ใช้ในการส่งและรับไฟล์ระหว่างผู้ใช้และเซิร์ฟเวอร์ผ่านเครือข่าย TFTP เป็นโปรโตคอลการถ่ายโอนไฟล์เวอร์ชันที่เรียบง่าย เนื่องจาก TFTP เป็นพอร์ต UDP จึงไม่จำเป็นต้องมีการตรวจสอบสิทธิ์ ซึ่งทำให้รวดเร็วแต่มีความปลอดภัยน้อยลง

สามารถถูกโจมตีได้โดยใช้การพ่นรหัสผ่านและการเข้าถึงโดยไม่ได้รับอนุญาต รวมถึงการโจมตีแบบปฏิเสธการให้บริการ (DoS)

ในฐานะผู้ทดสอบการเจาะระบบหรือแฮกเกอร์หมวกขาว ความสำคัญของการสแกนพอร์ตนั้นไม่อาจปฏิเสธได้ การสแกนพอร์ตช่วยให้คุณรวบรวมข้อมูลเกี่ยวกับเป้าหมายเฉพาะ ทราบบริการที่ทำงานอยู่เบื้องหลังพอร์ตเฉพาะ และช่องโหว่ที่เกี่ยวข้อง

เมื่อคุณทราบพอร์ตที่มีช่องโหว่มากที่สุดบนอินเทอร์เน็ตแล้ว คุณสามารถใช้ข้อมูลนี้เพื่อดำเนินการทดสอบได้

ขอให้โชคดี!


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป