Das Scannen von Ports ist ein wichtiger Bestandteil von Penetrationstests. Es ermöglicht Ihnen, Schwachstellen in Websites, mobilen Anwendungen oder Systemen zu identifizieren und auszunutzen. Als Penetrationstester oder ethischer Hacker ist es wichtig, dass Sie die einfachsten und anfälligsten Ports kennen, die angegriffen werden können, wenn Sie einen Test durchführen.

Was sind eigentlich offene Ports? Und welche Ports sind am anfälligsten?

Was ist ein Penetrationstest?

Ein Penetrationstest ist eine Form des ethischen Hackens, bei der autorisierte simulierte Cybersicherheitsangriffe auf Websites durchgeführt werden, mobile Anwendungen, Netzwerke und Systeme, um Schwachstellen auf ihnen mithilfe von Cybersicherheitsstrategien zu entdecken und Werkzeuge. Dies geschieht, um die Sicherheit des betreffenden Systems zu bewerten.

Was sind Häfen?

Ein Port ist ein virtuelles Array, das von Computern verwendet wird, um mit anderen Computern über ein Netzwerk zu kommunizieren. Ein Port wird auch als Nummer bezeichnet, die einem bestimmten Netzwerkprotokoll zugeordnet ist. Ein Netzwerkprotokoll ist eine Reihe von Regeln, die bestimmen, wie Geräte Daten in einem Netzwerk hin und her übertragen.

instagram viewer

Die beiden gängigsten Arten von Netzwerkprotokollen sind das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP).

Übertragungssteuerungsprotokolle

TCP ist ein Kommunikationsstandard, der es Geräten ermöglicht, Informationen sicher und geordnet über ein Netzwerk zu senden und zu empfangen. Dazu wird eine Verbindung vom Client-Computer zum Server oder bestimmten Computer hergestellt und dann Informationspakete über das Netzwerk gesendet. TCP arbeitet Hand in Hand mit dem Internetprotokoll, um Computer über das Internet zu verbinden.

Benutzer-Datagramm-Protokolle

UDP funktioniert sehr ähnlich wie TCP, nur dass es vor der Übertragung von Informationen keine Verbindung herstellt. UDP ist schneller als TCP, da es den Verbindungsaufbau überspringt und nur Informationen über ein Netzwerk an den Zielcomputer überträgt. Dies macht es unzuverlässig und weniger sicher.

So suchen Sie nach offenen Ports

Ein offener Port ist ein TCP- oder UDP-Port, der Verbindungen oder Informationspakete akzeptiert. Wenn ein Port Verbindungen oder Informationspakete ablehnt, wird er als geschlossener Port bezeichnet. Offene Ports sind für den Netzwerkverkehr über das Internet erforderlich.

Um nach offenen Ports zu suchen, benötigen Sie lediglich die Ziel-IP-Adresse und einen Port-Scanner. Es gibt viele kostenlose Port-Scanner und Tools für Penetrationstests die sowohl auf der CLI als auch auf der GUI verwendet werden kann. Der beliebteste Port-Scanner ist Nmap, das kostenlos, Open Source und einfach zu bedienen ist. Wenn Sie damit nicht vertraut sind, können Sie lernen, wie es geht Scannen Sie mit Nmap nach offenen Ports.

Sind alle offenen Ports anfällig?

Nicht unbedingt. Obwohl ein geschlossener Port im Vergleich zu einem offenen Port eine geringere Schwachstelle darstellt, sind nicht alle offenen Ports anfällig. Vielmehr sind die Dienste und Technologien, die diesen Port verwenden, Schwachstellen ausgesetzt. Wenn also die Infrastruktur hinter einem Port nicht sicher ist, ist dieser Port anfällig für Angriffe.

Anfällige Ports, auf die Sie achten sollten

Es gibt über 130.000 TCP- und UDP-Ports, doch einige sind anfälliger als andere. Bei Penetrationstests gelten diese Ports als niedrig hängende Früchte, also Schwachstellen, die leicht auszunutzen sind.

Viele Ports haben bekannte Schwachstellen, die Sie ausnutzen können, wenn sie in der Scan-Phase Ihres Penetrationstests auftauchen. Hier sind einige gängige anfällige Ports, die Sie kennen müssen.

1. FTP (20, 21)

FTP steht für File Transfer Protocol. Port 20 und 21 sind ausschließlich TCP-Ports, die Benutzern das Senden und Empfangen von Dateien von einem Server zu ihren PCs ermöglichen.

Der FTP-Port ist unsicher und veraltet und kann ausgenutzt werden mit:

  • Anonyme Authentifizierung. Sie können sich beim FTP-Port anmelden, indem sowohl Benutzername als auch Passwort auf „anonym“ eingestellt sind.
  • Cross-Site-Scripting.
  • Brute-Force-Passwörter.
  • Directory-Traversal-Angriffe.

2. SSH (22)

SSH steht für Secure Shell. Es ist ein TCP-Port, der verwendet wird, um einen sicheren Fernzugriff auf Server zu gewährleisten. Sie können den SSH-Port ausnutzen, indem Sie SSH-Anmeldeinformationen brutal erzwingen oder einen privaten Schlüssel verwenden, um Zugriff auf das Zielsystem zu erhalten.

3. KMU (139, 137, 445)

SMB steht für Server Message Block. Es ist ein Kommunikationsprotokoll, das von Microsoft entwickelt wurde, um den gemeinsamen Zugriff auf Dateien und Drucker über ein Netzwerk zu ermöglichen. Suchen Sie beim Aufzählen des SMB-Ports nach der SMB-Version, und suchen Sie dann nach einem Exploit im Internet, Searchsploit oder Metasploit.

Der SMB-Port könnte mithilfe der EternalBlue-Schwachstelle ausgenutzt werden, indem Brute-Force-SMB-Anmeldeinformationen erzwungen, der SMB-Port mithilfe von NTLM Capture ausgenutzt und eine Verbindung zu SMB mithilfe von PSexec hergestellt wird.

Ein Beispiel für eine SMB-Schwachstelle ist die Wannacry-Schwachstelle, die auf EternalBlue ausgeführt wird

4. DNS (53)

DNS steht für Domain Name System. Es ist sowohl ein TCP- als auch ein UDP-Port, der für Übertragungen bzw. Abfragen verwendet wird. Ein häufiger Exploit auf den DNS-Ports ist der Distributed Denial of Service (DDoS)-Angriff.

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP steht für HyperText Transfer Protocol, während HTTPS für HyperText Transfer Protocol Secure steht (Dies ist die sicherere Version von HTTP). Dies sind die beliebtesten und am weitesten verbreiteten Protokolle im Internet und daher anfällig für viele Schwachstellen. Sie sind anfällig für SQL-Injections, Cross-Site-Scripting, Cross-Site-Request-Fälschung usw

6. Telnet (23)

Das Telnet-Protokoll ist ein TCP-Protokoll, das es einem Benutzer ermöglicht, sich mit entfernten Computern über das Internet zu verbinden. Der Telnet-Port wurde zwar schon lange durch SSH ersetzt, wird aber heute noch von einigen Websites verwendet. Es ist veraltet, unsicher und anfällig für Malware. Telnet ist anfällig für Spoofing, Credential Sniffing und Credential Brute-Forcing.

7. SMTP (25)

SMTP steht für Simple Mail Transfer Protocol. Es ist ein TCP-Port, der zum Senden und Empfangen von E-Mails verwendet wird. Es kann anfällig für Mail-Spamming und Spoofing sein, wenn es nicht gut gesichert ist.

8. TFTP (69)

TFTP steht für Trivial File Transfer Protocol. Es ist ein UDP-Port, der zum Senden und Empfangen von Dateien zwischen einem Benutzer und einem Server über ein Netzwerk verwendet wird. TFTP ist eine vereinfachte Version des Dateiübertragungsprotokolls. Da es sich um einen UDP-Port handelt, ist keine Authentifizierung erforderlich, was ihn schneller, aber weniger sicher macht.

Es kann durch Kennwortsprühen und unbefugten Zugriff ausgenutzt werden, und Denial-of-Service (DoS)-Angriffe.

Port-Scanning als Pentester

Als Penetrationstester oder ethisches Hacking kann die Bedeutung des Port-Scannens nicht genug betont werden. Port-Scanning hilft Ihnen, Informationen über ein bestimmtes Ziel zu sammeln, die hinter bestimmten Ports laufenden Dienste und die damit verbundenen Schwachstellen zu kennen.

Jetzt, da Sie die anfälligsten Ports im Internet kennen, können Sie diese Informationen verwenden, um Pentests durchzuführen. Viel Glück!

Was ist Port-Scanning und wie funktioniert es?

Lesen Sie weiter

TeilenTwitternTeilenEmail

Verwandte Themen

  • Sicherheit
  • Online-Sicherheit
  • Onlinesicherheit
  • HTTPS
  • FTP
  • Ethisches Hacken

Über den Autor

Chioma Ibeakanma (19 veröffentlichte Artikel)

Chioma ist eine technische Redakteurin, die es liebt, durch ihr Schreiben mit ihren Lesern zu kommunizieren. Wenn sie nicht gerade etwas schreibt, trifft man sie oft mit Freunden ab, engagiert sich ehrenamtlich oder probiert neue Tech-Trends aus.

Mehr von Chioma Ibeakanma

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich anzumelden