סריקת יציאות היא חלק חשוב בבדיקות חדירה. זה מאפשר לך לזהות ולנצל נקודות תורפה באתרי אינטרנט, יישומים ניידים או מערכות. בתור בודק חדירה או האקר אתי, חיוני להכיר את היציאות הקלות והפגיעות ביותר לתקוף בעת ביצוע בדיקה.
אז מה הם בעצם יציאות פתוחות? ואיזה יציאות הכי פגיעות?
מהו בדיקת חדירה?
בדיקת חדירה הוא סוג של פריצה אתית הכוללת ביצוע התקפות סימולציות מורשות של אבטחת סייבר על אתרי אינטרנט, יישומים ניידים, רשתות ומערכות כדי לגלות פגיעויות בהם באמצעות אסטרטגיות אבטחת סייבר ו כלים. זה נעשה כדי להעריך את האבטחה של המערכת המדוברת.
מה הם נמלים?
יציאה היא מערך וירטואלי המשמש מחשבים לתקשורת עם מחשבים אחרים ברשת. יציאה מכונה גם המספר המוקצה לפרוטוקול רשת ספציפי. פרוטוקול רשת הוא קבוצה של כללים הקובעים כיצד מכשירים מעבירים נתונים הלוך ושוב ברשת.
שני הסוגים הנפוצים ביותר של פרוטוקולי רשת הם פרוטוקול בקרת שידור (TCP) ו-User Datagram Protocol (UDP).
פרוטוקולי בקרת שידור
TCP הוא תקן תקשורת המאפשר למכשירים לשלוח ולקבל מידע בצורה מאובטחת ומסודרת ברשת. הוא עושה זאת על ידי יצירת חיבור ממחשב הלקוח לשרת או למחשב המיועד, ולאחר מכן שליחת מנות מידע דרך הרשת. TCP עובד יד ביד עם פרוטוקול האינטרנט לחיבור מחשבים דרך האינטרנט.
פרוטוקולי Datagram של משתמש
UDP עובד מאוד כמו TCP, רק שהוא לא יוצר חיבור לפני העברת מידע. ה-UDP מהיר יותר מה-TCP מכיוון שהוא מדלג על שלב יצירת החיבור ופשוט מעביר מידע למחשב היעד דרך רשת. זה הופך אותו לא אמין ופחות בטוח.
כיצד לבדוק יציאות פתוחות
יציאה פתוחה היא יציאת TCP או UDP שמקבלת חיבורים או חבילות מידע. אם יציאה דוחה חיבורים או חבילות מידע, אז זה נקרא יציאה סגורה. יציאות פתוחות נחוצות לתעבורת רשת ברחבי האינטרנט.
כדי לבדוק אם יש יציאות פתוחות, כל מה שאתה צריך הוא כתובת ה-IP היעד וסורק יציאות. ישנם סורקי יציאות רבים בחינם ו כלי בדיקת חדירה שניתן להשתמש בו הן ב-CLI והן ב-GUI. סורק היציאות הפופולרי ביותר הוא Nmap, שהוא חינמי, קוד פתוח וקל לשימוש. אם אתה לא מכיר את זה, אתה יכול ללמוד כיצד לעשות זאת סרוק לאיתור יציאות פתוחות באמצעות Nmap.
האם כל הפורטים הפתוחים פגיעים?
לא בהכרח. למרות שפורט סגור הוא פחות פגיעות בהשוואה לפורט פתוח, לא כל הפורטים הפתוחים פגיעים. במקום זאת, השירותים והטכנולוגיות המשתמשות ביציאה זו עלולים לפגיעות. לכן, אם התשתית שמאחורי נמל אינה מאובטחת, הנמל הזה נוטה להתקפה.
נמלים פגיעים שצריך לשים לב אליהם
יש יותר מ-130,000 יציאות TCP ו-UDP, אך חלקן פגיעות יותר מאחרות. בבדיקות חדירה, יציאות אלו נחשבות לפירות הנמוכים, כלומר נקודות תורפה שקל לנצל אותן.
ליציאות רבות ידועות פגיעויות שאתה יכול לנצל כשהן מופיעות בשלב הסריקה של מבחן החדירה שלך. להלן כמה יציאות פגיעות נפוצות שאתה צריך להכיר.
1. FTP (20, 21)
FTP קיצור של פרוטוקול העברת קבצים. יציאות 20 ו-21 הן אך ורק יציאות TCP המשמשות כדי לאפשר למשתמשים לשלוח ולקבל קבצים משרת למחשביהם האישיים.
יציאת ה-FTP אינה מאובטחת ומיושנת וניתן לנצל אותה באמצעות:
- אימות אנונימי. אתה יכול להיכנס ליציאת ה-FTP כאשר שם המשתמש והסיסמה מוגדרים כ"אנונימי".
- סקריפטים חוצי אתרים.
- סיסמאות אכזריות.
- התקפות מעבר ספריות.
2. SSH (22)
SSH ראשי תיבות של Secure Shell. זוהי יציאת TCP המשמשת להבטחת גישה מרחוק מאובטחת לשרתים. אתה יכול לנצל את יציאת ה-SSH על ידי כפיית אישורי SSH או שימוש במפתח פרטי כדי לקבל גישה למערכת היעד.
3. SMB (139, 137, 445)
SMB ראשי תיבות של Server Message Block. זהו פרוטוקול תקשורת שנוצר על ידי מיקרוסופט כדי לספק גישה לשיתוף של קבצים ומדפסות ברשת. בעת ספירת יציאת ה-SMB, מצא את גרסת ה-SMB, ולאחר מכן תוכל לחפש ניצול באינטרנט, Searchsploit או Metasploit.
ניתן לנצל את יציאת ה-SMB באמצעות הפגיעות EternalBlue, כפיית הרשאות כניסה של SMB, ניצול יציאת ה-SMB באמצעות NTLM Capture וחיבור ל-SMB באמצעות PSexec.
דוגמה לפגיעות SMB היא פגיעות Wannacry שפועלת על EternalBlue
4. DNS (53)
DNS ראשי תיבות של Domain Name System. זוהי גם יציאת TCP וגם UDP המשמשת להעברות ושאילתות בהתאמה. ניצול נפוץ אחד ביציאות ה-DNS הוא התקפת מניעת שירות מבוזרת (DDoS).
5. HTTP / HTTPS (443, 80, 8080, 8443)
HTTP מייצג HyperText Transfer Protocol, בעוד HTTPS מייצג HyperText Transfer Protocol Secure (שהיא הגרסה המאובטחת יותר של HTTP). אלו הם הפרוטוקולים הפופולריים והנפוץ ביותר באינטרנט, וככאלה הם מועדים לפגיעויות רבות. הם פגיעים להזרקות SQL, סקריפטים בין-אתרים, זיוף בקשות בין-אתרים וכו'
6. Telnet (23)
פרוטוקול Telnet הוא פרוטוקול TCP המאפשר למשתמש להתחבר למחשבים מרוחקים דרך האינטרנט. יציאת Telnet הוחלפה זה מכבר ב-SSH, אך היא עדיין בשימוש על ידי כמה אתרים כיום. הוא מיושן, לא מאובטח ופגיע לתוכנות זדוניות. Telnet חשופה לזיוף, רחרוח של אישורים ו-Bruse-forcement של אישורים.
7. SMTP (25)
SMTP ראשי תיבות של Simple Mail Transfer Protocol. זוהי יציאת TCP המשמשת לשליחת וקבלת דואר. זה יכול להיות פגיע לספאם בדואר ולזיוף אם לא מאובטח היטב.
8. TFTP (69)
TFTP ראשי תיבות של Trivial File Transfer Protocol. זוהי יציאת UDP המשמשת לשליחה וקבלה של קבצים בין משתמש לשרת דרך רשת. TFTP היא גרסה פשוטה של פרוטוקול העברת הקבצים. מכיוון שמדובר ביציאת UDP, היא אינה דורשת אימות, מה שהופך אותה למהירה יותר אך בטוחה פחות.
ניתן לנצל אותו באמצעות ריסוס סיסמאות וגישה לא מורשית, ו התקפות מניעת שירות (DoS)..
סריקת יציאות כפנטסטר
כבוחן חדירה או פריצה אתית, לא ניתן להדגיש יתר על המידה את החשיבות של סריקת יציאות. סריקת יציאות עוזרת לך לאסוף מידע על יעד נתון, להכיר את השירותים הפועלים מאחורי יציאות ספציפיות ואת הפגיעויות המצורפות אליהם.
עכשיו כשאתה מכיר את היציאות הפגיעות ביותר באינטרנט, אתה יכול להשתמש במידע זה כדי לבצע בדיקות בדיקה. בהצלחה!
מהי סריקת יציאות וכיצד היא פועלת?
קרא הבא
נושאים קשורים
- בִּטָחוֹן
- אבטחה מקוונת
- אבטחת סייבר
- HTTPS
- FTP
- פריצה אתית
על הסופר
Chioma היא סופרת טכנית שאוהבת לתקשר עם קוראיה באמצעות הכתיבה שלה. כשהיא לא כותבת משהו, אפשר למצוא אותה מבלה עם חברים, מתנדבת או מנסה טרנדים טכנולוגיים חדשים.
הירשם לניוזלטר שלנו
הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!
לחץ כאן כדי להירשם