Pour savoir dans quelle mesure un appareil ou un réseau est sécurisé, nous pouvons effectuer différents tests. Il est toujours important de protéger les systèmes et d'empêcher ainsi un éventuel intrus d'exploiter une vulnérabilité et de voler des données. Dans cet article, nous allons parler de la façon dont tests de sécurité ou travaux de pentesting et quels sont les ports les plus vulnérables et ce dont vous devez tenir compte.
Ports les plus vulnérables pour les tests
Un test de sécurité ou pentesting vise à vérifier si un certain ordinateur ou réseau est vraiment protégé. Par exemple, si un réseau Wi-Fi est exploitable par un intrus ou s'il dispose d'une bonne protection pour empêcher les entrées indésirables . Nous pouvons faire la même chose avec les ports, les applications, etc.
Ceci est très utile pour améliorer la sécurité Internet . En fait, de nombreuses entreprises engagent même des pirates éthiques pour tester une application ou un site Web afin de trouver des vulnérabilités et de les corriger. Les ports sont utilisés pour les communications entre les appareils et il est essentiel de les protéger. Vous pouvez également tester contre eux et il y en a quelques-uns essentiels.
Ports FTP
L'un des tests que vous pouvez effectuer concerne les ports FTP, qui sont 20 et 21 . C'est un protocole classique de transfert de fichiers. Ces ports permettent aux utilisateurs de les utiliser pour recevoir et envoyer d'un serveur à un ordinateur. Cependant, nous parlons de vieux ports obsolètes, qui sont aujourd'hui peu sûrs.
Par conséquent, ils constituent une bonne option pour effectuer des tests de sécurité. Vous pouvez effectuer des attaques par force brute ou utiliser les informations d'identification par défaut pour y accéder. Un moyen de voir à quel point un serveur peut être non protégé.
SSH
Un autre protocole également vulnérable est SSH. C'est un port TCP qui est utilisé pour garantir accès à distance et sécurisé aux serveurs. Il est également possible de forcer brutalement les informations d'identification SSH ou d'utiliser une clé privée pour accéder au système.
Dans ce cas, c'est Port 22 . C'est celui qui utilise ce protocole par défaut. C'est aussi un autre qui a été largement utilisé au cours des dernières décennies. Il a eu différentes versions.
telnet
Suite à la commande, Port 23 est celui qui appartient à Telnet. C'est un autre protocole ancien, déjà obsolète, qui peut être exploité. Vous pouvez l'utiliser pour effectuer vos tests de sécurité. Il permet également aux ordinateurs de se connecter à distance. Il est antérieur au protocole SSH, qui a été créé pour améliorer la sécurité.
Cependant, aujourd'hui, de nombreuses pages utilisent encore Telnet. Il est totalement obsolète et non sécurisé, c'est pourquoi il est la porte d'entrée des logiciels malveillants et des attaques. Il permet le vol d'identité, le vol d'informations d'identification ou la réalisation d'attaques par force brute.
DNS sont indispensables pour ouvrir une page web aujourd'hui. Ils agissent en tant que traducteurs, car ils sont chargés d'interpréter les noms de domaine que nous mettons dans le navigateur et de nous conduire à l'adresse IP correspondante. Par exemple, si vous mettez cet article.net, ce qu'il fait en réalité est de traduire ce nom de domaine et de vous amener à l'adresse IP de ce site, sans que vous ayez à le mémoriser ou à savoir ce que c'est.
Un exemple d'attaques pouvant être menées contre le DNS est ce que l'on appelle une attaque DDoS ou Distributed Denial of Service. C'est un moyen de faire tomber une page Web et de la faire ne pas fonctionner. Il utilise Port 53 .
SMB
Aussi largement utilisé depuis longtemps est le Protocole SMB . C'est un protocole de communication initialement créé par Microsoft et ainsi pouvoir accéder à des ressources partagées, telles que des fichiers et des imprimantes via le réseau. Ce port a été fortement exploité ces dernières années. En fait, l'une des menaces les plus importantes comme EternalBlue en a profité. Dans ce cas, il utilise ports 137, 139 et 445 .
Par conséquent, si vous voulez pester contre les ports, c'est celui que vous devriez mettre sur votre liste. Il existe de nombreux exploits sur Internet pour exploiter ce protocole.
HTTP et HTTPS
Vous pouvez également tester les protocoles HTTP et HTTPS. Ce sont également des protocoles très importants pour la navigation sur Internet. Le premier n'est pas crypté, tandis que le second est apparu comme une amélioration du précédent et donc être plus sécurisé. Ils sont largement utilisés dans les pages Web que vous visitez chaque jour.
Dans ce cas, ils utilisent des ports 443, 80, 8080 et 8443 . C'est ici que vous pourrez effectuer des pentestings et tester des vulnérabilités aux injections SQL par exemple.