Het scannen van poorten is een belangrijk onderdeel van penetratietesten. Hiermee kunt u kwetsbaarheden in websites, mobiele applicaties of systemen identificeren en exploiteren. Als penetratietester of ethische hacker is het essentieel dat je de gemakkelijkste en meest kwetsbare poorten kent om aan te vallen bij het uitvoeren van een test.

Dus wat zijn eigenlijk open poorten? En welke poorten zijn het meest kwetsbaar?

Wat is een penetratietest?

Een penetratietest is een vorm van ethisch hacken waarbij geautoriseerde gesimuleerde cyberbeveiligingsaanvallen op websites worden uitgevoerd, mobiele applicaties, netwerken en systemen om kwetsbaarheden daarin te ontdekken met behulp van cyberbeveiligingsstrategieën en gereedschap. Dit wordt gedaan om de veiligheid van het systeem in kwestie te evalueren.

Wat zijn poorten?

Een poort is een virtuele array die door computers wordt gebruikt om via een netwerk met andere computers te communiceren. Een poort wordt ook wel het nummer genoemd dat is toegewezen aan een specifiek netwerkprotocol. Een netwerkprotocol is een reeks regels die bepalen hoe apparaten gegevens over een netwerk heen en weer verzenden.

instagram viewer

De twee meest voorkomende typen netwerkprotocollen zijn het Transmission Control Protocol (TCP) en het User Datagram Protocol (UDP).

Transmissiecontroleprotocollen

TCP is een communicatiestandaard waarmee apparaten veilig en geordend informatie kunnen verzenden en ontvangen via een netwerk. Het doet dit door een verbinding tot stand te brengen van de clientcomputer naar de server of aangewezen computer en vervolgens informatiepakketten over het netwerk te verzenden. TCP werkt hand in hand met het internetprotocol om computers via internet te verbinden.

Protocollen voor gebruikersdatagram

UDP werkt heel erg als TCP, alleen brengt het geen verbinding tot stand voordat informatie wordt overgedragen. De UDP is sneller dan de TCP omdat deze de stap tot het maken van een verbinding overslaat en alleen informatie via een netwerk naar de doelcomputer verzendt. Dit maakt het onbetrouwbaar en minder veilig.

Hoe te controleren op open poorten

Een open poort is een TCP- of UDP-poort die verbindingen of informatiepakketten accepteert. Als een poort verbindingen of informatiepakketten weigert, wordt het een gesloten poort genoemd. Open poorten zijn nodig voor netwerkverkeer over het internet.

Om te controleren op open poorten, hebt u alleen het doel-IP-adres en een poortscanner nodig. Er zijn veel scanners met vrije poorten en penetratietesttools die zowel op de CLI als de GUI kan worden gebruikt. De meest populaire poortscanner is Nmap, die gratis, open-source en gebruiksvriendelijk is. Als u er niet bekend mee bent, kunt u dit leren: scan naar open poorten met Nmap.

Zijn alle open poorten kwetsbaar?

Niet noodzakelijk. Hoewel een gesloten poort minder kwetsbaar is dan een open poort, zijn niet alle open poorten kwetsbaar. De services en technologieën die die poort gebruiken, zijn eerder kwetsbaar voor kwetsbaarheden. Dus als de infrastructuur achter een poort niet veilig is, is die poort vatbaar voor aanvallen.

Kwetsbare poorten om op te letten

Er zijn meer dan 130.000 TCP- en UDP-poorten, maar sommige zijn kwetsbaarder dan andere. Bij penetratietesten worden deze poorten beschouwd als laaghangend fruit, d.w.z. kwetsbaarheden die gemakkelijk te misbruiken zijn.

Veel poorten hebben bekende kwetsbaarheden die u kunt misbruiken wanneer ze zich voordoen in de scanfase van uw penetratietest. Hier zijn enkele veelvoorkomende kwetsbare poorten die u moet kennen.

1. FTP (20, 21)

FTP staat voor File Transfer Protocol. Poort 20 en 21 zijn uitsluitend TCP-poorten die worden gebruikt om gebruikers in staat te stellen bestanden van een server naar hun pc te verzenden en te ontvangen.

De FTP-poort is onveilig en verouderd en kan worden misbruikt met:

  • Anonieme authenticatie. U kunt inloggen op de FTP-poort met zowel gebruikersnaam als wachtwoord ingesteld op "anoniem".
  • Cross-site scripting.
  • Brute-forcing wachtwoorden.
  • Directory traversal-aanvallen.

2. SSH (22)

SSH staat voor Secure Shell. Het is een TCP-poort die wordt gebruikt om veilige externe toegang tot servers te garanderen. U kunt de SSH-poort misbruiken door SSH-inloggegevens te forceren of door een privésleutel te gebruiken om toegang te krijgen tot het doelsysteem.

3. MKB (139, 137, 445)

SMB staat voor Server Message Block. Het is een communicatieprotocol dat door Microsoft is gemaakt om toegang tot bestanden en printers via een netwerk te delen. Zoek bij het opsommen van de SMB-poort de SMB-versie en dan kunt u zoeken naar een exploit op internet, Searchsploit of Metasploit.

De SMB-poort kan worden misbruikt met behulp van de EternalBlue-kwetsbaarheid, brute force-inloggegevens voor SMB, misbruik van de SMB-poort met NTLM Capture en verbinding maken met SMB met PSexec.

Een voorbeeld van een MKB-kwetsbaarheid is de: Wannacry-kwetsbaarheid die op EternalBlue draait

4. DNS (53)

DNS staat voor Domain Name System. Het is zowel een TCP- als UDP-poort die wordt gebruikt voor respectievelijk overdrachten en query's. Een veelvoorkomende exploit op de DNS-poorten is de Distributed Denial of Service (DDoS)-aanval.

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP staat voor HyperText Transfer Protocol, terwijl HTTPS staat voor HyperText Transfer Protocol Secure (wat is de veiligere versie van HTTP). Dit zijn de meest populaire en meest gebruikte protocollen op internet en zijn als zodanig vatbaar voor veel kwetsbaarheden. Ze zijn kwetsbaar voor SQL-injecties, cross-site scripting, cross-site request vervalsing, enz.

6. Telenet (23)

Het Telnet-protocol is een TCP-protocol waarmee een gebruiker via internet verbinding kan maken met externe computers. De Telnet-poort is al lang vervangen door SSH, maar wordt tegenwoordig nog steeds door sommige websites gebruikt. Het is verouderd, onveilig en kwetsbaar voor malware. Telnet is kwetsbaar voor spoofing, credential sniffing en credential brute-forcing.

7. SMTP (25)

SMTP staat voor Simple Mail Transfer Protocol. Het is een TCP-poort die wordt gebruikt voor het verzenden en ontvangen van e-mails. Het kan kwetsbaar zijn voor e-mail spamming en spoofing als het niet goed beveiligd is.

8. TFTP (69)

TFTP staat voor Trivial File Transfer Protocol. Het is een UDP-poort die wordt gebruikt voor het verzenden en ontvangen van bestanden tussen een gebruiker en een server via een netwerk. TFTP is een vereenvoudigde versie van het protocol voor bestandsoverdracht. Omdat het een UDP-poort is, is er geen authenticatie nodig, waardoor het sneller en toch minder veilig is.

Het kan worden misbruikt met behulp van wachtwoordspray en ongeautoriseerde toegang, en Denial of Service (DoS)-aanvallen.

Poortscannen als Pentester

Als penetratietester of ethisch hacken kan het belang van poortscanning niet genoeg worden benadrukt. Met poortscanning kunt u informatie verzamelen over een bepaald doel, de services kennen die achter specifieke poorten worden uitgevoerd en de kwetsbaarheden die eraan verbonden zijn.

Nu je de meest kwetsbare poorten op internet kent, kun je deze informatie gebruiken om pentests uit te voeren. Veel geluk!

Wat is poortscannen en hoe werkt het?

Lees volgende

DelenTweetenDelenE-mail

Gerelateerde onderwerpen

  • Beveiliging
  • Online beveiliging
  • Cyberbeveiliging
  • HTTPS
  • FTP
  • Ethisch hacken

Over de auteur

Chioma Ibeakanma (19 artikelen gepubliceerd)

Chioma is een technisch schrijver die graag met haar lezers communiceert door middel van haar schrijven. Als ze niet aan het schrijven is, is ze vaak te vinden bij vrienden, vrijwilligerswerk of het uitproberen van nieuwe technische trends.

Meer van Chioma Ibeakanma

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren