Lors de la mise en place d’un site web, une application ou un réseau, la question de la sécurisation doit toujours être au premier plan des préoccupations. C’est pourquoi des tests d’intrusion ou des « pentesting » sont recommandés dans le but de vérifier certaines failles. Il s’agit ici de simuler des cyberattaques pour découvrir les éventuelles vulnérabilités. Dans cette opération, il est toujours conseillé de vérifier les ports. Ces matrices virtuelles permettant aux ordinateurs de communiquer sont en effet souvent la cible des hackers. Voici les 8 ports à vérifier lors d’un test d’intrusion.
FTP (20 et 21)
FTP est un protocole de transfert de fichiers. Les ports 20 et 21 permettent aux utilisateurs d’envoyer et de recevoir des données. Toutefois, ils peuvent être vulnérables et exploités par des intrus facilement. Il est en effet possible de se connecter au port FTP avec uniquement un nom d’utilisateur et un mot de passe anonymes.
SSH (22)
Le Secure Shell est un port dont la fonction principale est de garantir un accès distant et sécurisé aux serveurs. Il est facilement exploitable, car il suffit de forcer les informations d’identification SSH pour y accéder. L’utilisation d’une clé privée pour avoir accès au système cible est aussi une méthode courante pour exploiter ce port.
SMB (139, 137, 445)
Crée par Microsoft, le Server Message Block est un protocole qui fournit un accès partagé aux fichiers et aux imprimantes sur un réseau. Il est facile de trouver comment infiltrer ce port en recherchant sur Internet. La vulnérabilité EternalBlue de Wannacry et le forçage brutal des informations d’identification SMB en sont des exemples. Il est également possible de l’exploiter avec la capture NTLM et PSexec.
DNS (53)
DNS est un système de noms de domaine qui est composé de trois ports. En effet, il est à la fois un protocole de transmission et un protocole de datagramme utilisateur ou UDP. Il est utilisé pour non seulement les transferts, mais aussi pour les requêtes. Généralement, l’accès à ce port se fait par DDoS ou par une attaque par déni de service distribué.
HTTP/HTTPS (443, 80, 8080, 8443)
HTTP est le diminutif de HyperText Transfer Protocol. HTTPS n’est autre que sa version sécurisée. Ces protocoles sont les plus utilisés sur internet. Connus de tous, ils sont très vulnérables. Ces ports réagissent face aux injections SQL, au cross request forgery et au cross-site scripting.
Telnet (23)
Le protocole Telnet est un port TCP permettant aux utilisateurs de se connecter à des ordinateurs distants par internet. Il est très obsolète et sensible face aux logiciels malveillants. Comme les autres, Telnet s’exploite par usurpation d’identité et forçage brutal.
SMTP (25)
Simple Mile Transfer Protocol est un port de type TCP servant à envoyer et recevoir des courriers électroniques. Très utile, le port 25 est souvent d’une grande aide dans le milieu du travail. Il est, cependant, vulnérable au spamming et à l’usurpation de courrier.
TFTP (69)
Considéré également comme une version simplifiée des transferts de fichier, le TFTP ou le Trivial File Transfer Protocol est aussi un port de type UDP. Ce protocole est utilisé pour envoyer et recevoir des fichiers entre un utilisateur et un serveur sur un réseau. L’absence d’authentification le rend peu sécurisé. La pulvérisation de mots de passe et les DoS la vulnérabilisent.