كيفية اكتشاف المنافذ المفتوحة على جهاز الكمبيوتر أو جهاز التوجيه الخاص بنا

تتضمن تجارة المخترق ، من بين أكثر مهامها شيوعًا ، استغلال (أو توليد) الفشل في الخدمات التي تفتحها التطبيقات المختلفة بـ «الخارج». تفتح هذه الخدمات منافذ يمكن من خلالها نظريًا الوصول إلى النظام.

في هذا البرنامج التعليمي المصغر ، سوف نتعلم المزيد عن المنافذ وكيفية عملها وكيفية اكتشاف المنافذ (المنطقية) التي نفتحها.


المنفذ هو طريقة عامة لتسمية واجهة يمكن من خلالها إرسال أنواع مختلفة من البيانات واستلامها. يمكن أن تكون الواجهة المذكورة من النوع المادي ، أو يمكن أن تكون على مستوى البرنامج (على سبيل المثال ، المنافذ التي تسمح بنقل البيانات بين المكونات المختلفة) (انظر أدناه للحصول على مزيد من التفاصيل) ، وفي هذه الحالة يتم استخدام مصطلح المنفذ المنطقي بشكل متكرر. .

موانئ البدنية

المنفذ المادي هو تلك الواجهة ، أو الاتصال بين الأجهزة ، الذي يسمح لك بتوصيل أنواع مختلفة من الأجهزة فعليًا مثل الشاشات والطابعات والماسحات الضوئية ومحركات الأقراص الصلبة الخارجية والكاميرات الرقمية ومحركات القلم وما إلى ذلك ... هذه الاتصالات لها أسماء معينة.

منفذ تسلسلي ومنفذ متوازي

المنفذ التسلسلي هو واجهة اتصالات بين أجهزة الكمبيوتر والأجهزة الطرفية حيث يتم نقل المعلومات شيئًا فشيئًا بطريقة متسلسلة ، أي إرسال بت واحد في كل مرة (على عكس المنفذ المتوازي 3 الذي يرسل عدة بتات في نفس الوقت) .

منفذ PCI

منافذ PCI (Peripheral Component Interconnect) هي فتحات توسعة على اللوحة الأم للكمبيوتر حيث يمكنك توصيل بطاقات الصوت وبطاقات الفيديو وبطاقات الشبكة وما إلى ذلك ... لا تزال فتحة PCI مستخدمة حتى اليوم ويمكننا العثور على عدد قليل منها المكونات (معظم) بتنسيق PCI.

منفذ PCI Express

يشتمل منفذ PCI Express على تحسينات جديدة لمواصفات PCIe 3.0 والتي تتضمن عددًا من التحسينات لزيادة سلامة الإشارة والبيانات ، بما في ذلك التحكم في إرسال الملفات والاستقبال ، وتحسينات PLL ، واستعادة بيانات الساعة ، وتحسينات على القنوات ، وضمان التوافق مع الهياكل الحالية.

منفذ الذاكرة

بطاقات ذاكرة RAM متصلة بهذه المنافذ. منافذ الذاكرة هي تلك المنافذ ، أو الفتحات ، حيث يمكن إدخال بطاقات ذاكرة جديدة ، من أجل زيادة سعة نفس المنافذ.

منفذ لاسلكي

يتم إجراء التوصيلات في هذا النوع من المنافذ ، دون الحاجة إلى الكابلات ، من خلال الاتصال بين المرسل والمستقبل باستخدام الموجات الكهرومغناطيسية. إذا كان تردد الموجة ، المستخدم في الاتصال ، في طيف الأشعة تحت الحمراء ، يطلق عليه منفذ الأشعة تحت الحمراء. إذا كان التردد المستخدم في الاتصال هو التردد المعتاد في ترددات الراديو ، فسيكون منفذ Bluetooth.

ميزة هذا الاتصال الأخير هي أنه لا يتعين توجيه المرسل والمستقبل فيما يتعلق ببعضهما البعض حتى يتم إنشاء الاتصال. هذا ليس هو الحال مع منفذ الأشعة تحت الحمراء. في هذه الحالة ، يجب أن "ترى" الأجهزة بعضها البعض ، ولا يجب تداخل أي كائن بينها حيث سيتم قطع الاتصال.

منفذ USB

إنها ميزة التوصيل والتشغيل تمامًا ، أي بمجرد توصيل الجهاز و "ساخن" (مع تشغيل الكمبيوتر) ، يتم التعرف على الجهاز وتثبيته على الفور. من الضروري فقط أن يشتمل نظام التشغيل على برنامج التشغيل أو برنامج التشغيل المقابل. تتميز بسرعة نقل عالية مقارنة بأنواع المنافذ الأخرى. من خلال كابل USB لا يتم نقل البيانات فقط ؛ من الممكن أيضًا تشغيل الأجهزة الخارجية. الحد الأقصى لاستهلاك وحدة التحكم 2.5 وات.

المنافذ المنطقية

هذا هو الاسم الذي يطلق على منطقة أو موقع من ذاكرة الكمبيوتر المرتبطة بمنفذ فعلي أو بقناة اتصال ، والتي توفر مساحة للتخزين المؤقت للمعلومات ليتم نقلها بين الموقع. قناة الذاكرة والاتصال.

في بيئة الإنترنت ، المنفذ هو القيمة المستخدمة ، في نموذج طبقة النقل ، للتمييز بين التطبيقات المتعددة التي يمكنها الاتصال بنفس المضيف أو المحطة.

على الرغم من أن العديد من المنافذ مخصصة بشكل تعسفي ، إلا أنه يتم تخصيص منافذ معينة ، من خلال الاتفاقية ، لتطبيقات أو خدمات معينة معينة ذات طبيعة عالمية. في الواقع ، تحدد IANA (هيئة الإنترنت للأرقام المخصصة) تعيينات جميع المنافذ بين القيمتين [0 ، 1023]. على سبيل المثال ، خدمة الاتصال عن بعد telnet ، المستخدمة على الإنترنت ، مرتبطة بالمنفذ 23. لذلك ، يوجد جدول بالمنافذ المعينة في نطاق القيم هذا. يتم تضمين الخدمات والتطبيقات في القائمة المسماة تعيينات المنفذ المحددة.

كيف تكتشف المنافذ المنطقية المفتوحة؟

سهل ، عليك تثبيت برنامج nmap المضمن في مستودعات جميع التوزيعات الشعبية.

في Ubuntu ، سيكون هذا على النحو التالي:

sudo - الحصول على تثبيت تثبيت nmap

بمجرد التثبيت ، عليك فقط تشغيله من خلال توضيح عنوان IP أو الاسم المستعار للكمبيوتر أو جهاز التوجيه الذي نريد التحقق منه. لذلك ، على سبيل المثال ، للتحقق من المنافذ المفتوحة على جهاز الكمبيوتر الخاص بك ، كتبت:

مضيف محلي nmap

لسرد المنافذ المفتوحة على جهاز التوجيه الخاص بك (في حالة استخدام واحد) ، قم بتمرير IP الخاص به كمعامل ، بدلاً من مؤسسة الكوثر. في حالتي ، بدا الأمر كما يلي:

nmap 192.168.0.1 تحديث
ملاحظة: في حالة اكتشاف المنافذ والخدمات التي لا تحتاج إليها ، فمن الممكن إلغاء تنشيطها أو إلغاء تنشيطها عن طريق إلغاء تثبيت الحزمة المقابلة أو تكوين التطبيق أو جهاز التوجيه بحيث لا يستخدمان هذا المنفذ ، أو ببساطة عن طريق إزالة الخدمات التي تريد تعطيل.

فوينتس: ويكيبيديا


8 تعليقات ، اترك لك

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   ألكين قال

    قبل استخدام nmap ، أعتقد أنه من الأفضل استخدام الأمر netstat -an | grep LISTEN ، إنه أسرع لأنه لا يفحص المنافذ المفتوحة ، تحياتي!

  2.   لنستخدم لينكس قال

    مهلا! أحببت. سأحاول ذلك ...
    في صحتك! بول.

  3.   باتشي توكس قال

    نصيحة جيدة جدًا وأمر قوي حقًا!

  4.   جورلوك قال

    كنت سأعلق على نفس الشيء ، لكنني أريد أن أوضح أن هناك فرقًا كبيرًا بين الأمرين ، وكلاهما مفيد ومهم.

    باستخدام nmap ، يمكننا "فحص" مضيف بعيد لمعرفة المنافذ المفتوحة والمفلترة والمغلقة والتحقق من الشبكات / الشبكات الفرعية الكاملة واستخدام تقنيات "التخفي" ومحاولة تحديد البرنامج والإصدار الذي ينفذ الخدمة ونظام التشغيل البعيد ، والكثير زائد.

    من ناحية أخرى ، باستخدام netstat يمكننا التحقق من حالة المقابس "المحلية". تعرف على مآخذ التوصيل التي تستمع ، واعرف أي منها متصل ومع من على كلا الطرفين (أي عملية محلية ، وأي منفذ IP ومنفذ بعيد) ، تحقق مما إذا كانت هناك مآخذ في حالات خاصة مثل TIME_WAIT أو SYN_RECV (مما قد يشير إلى هجوم SYN FLOOD) ، وأكثر بكثير. إصداري المفضل من الأمر هو: netstat -natp

    يمكننا أيضًا استخدام tcpdump أو حتى telnet لتشخيص حالة المنافذ المحلية والبعيدة.

    حسنًا ، فقط أهنئهم مرة أخرى على المدونة. دائما مفيدة جدا وعملية ومتنامية. في صحتك

  5.   لنستخدم لينكس قال

    ظاهرة غورلوك. تعليق رائع وصور رمزية رائعة!
    في صحتك! بول.

  6.   ميكيل مايول طور قال

    شكرًا لك ، لن يكون أمرًا سيئًا البحث عن برنامج تعليمي لتهيئة جدار حماية بطريقة بسيطة ورسومية في Linux لأجهزة الكمبيوتر المنزلية ، ومنع أسلوب peerguardian "قاطعي" التورنت في qbittorrent. أنا استخدم http://www.bluetack.co.uk/config/level1.gz لا أعرف ما إذا كان هذا هو الخيار الأفضل. وفي الوقت الحالي لا أستخدم جدار الحماية. بالإضافة إلى طريقة لاكتشاف عناوين IP المتطفلة لحظرها في جدار الحماية ، لأنه من الصعب معرفة أيها "جيد" وأيها "سيئ" ويجب أن تكون هناك قوائم حظر لا أعرفها.

  7.   NotOnlyUnix قال

    مقال ممتع للغاية ، سيكون بالتأكيد ذا فائدة كبيرة لكثير من الناس.

    كما أحببته غدًا ، سأقوم بنشره ضمن أفضل روابط الأسبوع على مدونتنا (nosolounix.com).

    تحياتي!

  8.   لنستخدم لينكس قال

    بفضل!
    أهنئك على المدونة!
    عناق! بول.