Jak detekovat otevřené porty na našem počítači nebo routeru

Hackerský obchod zahrnuje mezi jeden z nejběžnějších úkolů vykořisťování (nebo generování) poruch ve službách, které různé aplikace otevírají „zvenčí“. Tyto služby otevírají porty, přes které je teoreticky možné získat přístup do systému.

V tomto mini-tutoriálu se dozvíme něco více o portech, jak fungují a jak zjistit, které (logické) porty máme otevřené.


Port je obecný způsob pojmenování rozhraní, jehož prostřednictvím lze odesílat a přijímat různé typy dat. Toto rozhraní může být fyzického typu nebo může být na softwarové úrovni (například porty, které umožňují přenos dat mezi různými komponentami) (další podrobnosti viz níže), v takovém případě je často používán termín logický port. použitý.

Fyzické porty

Fyzický port je rozhraní nebo připojení mezi zařízeními, které umožňuje fyzicky připojit různé typy zařízení, jako jsou monitory, tiskárny, skenery, externí pevné disky, digitální fotoaparáty, pera atd. Tato připojení mají konkrétní názvy.

Sériový port a paralelní port

Sériový port je komunikační rozhraní mezi počítači a periferními zařízeními, kde se informace přenášejí bit po bitu sekvenčním způsobem, to znamená odesílání jednoho bitu najednou (na rozdíl od paralelního portu 3, který odesílá několik bitů současně).

PCI port

Porty PCI (Peripheral Component Interconnect) jsou rozšiřující sloty na základní desce počítače, ke kterým můžete připojit zvukové karty, grafické karty, síťové karty atd. Slot PCI se používá dodnes a najdeme docela dost komponent. (většina) ve formátu PCI.

Port PCI Express

Port PCI Express obsahuje nová vylepšení specifikace PCIe 3.0, která zahrnují řadu optimalizací pro zvýšení integrity signálu a dat, včetně kontroly přenosu a příjmu souborů, vylepšení PLL, obnovy hodinových dat a vylepšení kanálů, což zajišťuje kompatibilitu se současnými topologiemi.

Paměťový port

K těmto portům jsou připojeny paměťové karty RAM. Paměťové porty jsou ty porty nebo pozice, do kterých lze vložit nové paměťové karty, aby se zvýšila jejich kapacita.

Bezdrátový port

Spojení v tomto typu portů jsou prováděna bez nutnosti kabelů prostřednictvím spojení mezi vysílačem a přijímačem pomocí elektromagnetických vln. Pokud je frekvence vlny použitá v připojení v infračerveném spektru, nazývá se to infračervený port. Pokud je frekvence použitá v připojení obvyklá v rádiových frekvencích, pak by to byl port Bluetooth.

Výhodou tohoto posledního připojení je, že odesílatel a příjemce nemusí být vzájemně orientováni, aby bylo možné navázat spojení. To není případ infračerveného portu. V tomto případě se zařízení musí navzájem „vidět“ a mezi nimi by neměl být vložen žádný objekt, protože by došlo k přerušení spojení.

USB port

Je to zcela Plug & Play, to znamená, že pouhým připojením zařízení a „hot“ (se zapnutým počítačem) je zařízení rozpoznáno a nainstalováno okamžitě. Je pouze nutné, aby operační systém obsahoval odpovídající ovladač nebo ovladač. Ve srovnání s jinými typy portů má vysokou přenosovou rychlost. Prostřednictvím kabelu USB nejsou přenášena pouze data; je také možné napájet externí zařízení. Maximální spotřeba tohoto ovladače je 2.5 W.

Logické porty

Jedná se o název oblasti nebo umístění paměti počítače, který je spojen s fyzickým portem nebo s komunikačním kanálem a který poskytuje prostor pro dočasné uložení informací, které mají být přeneseny mezi místem. kanál.

V internetovém prostředí je port hodnota, která se v modelu transportní vrstvy používá k rozlišení mezi více aplikacemi, které se mohou připojit ke stejnému hostiteli nebo stanici.

Ačkoli je mnoho portů přiřazeno libovolně, některé porty jsou podle konvence přiřazeny určitým konkrétním aplikacím nebo službám univerzální povahy. Ve skutečnosti IANA (Internet Assigned Numbers Authority) určuje přiřazení všech portů mezi hodnotami [0, 1023]. Například služba vzdáleného připojení telnet, používaná na internetu, je spojena s portem 23. Proto je v tomto rozsahu hodnot přiřazena tabulka portů. Služby a aplikace jsou zahrnuty v seznamu s názvem Vybraná přiřazení portů.

Jak detekovat otevřené logické porty?

Snadno, musíte nainstalovat program nmap, který je součástí úložišť všech populárních distribucí.

V Ubuntu by to vypadalo takto:

sudo apt-get install nmap

Po instalaci jej stačí spustit a ujasnit si IP nebo pseudonym počítače nebo routeru, který chceme ověřit. Například pro kontrolu otevřených portů ve vašem počítači jsem napsal:

nmap localhost

Chcete-li zobrazit seznam otevřených portů na routeru (pokud používáte jeden), předejte jeho IP jako parametr, namísto localhost. V mém případě to vypadalo takto:

nmap 192.168.0.1
Poznámka: v případě, že zjistíte porty a služby, které nepotřebujete, je možné je deaktivovat, deaktivovat je odinstalováním příslušného balíčku, konfigurací aplikace nebo routeru tak, aby tento port nepoužívaly, nebo jednoduše odebráním služby, které se nepoužívají ve spouštěcích skriptech.

Zdroje: Wikipedia


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   Alkan řekl

    Před použitím nmap si myslím, že je lepší použít tento příkaz netstat -an | grep LISTEN, je to rychlejší, protože nekontroluje otevřené porty, pozdravy!

  2.   Pojďme použít Linux řekl

    Ahoj! Líbilo se mi. Zkusím to ...
    Na zdraví! Pavel.

  3.   bachitux řekl

    Velmi dobrý tip a opravdu silný příkaz!

  4.   gorlok řekl

    Chtěl jsem se vyjádřit ke stejné věci, ale chci objasnit, že mezi oběma věcmi je velký rozdíl a obě jsou užitečné a důležité.

    Pomocí nmap můžeme „skenovat“ vzdáleného hostitele, abychom zjistili, které porty jsou otevřené, filtrované, uzavřené, zkontrolovat celé sítě / podsítě, použít techniky „stealth“, pokusit se identifikovat software a verzi, která implementuje službu a vzdálený OS, a hodně plus.

    Na druhou stranu pomocí netstatu můžeme zkontrolovat stav „místních“ soketů. Podívejte se, které zásuvky poslouchají, které jsou připojeny a s kým na obou koncích (ke kterému místnímu procesu a ke kterému IP a vzdálenému portu), podívejte se, zda existují zásuvky ve zvláštních stavech, jako je TIME_WAIT nebo SYN_RECV (což může znamenat SYN FLOOD útok) a mnoho dalšího. Moje oblíbená verze příkazu je: netstat -natp

    Můžeme také použít tcpdump nebo dokonce telnet k diagnostice stavu místních a vzdálených portů.

    Jen jim znovu poblahopřejte k blogu. Vždy velmi užitečné, praktické a rostoucí. Na zdraví

  5.   Pojďme použít Linux řekl

    Fenomén gorlok. Úžasný komentář a skvělý avatar!
    Na zdraví! Pavel.

  6.   Miquel Mayol a Tur řekl

    Díky, nebylo by špatné hledat návod ke konfiguraci firewallu jednoduchým a grafickým způsobem v Linuxu pro domácí počítače, který by blokoval peerguardiánský styl „bojkotů“ torrentů v qbittorrentu. http://www.bluetack.co.uk/config/level1.gz Nevím, jestli je to nejlepší volba. A v tuto chvíli nepoužívám firewall. Kromě způsobu, jak detekovat dotěrné adresy IP a blokovat je ve firewallu, je obtížné zjistit, které jsou „dobré“ a které jsou „špatné“, a musí existovat seznamy bloků, které neznám.

  7.   NotOnlyUnix řekl

    Velmi zajímavý článek, jistě bude pro mnoho lidí velmi užitečný.

    Jak se mi líbilo zítra, zveřejním to mezi nejlepšími odkazy týdne na našem blogu (nosolounix.com).

    Zdravím!

  8.   Pojďme použít Linux řekl

    Děkuji vám!
    Blahopřeji vám k blogu!
    Objetí! Pavel.