Häkkerite kaubandus hõlmab ühe levinuma ülesande hulka rikete kasutamist (või genereerimist) teenustes, mida erinevad rakendused avavad "väljastpoolt". Need teenused avavad sadamad, mille kaudu on teoreetiliselt võimalik süsteemile juurde pääseda.
Selles miniõpetuses õpime natuke rohkem pordide kohta, kuidas need töötavad ja kuidas tuvastada, millised (loogilised) pordid meil on avatud. |
Port on liidese nimetamise üldine viis, mille kaudu saab erinevat tüüpi andmeid saata ja vastu võtta. Nimetatud liides võib olla füüsilist tüüpi või tarkvara tasemel (näiteks pordid, mis võimaldavad andmete edastamist erinevate komponentide vahel) (vt üksikasju allpool), sel juhul kasutatakse sageli terminit loogiline port. .
Füüsilised sadamad
Füüsiline port on see liides või seadmete vaheline ühendus, mis võimaldab teil füüsiliselt ühendada erinevat tüüpi seadmeid, näiteks monitorid, printerid, skannerid, välised kõvakettad, digikaamerad, pensüstolid jms. Neil ühendustel on konkreetsed nimed.
Jadaport ja paralleelport
Järjestikport on suhtlusliides arvutite ja välisseadmete vahel, kus teavet edastatakse bitti haaval järjestikku, see tähendab, et saadetakse üks bit korraga (erinevalt paralleelsest porti3, mis saadab korraga mitu bitti).
PCI port
PCI (Peripheral Component Interconnect) pordid on arvuti emaplaadi laienduspesad, kuhu saab ühendada helikaarte, videokaarte, võrgukaarte jne ... PCI pesa kasutatakse tänapäevalgi ja leiame üsna palju komponente (enamik) PCI-vormingus.
PCI Expressi port
PCI Expressi port sisaldab PCIe 3.0 spetsifikatsiooni uusi täiustusi, mis sisaldavad mitmeid optimeerimisi signaali ja andmete terviklikkuse suurendamiseks, sealhulgas failiedastus ja vastuvõtu juhtimine, PLL-i täiustused, kella andmete taastamine ja kanalite täiustused, tagades ühilduvuse praeguste topoloogiatega.
Mäluport
Nende pordidega on ühendatud RAM-mälukaardid. Mälupordid on need pordid või lahtrid, kuhu saab sisestada uusi mälukaarte, et nende mahtu suurendada.
Juhtmeta port
Seda tüüpi pordid ühendatakse ilma kaabliteta elektromagnetlainete abil emitteri ja vastuvõtja vahelise ühenduse kaudu. Kui ühenduses kasutatava laine sagedus on infrapunaspektris, nimetatakse seda infrapunaliideks. Kui ühenduses kasutatav sagedus on raadiosagedustel tavaline, oleks see Bluetooth-port.
Selle viimase ühenduse eeliseks on see, et ühenduse loomiseks ei pea saatja ja vastuvõtja olema üksteise suhtes orienteeritud. Infrapunaliidese puhul see nii ei ole. Sellisel juhul peavad seadmed üksteist "nägema" ja nende vahel ei tohiks olla ühtegi objekti, kuna ühendus katkeks.
USB-port
See on täiesti Plug & Play, see tähendab lihtsalt seadme ühendamise ja "kuuma" (kui arvuti on sisse lülitatud) seade tuvastatakse ja installitakse kohe. On vaja ainult seda, et operatsioonisüsteem sisaldab vastavat draiverit või draiverit. Sellel on teist tüüpi sadamatega võrreldes suur edastuskiirus. USB-kaabli kaudu ei edastata ainult andmeid; on võimalik toita ka väliseid seadmeid. Selle kontrolleri maksimaalne tarbimine on 2.5 vatti.
Loogilised pordid
See on nimi, mis on antud arvuti mälu piirkonnale või asukohale, mis on seotud füüsilise pordi või sidekanaliga ning annab ruumi asukoha vahel edastatava teabe ajutiseks salvestamiseks. kanal.
Interneti-keskkonnas on port väärtus, mida kasutatakse transpordikihi mudelis mitme rakenduse eristamiseks, mis saavad ühendada sama hostiga või jaamaga.
Ehkki paljud sadamad on omistatud meelevaldselt, on teatavad sadamad kokkuleppeliselt määratud teatavatele universaalset tüüpi rakendustele või teenustele. Tegelikult määrab IANA (Internet Assigned Numbers Authority) väärtuste [0, 1023] vahel kõik sadamad. Näiteks Internetis kasutatav telneti kaugühendusteenus on seotud pordiga 23. Seetõttu on selles väärtuste vahemikus määratud sadamate tabel. Teenused ja rakendused on lisatud nimekirja Valitud sadama ülesanded.
Kuidas avastada avatud loogilisi porte?
Lihtne, peate installima nmap-programmi, mis on lisatud kõigi populaarsete distrode hoidlatesse.
Ubuntu puhul oleks see järgmine:
sudo apt-get install nmap
Pärast installimist peate selle lihtsalt käivitama, täpsustades selle arvuti või ruuteri IP või pseudonüümi, mida soovime kontrollida. Nii näiteks kirjutasin arvuti avatud pordide kontrollimiseks:
nmap kohalik host
Ruuteri avatud pordide loetlemiseks (juhul kui te seda kasutate) edastage selle asemel parameetrina selle IP localhost. Minu puhul nägi see välja selline:
nmap 192.168.0.1
Allikad: Wikipedia
Enne nmap-i kasutamist on minu arvates parem kasutada seda käsku netstat -an | grep KUULA, see on kiirem, sest see ei skaneeri avatud sadamaid, tervitusi!
Hei! Mulle meeldis. Ma proovin seda ...
Terviseks! Paul.
Väga hea näpunäide ja võimas käsk tõesti!
Kavatsesin sama asja kommenteerida, kuid tahan selgitada, et mõlema asja vahel on suur erinevus ning mõlemad on kasulikud ja olulised.
Nmap-i abil saame "skannida" kaughosti, et näha, millised pordid on avatud, filtreeritud, suletud, kontrollida täielikke võrke / alamvõrke, kasutada varjatud tehnikaid, proovida tuvastada tarkvara ja versiooni, mis juurutab teenust ja kaugsüsteemi. palju pluss.
Teisalt saame netstatiga kontrollida "kohalike" pistikupesade olekut. Vaadake, millised pistikupesad kuulavad, vaadake, millised on ühendatud ja kellega mõlemas otsas (millise kohaliku protsessi ning millise ip- ja kaugpordiga), vaadake, kas pesasid on spetsiaalsetes olekutes nagu TIME_WAIT või SYN_RECV (mis võib viidata rünnakule SYN FLOOD) ja palju muud. Minu käsu lemmikversioon on: netstat -natp
Samuti võime kohalike ja kaugpordide oleku diagnoosimiseks kasutada tcpdumpi või isegi telnet.
Noh, lihtsalt õnnitlege neid veel kord blogi eest. Alati väga kasulik, praktiline ja kasvav. Terviseks
Gorloki nähtus. Äge kommentaar ja suurepärane avatar!
Terviseks! Paul.
Aitäh, poleks paha otsida juhendit tulemüüri lihtsaks ja graafiliseks konfigureerimiseks Linuxis koduarvutite jaoks, blokeerides peerguardian stiilis qbittorrentis olevate torrentide "boikoteerijad". http://www.bluetack.co.uk/config/level1.gz Ma ei tea, kas see on parim variant. Ja praegu ma tulemüüri ei kasuta. Lisaks pealetükkivate IP-de tuvastamise viisile nende tulemüüris blokeerimiseks, sest on raske teada, millised on "head" ja millised "halvad" ning seal peavad olema blokeerimisloendid, mida ma ei tea.
Väga huvitav artikkel, kindlasti on see paljudele inimestele väga kasulik.
Nagu mulle homme meeldis, avaldan selle nädala parimate linkide seas meie ajaveebis (nosolounix.com).
Tervitus!
Aitäh!
Ma õnnitlen teid blogi eest!
Kallistus! Paul.