Kuidas avastada meie arvuti või ruuteri avatud porte

Häkkerite kaubandus hõlmab ühe levinuma ülesande hulka rikete kasutamist (või genereerimist) teenustes, mida erinevad rakendused avavad "väljastpoolt". Need teenused avavad sadamad, mille kaudu on teoreetiliselt võimalik süsteemile juurde pääseda.

Selles miniõpetuses õpime natuke rohkem pordide kohta, kuidas need töötavad ja kuidas tuvastada, millised (loogilised) pordid meil on avatud.


Port on liidese nimetamise üldine viis, mille kaudu saab erinevat tüüpi andmeid saata ja vastu võtta. Nimetatud liides võib olla füüsilist tüüpi või tarkvara tasemel (näiteks pordid, mis võimaldavad andmete edastamist erinevate komponentide vahel) (vt üksikasju allpool), sel juhul kasutatakse sageli terminit loogiline port. .

Füüsilised sadamad

Füüsiline port on see liides või seadmete vaheline ühendus, mis võimaldab teil füüsiliselt ühendada erinevat tüüpi seadmeid, näiteks monitorid, printerid, skannerid, välised kõvakettad, digikaamerad, pensüstolid jms. Neil ühendustel on konkreetsed nimed.

Jadaport ja paralleelport

Järjestikport on suhtlusliides arvutite ja välisseadmete vahel, kus teavet edastatakse bitti haaval järjestikku, see tähendab, et saadetakse üks bit korraga (erinevalt paralleelsest porti3, mis saadab korraga mitu bitti).

PCI port

PCI (Peripheral Component Interconnect) pordid on arvuti emaplaadi laienduspesad, kuhu saab ühendada helikaarte, videokaarte, võrgukaarte jne ... PCI pesa kasutatakse tänapäevalgi ja leiame üsna palju komponente (enamik) PCI-vormingus.

PCI Expressi port

PCI Expressi port sisaldab PCIe 3.0 spetsifikatsiooni uusi täiustusi, mis sisaldavad mitmeid optimeerimisi signaali ja andmete terviklikkuse suurendamiseks, sealhulgas failiedastus ja vastuvõtu juhtimine, PLL-i täiustused, kella andmete taastamine ja kanalite täiustused, tagades ühilduvuse praeguste topoloogiatega.

Mäluport

Nende pordidega on ühendatud RAM-mälukaardid. Mälupordid on need pordid või lahtrid, kuhu saab sisestada uusi mälukaarte, et nende mahtu suurendada.

Juhtmeta port

Seda tüüpi pordid ühendatakse ilma kaabliteta elektromagnetlainete abil emitteri ja vastuvõtja vahelise ühenduse kaudu. Kui ühenduses kasutatava laine sagedus on infrapunaspektris, nimetatakse seda infrapunaliideks. Kui ühenduses kasutatav sagedus on raadiosagedustel tavaline, oleks see Bluetooth-port.

Selle viimase ühenduse eeliseks on see, et ühenduse loomiseks ei pea saatja ja vastuvõtja olema üksteise suhtes orienteeritud. Infrapunaliidese puhul see nii ei ole. Sellisel juhul peavad seadmed üksteist "nägema" ja nende vahel ei tohiks olla ühtegi objekti, kuna ühendus katkeks.

USB-port

See on täiesti Plug & Play, see tähendab lihtsalt seadme ühendamise ja "kuuma" (kui arvuti on sisse lülitatud) seade tuvastatakse ja installitakse kohe. On vaja ainult seda, et operatsioonisüsteem sisaldab vastavat draiverit või draiverit. Sellel on teist tüüpi sadamatega võrreldes suur edastuskiirus. USB-kaabli kaudu ei edastata ainult andmeid; on võimalik toita ka väliseid seadmeid. Selle kontrolleri maksimaalne tarbimine on 2.5 vatti.

Loogilised pordid

See on nimi, mis on antud arvuti mälu piirkonnale või asukohale, mis on seotud füüsilise pordi või sidekanaliga ning annab ruumi asukoha vahel edastatava teabe ajutiseks salvestamiseks. kanal.

Interneti-keskkonnas on port väärtus, mida kasutatakse transpordikihi mudelis mitme rakenduse eristamiseks, mis saavad ühendada sama hostiga või jaamaga.

Ehkki paljud sadamad on omistatud meelevaldselt, on teatavad sadamad kokkuleppeliselt määratud teatavatele universaalset tüüpi rakendustele või teenustele. Tegelikult määrab IANA (Internet Assigned Numbers Authority) väärtuste [0, 1023] vahel kõik sadamad. Näiteks Internetis kasutatav telneti kaugühendusteenus on seotud pordiga 23. Seetõttu on selles väärtuste vahemikus määratud sadamate tabel. Teenused ja rakendused on lisatud nimekirja Valitud sadama ülesanded.

Kuidas avastada avatud loogilisi porte?

Lihtne, peate installima nmap-programmi, mis on lisatud kõigi populaarsete distrode hoidlatesse.

Ubuntu puhul oleks see järgmine:

sudo apt-get install nmap

Pärast installimist peate selle lihtsalt käivitama, täpsustades selle arvuti või ruuteri IP või pseudonüümi, mida soovime kontrollida. Nii näiteks kirjutasin arvuti avatud pordide kontrollimiseks:

nmap kohalik host

Ruuteri avatud pordide loetlemiseks (juhul kui te seda kasutate) edastage selle asemel parameetrina selle IP localhost. Minu puhul nägi see välja selline:

nmap 192.168.0.1
Märkus. Kui tuvastate pordid ja teenused, mida te ei vaja, on võimalik need desaktiveerida, desinstallides vastava paketi, konfigureerides rakenduse või ruuteri nii, et nad seda porti ei kasutaks, või eemaldades need teenused käivitamisel skriptid, mis soovivad keelata.

Allikad: Wikipedia


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   alkeeni DIJO

    Enne nmap-i kasutamist on minu arvates parem kasutada seda käsku netstat -an | grep KUULA, see on kiirem, sest see ei skaneeri avatud sadamaid, tervitusi!

  2.   Kasutame Linuxi DIJO

    Hei! Mulle meeldis. Ma proovin seda ...
    Terviseks! Paul.

  3.   bachitux DIJO

    Väga hea näpunäide ja võimas käsk tõesti!

  4.   gorlok DIJO

    Kavatsesin sama asja kommenteerida, kuid tahan selgitada, et mõlema asja vahel on suur erinevus ning mõlemad on kasulikud ja olulised.

    Nmap-i abil saame "skannida" kaughosti, et näha, millised pordid on avatud, filtreeritud, suletud, kontrollida täielikke võrke / alamvõrke, kasutada varjatud tehnikaid, proovida tuvastada tarkvara ja versiooni, mis juurutab teenust ja kaugsüsteemi. palju pluss.

    Teisalt saame netstatiga kontrollida "kohalike" pistikupesade olekut. Vaadake, millised pistikupesad kuulavad, vaadake, millised on ühendatud ja kellega mõlemas otsas (millise kohaliku protsessi ning millise ip- ja kaugpordiga), vaadake, kas pesasid on spetsiaalsetes olekutes nagu TIME_WAIT või SYN_RECV (mis võib viidata rünnakule SYN FLOOD) ja palju muud. Minu käsu lemmikversioon on: netstat -natp

    Samuti võime kohalike ja kaugpordide oleku diagnoosimiseks kasutada tcpdumpi või isegi telnet.

    Noh, lihtsalt õnnitlege neid veel kord blogi eest. Alati väga kasulik, praktiline ja kasvav. Terviseks

  5.   Kasutame Linuxi DIJO

    Gorloki nähtus. Äge kommentaar ja suurepärane avatar!
    Terviseks! Paul.

  6.   Miquel Mayol ja Tur DIJO

    Aitäh, poleks paha otsida juhendit tulemüüri lihtsaks ja graafiliseks konfigureerimiseks Linuxis koduarvutite jaoks, blokeerides peerguardian stiilis qbittorrentis olevate torrentide "boikoteerijad". http://www.bluetack.co.uk/config/level1.gz Ma ei tea, kas see on parim variant. Ja praegu ma tulemüüri ei kasuta. Lisaks pealetükkivate IP-de tuvastamise viisile nende tulemüüris blokeerimiseks, sest on raske teada, millised on "head" ja millised "halvad" ning seal peavad olema blokeerimisloendid, mida ma ei tea.

  7.   Mitte ainult Unix DIJO

    Väga huvitav artikkel, kindlasti on see paljudele inimestele väga kasulik.

    Nagu mulle homme meeldis, avaldan selle nädala parimate linkide seas meie ajaveebis (nosolounix.com).

    Tervitus!

  8.   Kasutame Linuxi DIJO

    Aitäh!
    Ma õnnitlen teid blogi eest!
    Kallistus! Paul.