Comment détecter les ports ouverts sur notre ordinateur ou routeur

Le métier du hacker comprend, parmi l'une de ses tâches les plus courantes, l'exploitation (ou la génération) de pannes dans les services que les différentes applications ouvrent avec «l'extérieur». Ces services ouvrent des ports par lesquels il est théoriquement possible d'accéder au système.

Dans ce mini-tutoriel, nous en apprendrons un peu plus sur les ports, leur fonctionnement et la détection des ports (logiques) ouverts.


Un port est une manière générique de nommer une interface à travers laquelle différents types de données peuvent être envoyés et reçus. Ladite interface peut être de type physique, ou elle peut être au niveau logiciel (par exemple, les ports qui permettent la transmission de données entre différents composants) (voir ci-dessous pour plus de détails), auquel cas le terme port logique est fréquemment utilisé. .

Ports physiques

Un port physique est cette interface, ou connexion entre périphériques, qui permet de connecter physiquement différents types de périphériques tels que des moniteurs, des imprimantes, des scanners, des disques durs externes, des appareils photo numériques, des clés USB, etc. Ces connexions portent des noms particuliers.

Port série et port parallèle

Un port série est une interface de communication entre des ordinateurs et des périphériques où les informations sont transmises bit par bit de manière séquentielle, c'est-à-dire en envoyant un seul bit à la fois (contrairement au port parallèle3 qui envoie plusieurs bits en même temps) .

Port PCI

Les ports PCI (Peripheral Component Interconnect) sont des slots d'extension sur la carte mère d'un ordinateur dans lesquels vous pouvez connecter des cartes son, des cartes vidéo, des cartes réseau, etc ... Le slot PCI est encore utilisé aujourd'hui et on peut trouver pas mal de composants (la plupart) au format PCI.

Port PCI Express

Le port PCI Express intègre de nouvelles améliorations à la spécification PCIe 3.0 qui incluent un certain nombre d'optimisations pour augmenter l'intégrité du signal et des données, y compris le contrôle de la transmission et de la réception des fichiers, des améliorations PLL, la récupération des données d'horloge et des améliorations des canaux, assurant la compatibilité avec les topologies actuelles.

Port mémoire

Les cartes mémoire RAM sont connectées à ces ports. Les ports mémoire sont les ports, ou baies, où de nouvelles cartes mémoire peuvent être insérées, afin d'étendre la capacité de celles-ci.

Port sans fil

Les connexions dans ce type de ports se font, sans besoin de câbles, grâce à la connexion entre un émetteur et un récepteur utilisant des ondes électromagnétiques. Si la fréquence de l'onde, utilisée dans la connexion, est dans le spectre infrarouge, on l'appelle le port infrarouge. Si la fréquence utilisée dans la connexion est la fréquence habituelle des fréquences radio, alors ce serait un port Bluetooth.

L'avantage de cette dernière connexion est que l'émetteur et le récepteur n'ont pas besoin d'être orientés l'un par rapport à l'autre pour que la connexion s'établisse. Ce n'est pas le cas avec le port infrarouge. Dans ce cas, les appareils doivent "se voir" et aucun objet ne doit être interposé entre eux car la connexion serait interrompue.

Port USB

Il est totalement Plug & Play, c'est-à-dire qu'en connectant simplement l'appareil et "à chaud" (avec l'ordinateur allumé), l'appareil est reconnu et installé immédiatement. Il est seulement nécessaire que le système d'exploitation inclue le pilote ou le pilote correspondant. Il a une vitesse de transfert élevée par rapport aux autres types de ports. Grâce au câble USB, non seulement les données sont transférées; il est également possible d'alimenter des appareils externes. La consommation maximale de ce contrôleur est de 2.5 Watts.

Ports logiques

C'est le nom donné à une zone, ou un emplacement, de la mémoire d'un ordinateur qui est associé à un port physique ou à un canal de communication, et qui fournit un espace pour le stockage temporaire des informations à transférer entre l'emplacement. Mémoire et communication canal.

Dans le domaine Internet, un port est la valeur utilisée, dans le modèle de couche de transport, pour faire la distinction entre plusieurs applications pouvant se connecter au même hôte ou à la même station.

Bien que de nombreux ports soient attribués arbitrairement, certains ports sont attribués, par convention, à certaines applications ou services particuliers de nature universelle. En fait, l'IANA (Internet Assigned Numbers Authority) détermine les attributions de tous les ports entre les valeurs [0, 1023]. Par exemple, le service de connexion à distance telnet, utilisé sur Internet, est associé au port 23. Par conséquent, il existe une table de ports affectés dans cette plage de valeurs. Les services et applications sont inclus dans la liste appelée Attributions de ports sélectionnées.

Comment détecter les ports logiques ouverts?

Facile, vous devez installer le programme nmap, incorporé dans les référentiels de toutes les distributions populaires.

Dans Ubuntu, ce serait comme ceci:

sudo apt-get installer nmap

Une fois installé, il vous suffit de l'exécuter en clarifiant l'adresse IP ou le pseudonyme de l'ordinateur ou du routeur que nous voulons vérifier. Ainsi, par exemple, pour vérifier les ports ouverts sur votre ordinateur, j'ai écrit:

nmap hôte local

Pour lister les ports ouverts sur votre routeur (au cas où vous en utiliseriez un), passez son IP en paramètre au lieu de localhost. Dans mon cas, cela ressemblait à ceci:

nmap 192.168.0.1
Remarque: si vous détectez des ports et des services dont vous n'avez pas besoin, il est possible de les désactiver, de les désactiver en désinstallant le package correspondant, en configurant l'application ou le routeur pour qu'ils n'utilisent pas ce port, ou simplement en supprimant le les services qui veulent désactiver.

Fuentes: Wikipédia


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   alcène dit

    Avant d'utiliser nmap, je pense qu'il est préférable d'utiliser cette commande netstat -an | grep LISTEN, c'est plus rapide car il ne scanne pas les ports ouverts, salutations!

  2.   Utilisons Linux dit

    Hey! J'ai aimé. Je vais l'essayer ...
    À votre santé! Paul.

  3.   bachitux dit

    Très bon conseil et une commande puissante en effet!

  4.   Gorlok dit

    J'allais commenter la même chose, mais je tiens à préciser qu'il y a une grande différence entre les deux choses, et les deux sont utiles et importantes.

    Avec nmap, nous pouvons "scanner" un hôte distant pour voir quels ports sont ouverts, filtrés, fermés, vérifier des réseaux / sous-réseaux complets, utiliser des techniques "furtives", essayer d'identifier le logiciel et la version qui implémentent le service et le système d'exploitation distant, et beaucoup plus.

    Par contre, avec netstat, nous pouvons vérifier l'état des sockets "locaux". Voir quelles sockets écoutent, voir lesquelles sont connectées et avec qui aux deux extrémités (à quel processus local, et à quelle adresse IP et quel port distant), voir s'il y a des sockets dans des états spéciaux tels que TIME_WAIT ou SYN_RECV (qui peuvent indiquer une attaque SYN FLOOD) , beaucoup plus. Ma version préférée de la commande est: netstat -natp

    Nous pouvons également utiliser tcpdump ou même telnet, pour diagnostiquer l'état des ports locaux et distants.

    Eh bien, félicitez-les encore pour le blog. Toujours très utile, pratique et grandissant. À votre santé

  5.   Utilisons Linux dit

    Un phénomène gorlok. Super commentaire et super avatar!
    À votre santé! Paul.

  6.   Miquel Mayol et Tur dit

    Merci, il ne serait pas mal de chercher un tutoriel pour configurer un pare-feu de manière simple et graphique sous Linux pour les ordinateurs personnels, en bloquant à la peerguardian les "boycotters" des torrents dans qbittorrent. J'utilise http://www.bluetack.co.uk/config/level1.gz Je ne sais pas si c'est la meilleure option. Et pour le moment, je n'utilise pas le pare-feu. En plus d'un moyen de détecter les IP intrusives pour les bloquer dans le pare-feu, car il est difficile de savoir lesquelles sont «bonnes» et lesquelles sont «mauvaises» et il doit y avoir des listes de blocage que je ne connais pas.

  7.   NotOnlyUnix dit

    Article très intéressant, il sera sûrement d'une grande utilité pour de nombreuses personnes.

    Comme je l'ai aimé demain je le publierai parmi les meilleurs liens de la semaine sur notre blog (nosolounix.com).

    Salutations!

  8.   Utilisons Linux dit

    Merci!
    Je vous félicite pour le blog!
    Un câlin! Paul.