हैकर का व्यापार अपने सबसे आम कार्यों में से एक में शामिल है, सेवाओं में विफलताओं का शोषण (या पीढ़ी) जो विभिन्न अनुप्रयोगों को «बाहर» के साथ खोलते हैं। ये सेवाएं पोर्ट खोलती हैं, जिसके माध्यम से सिस्टम तक पहुंच प्राप्त करना सैद्धांतिक रूप से संभव है।
इस मिनी-ट्यूटोरियल में हम बंदरगाहों के बारे में थोड़ा और जानेंगे कि वे कैसे काम करते हैं और कैसे पता लगा सकते हैं कि हमारे पास कौन से (तार्किक) पोर्ट हैं। |
पोर्ट एक इंटरफ़ेस का नामकरण का एक सामान्य तरीका है जिसके माध्यम से विभिन्न प्रकार के डेटा भेजे और प्राप्त किए जा सकते हैं। कहा इंटरफ़ेस एक भौतिक प्रकार का हो सकता है, या यह सॉफ़्टवेयर स्तर पर हो सकता है (उदाहरण के लिए, पोर्ट जो विभिन्न घटकों के बीच डेटा संचरण की अनुमति देते हैं) (अधिक विवरण के लिए नीचे देखें), जिस स्थिति में तार्किक बंदरगाह शब्द का अक्सर उपयोग किया जाता है। ।
भौतिक पोर्ट
एक भौतिक बंदरगाह वह इंटरफ़ेस, या उपकरणों के बीच संबंध है, जो आपको विभिन्न प्रकार के उपकरणों जैसे मॉनिटर, प्रिंटर, स्कैनर, बाहरी हार्ड ड्राइव, डिजिटल कैमरा, पेन ड्राइव, आदि से शारीरिक रूप से जुड़ने की अनुमति देता है ... इन कनेक्शनों के विशेष नाम हैं।
सीरियल पोर्ट और समानांतर पोर्ट
एक सीरियल पोर्ट कंप्यूटर और बाह्य उपकरणों के बीच एक संचार इंटरफेस है जहां जानकारी को क्रमिक तरीके से बिट द्वारा प्रसारित किया जाता है, अर्थात एक समय में एक बिट भेजना (समानांतर पोर्ट 3 के विपरीत जो एक ही समय में कई बिट्स भेजता है) ।
PCI पोर्ट
PCI (परिधीय घटक इंटरकनेक्ट) पोर्ट एक कंप्यूटर के मदरबोर्ड पर विस्तार स्लॉट हैं जिसमें आप ध्वनि, वीडियो, नेटवर्क कार्ड, आदि को कनेक्ट कर सकते हैं ... PCI स्लॉट अभी भी उपयोग किया जाता है और हम काफी कुछ पा सकते हैं पीसीआई प्रारूप में घटक (अधिकांश)।
पीसीआई एक्सप्रेस पोर्ट
पीसीआई एक्सप्रेस पोर्ट पीसीआई 3.0 विनिर्देश में नई संवर्द्धन को शामिल करता है जिसमें सिग्नल और डेटा अखंडता को बढ़ाने के लिए कई अनुकूलन शामिल हैं, जिसमें फ़ाइल ट्रांसमिशन और रिसेप्शन नियंत्रण, पीएलएल सुधार, घड़ी डेटा रिकवरी और एन्हांसमेंट शामिल हैं चैनल, वर्तमान टोपोलॉजी के साथ संगतता सुनिश्चित करना।
मेमोरी पोर्ट
रैम मेमोरी कार्ड इन पोर्ट से जुड़े होते हैं। मेमोरी पोर्ट वे पोर्ट या बे होते हैं, जहाँ नए मेमोरी कार्ड डाले जा सकते हैं, ताकि उसी की क्षमता को बढ़ाया जा सके।
वायरलेस पोर्ट
इस प्रकार के बंदरगाहों में कनेक्शन केबलों की आवश्यकता के बिना, एक उत्सर्जक और विद्युत चुम्बकीय तरंगों का उपयोग करके एक रिसीवर के बीच कनेक्शन के माध्यम से किया जाता है। यदि कनेक्शन में उपयोग की जाने वाली तरंग की आवृत्ति, अवरक्त स्पेक्ट्रम में होती है तो इसे अवरक्त बंदरगाह कहा जाता है। यदि कनेक्शन में उपयोग की जाने वाली आवृत्ति रेडियो आवृत्तियों में सामान्य एक है तो यह एक ब्लूटूथ पोर्ट होगा।
इस अंतिम कनेक्शन का लाभ यह है कि प्रेषक और रिसीवर को स्थापित होने वाले कनेक्शन के लिए एक दूसरे के संबंध में उन्मुख होने की आवश्यकता नहीं है। अवरक्त बंदरगाह के साथ ऐसा नहीं है। इस मामले में, उपकरणों को एक-दूसरे को "देखना" पड़ता है, और उनके बीच कोई वस्तु नहीं होनी चाहिए क्योंकि कनेक्शन बाधित हो जाएगा।
USB पोर्ट
यह पूरी तरह से प्लग एंड प्ले है, अर्थात केवल डिवाइस और "हॉट" (कंप्यूटर पर) के साथ कनेक्ट करके, डिवाइस को तुरंत पहचाना और स्थापित किया जाता है। यह केवल आवश्यक है कि ऑपरेटिंग सिस्टम में संबंधित ड्राइवर या ड्राइवर शामिल हैं। अन्य प्रकार के बंदरगाहों की तुलना में इसकी उच्च अंतरण गति है। यूएसबी केबल के माध्यम से न केवल डेटा स्थानांतरित किया जाता है; बाहरी उपकरणों को बिजली देना भी संभव है। इस नियंत्रक की अधिकतम खपत 2.5 वाट है।
तार्किक बंदरगाह
यह एक कंप्यूटर की मेमोरी के एक क्षेत्र, या स्थान को दिया गया नाम है, जो एक भौतिक पोर्ट के साथ या एक संचार चैनल के साथ जुड़ा हुआ है, और जो स्थान के बीच स्थानांतरित होने वाली जानकारी के अस्थायी भंडारण के लिए एक स्थान प्रदान करता है। स्मृति और संचार चैनल।
इंटरनेट के वातावरण में, एक पोर्ट वह मूल्य है जिसका उपयोग, ट्रांसपोर्ट लेयर मॉडल में, कई अनुप्रयोगों के बीच अंतर करने के लिए किया जाता है जो एक ही होस्ट या स्टेशन से जुड़ सकते हैं।
हालाँकि, कई पोर्ट्स को मनमाने ढंग से असाइन किया जाता है, कुछ पोर्ट्स को कन्वेंशन द्वारा, एक विशेष प्रकृति के कुछ विशेष अनुप्रयोगों या सेवाओं को सौंपा जाता है। वास्तव में, IANA (इंटरनेट असाइन किए गए नंबर प्राधिकरण) मूल्यों के बीच सभी बंदरगाहों के असाइनमेंट को निर्धारित करता है [0, 1023]। उदाहरण के लिए, इंटरनेट पर उपयोग की जाने वाली टेलनेट रिमोट कनेक्शन सेवा, पोर्ट 23 से संबद्ध है। इसलिए, इस श्रेणी के मानों में निर्दिष्ट पोर्ट की एक तालिका है। सेवाओं और एप्लिकेशन नामक सूची में शामिल हैं चयनित पोर्ट असाइनमेंट.
ओपन लॉजिकल पोर्ट्स का पता कैसे लगाएं?
आसान है, आपको सभी लोकप्रिय डिस्ट्रोस के रिपॉजिटरी में शामिल नैम्प कार्यक्रम को स्थापित करना होगा।
उबंटू में, यह इस तरह होगा:
sudo apt-get install नैमप
एक बार स्थापित होने के बाद, आपको कंप्यूटर या राउटर के आईपी या छद्म नाम को स्पष्ट करना होगा, जिसे हम सत्यापित करना चाहते हैं। इसलिए, उदाहरण के लिए, आपके कंप्यूटर पर खुले बंदरगाहों की जांच करने के लिए, मैंने लिखा:
स्थानीय लोकपाल
अपने राउटर पर खुले बंदरगाहों को सूचीबद्ध करने के लिए (यदि आप एक का उपयोग करते हैं), इसके बजाय इसके आईपी को एक पैरामीटर के रूप में पास करें स्थानीय होस्ट। मेरे मामले में, यह इस तरह दिखता था:
नैमप 192.168.0.1
सूत्रों का कहना है: विकिपीडिया
नैम्प का उपयोग करने से पहले, मुझे लगता है कि इस कमांड का उपयोग करना बेहतर है netstat -an | ग्रीप लिस्टेन, यह तेज है क्योंकि यह खुले बंदरगाहों, शुभकामनाओं को स्कैन नहीं करता है!
अरे! मुझे पसंद आया। मैं इसे आज़माने जा रहा हूँ ...
चियर्स! पॉल।
बहुत अच्छा टिप और वास्तव में एक शक्तिशाली कमांड!
मैं एक ही बात पर टिप्पणी करने जा रहा था, लेकिन मैं स्पष्ट करना चाहता हूं कि दोनों चीजों के बीच एक बड़ा अंतर है, और दोनों उपयोगी और महत्वपूर्ण हैं।
नैम्प के साथ हम एक रिमोट होस्ट को स्कैन कर सकते हैं जो पोर्ट को खोलने, फ़िल्टर करने, बंद करने, पूर्ण नेटवर्क / सबनेट की जांच करने, «स्टेल्थ» तकनीकों का उपयोग करने के लिए, सॉफ़्टवेयर और संस्करण की पहचान करने का प्रयास करता है जो सेवा और दूरस्थ ओएस को लागू करता है, और बहुत कुछ प्लस है।
दूसरी ओर, नेटस्टैट के साथ हम "स्थानीय" सॉकेट्स की स्थिति की जांच कर सकते हैं। देखें कि कौन सी सॉकेट्स सुन रहे हैं, देखें कि कौन-कौन से जुड़े हुए हैं और दोनों सिरों पर (किससे स्थानीय प्रक्रिया है, और किस आईपी और रिमोट पोर्ट से), देखें कि क्या विशेष राज्यों में सॉकेट हैं जैसे TIME_WAIT या SYN_RECV (जो SYN FLOOD attack हो सकता है) , और भी बहुत कुछ। कमांड का मेरा पसंदीदा संस्करण है: netstat -natp
हम स्थानीय और दूरस्थ बंदरगाहों की स्थिति के निदान के लिए tcpdump या टेलनेट का भी उपयोग कर सकते हैं।
खैर, बस उन्हें ब्लॉग के लिए फिर से बधाई। हमेशा बहुत उपयोगी, व्यावहारिक और बढ़ते हुए। चियर्स
गोरलोक की घटना। बहुत बढ़िया टिप्पणी और महान अवतार!
चियर्स! पॉल।
धन्यवाद, होम कंप्यूटर के लिए लिनक्स में एक सरल और चित्रमय तरीके से फ़ायरवॉल को कॉन्फ़िगर करने के लिए एक ट्यूटोरियल देखने के लिए बुरा नहीं होगा, सहकर्मी शैली को क्यूबिटोरेंट में टोरेंट के "बॉयकाटर्स" को अवरुद्ध करता है। http://www.bluetack.co.uk/config/level1.gz मुझे नहीं पता कि यह सबसे अच्छा विकल्प है या नहीं। और फिलहाल मैं फ़ायरवॉल का उपयोग नहीं करता। फ़ायरवॉल में उन्हें अवरुद्ध करने के लिए घुसपैठ करने वाले आईपी का पता लगाने के तरीके के अलावा, क्योंकि यह जानना मुश्किल है कि कौन से "अच्छे" हैं और कौन से "बुरे" हैं और वहाँ से बाहर ब्लॉक सूची होनी चाहिए जो मुझे नहीं पता है।
बहुत दिलचस्प लेख, यह निश्चित रूप से कई लोगों के लिए बहुत काम का होगा।
जैसा कि मैंने कल इसे पसंद किया था मैं इसे सप्ताह के सर्वश्रेष्ठ लिंक के बीच हमारे ब्लॉग (nosolounix.com) पर प्रकाशित करूंगा।
नमस्ते!
ग्रेसियस!
मैं आपको ब्लॉग के लिए बधाई देता हूं!
गले लगना! पॉल।