Come rilevare le porte aperte sul nostro computer o router

Il mestiere dell'hacker include, tra i suoi compiti più comuni, lo sfruttamento (o la generazione) di guasti nei servizi che le diverse applicazioni aprono con «l'esterno». Questi servizi aprono porte attraverso le quali è teoricamente possibile accedere al sistema.

In questo mini-tutorial impareremo un po 'di più sulle porte, su come funzionano e su come rilevare quali porte (logiche) abbiamo aperto.


Una porta è un modo generico di denominare un'interfaccia attraverso la quale è possibile inviare e ricevere diversi tipi di dati. Detta interfaccia può essere di tipo fisico, oppure a livello software (ad esempio le porte che consentono la trasmissione dei dati tra i diversi componenti) (vedi sotto per maggiori dettagli), nel qual caso si usa frequentemente il termine porta logica. .

Porte fisiche

Una porta fisica è quell'interfaccia, o connessione tra dispositivi, che consente di collegare fisicamente diversi tipi di dispositivi come monitor, stampanti, scanner, dischi rigidi esterni, fotocamere digitali, pen drive, ecc ... Queste connessioni hanno nomi particolari.

Porta seriale e porta parallela

Una porta seriale è un'interfaccia di comunicazione tra computer e periferiche in cui le informazioni vengono trasmesse bit per bit in modo sequenziale, cioè inviando un singolo bit alla volta (a differenza della porta parallela3 che invia più bit contemporaneamente).

Porta PCI

Le porte PCI (Peripheral Component Interconnect) sono slot di espansione sulla scheda madre di un computer in cui è possibile collegare schede audio, schede video, schede di rete, ecc ... Lo slot PCI è ancora utilizzato oggi e possiamo trovare parecchi componenti (la maggior parte) nel formato PCI.

Porta PCI Express

La porta PCI Express incorpora nuovi miglioramenti alla specifica PCIe 3.0 che includono una serie di ottimizzazioni per aumentare l'integrità del segnale e dei dati, tra cui trasmissione di file e controllo della ricezione, miglioramenti PLL, ripristino dei dati di clock e miglioramenti ai canali, garantendo la compatibilità con le topologie attuali.

Porta di memoria

Le schede di memoria RAM sono collegate a queste porte. Le porte di memoria sono quelle porte, o vani, in cui è possibile inserire nuove schede di memoria, in modo da estendere la capacità delle stesse.

Porta wireless

Le connessioni in questo tipo di porte si effettuano, senza necessità di cavi, tramite il collegamento tra un emettitore e un ricevitore mediante onde elettromagnetiche. Se la frequenza dell'onda, utilizzata nella connessione, è nello spettro infrarosso si parla di porta infrarossi. Se la frequenza utilizzata nella connessione è quella usuale nelle frequenze radio, allora sarebbe una porta Bluetooth.

Il vantaggio di quest'ultima connessione è che il mittente e il destinatario non devono essere orientati l'uno rispetto all'altro per stabilire il collegamento. Questo non è il caso della porta a infrarossi. In questo caso i dispositivi devono "vedersi" e nessun oggetto deve essere interposto tra loro poiché la connessione verrebbe interrotta.

porta USB

È totalmente Plug & Play, cioè semplicemente collegando il dispositivo e "a caldo" (con il computer acceso), il dispositivo viene riconosciuto e installato immediatamente. È solo necessario che il sistema operativo includa il driver o il driver corrispondente. Ha un'elevata velocità di trasferimento rispetto ad altri tipi di porte. Attraverso il cavo USB non vengono trasferiti solo i dati; è anche possibile alimentare dispositivi esterni. Il consumo massimo di questo controller è di 2.5 Watt.

Porte logiche

Questo è il nome dato a un'area, o posizione, della memoria di un computer che è associata a una porta fisica o a un canale di comunicazione e che fornisce uno spazio per l'archiviazione temporanea delle informazioni da trasferire tra la posizione. Memoria e comunicazione canale.

Nell'ambito di Internet, una porta è il valore utilizzato, nel modello del livello di trasporto, per distinguere tra più applicazioni che possono connettersi allo stesso host o stazione.

Sebbene molte delle porte siano assegnate arbitrariamente, alcune porte sono assegnate, per convenzione, a determinate applicazioni o servizi di natura universale. Infatti, la IANA (Internet Assigned Numbers Authority) determina le assegnazioni di tutte le porte tra i valori [0, 1023]. Ad esempio, il servizio di connessione remota telnet, utilizzato su Internet, è associato alla porta 23. Pertanto, esiste una tabella di porte assegnate in questo intervallo di valori. I servizi e le applicazioni sono inclusi nell'elenco chiamato Assegnazioni porte selezionate.

Come rilevare le porte logiche aperte?

Facile, devi installare il programma nmap, incorporato nei repository di tutte le distribuzioni popolari.

In Ubuntu, sarebbe così:

sudo apt-get install nmap

Una volta installato, non ti resta che eseguirlo, chiarendo l'IP o lo pseudonimo del computer o router che vogliamo verificare. Quindi, ad esempio, per controllare le porte aperte sul tuo computer, ho scritto:

host locale nmap

Per elencare le porte aperte sul router (nel caso in cui ne usi una), passa il suo IP come parametro, invece di localhost. Nel mio caso, sembrava così:

nmap 192.168.0.1
Nota: nel caso in cui rilevassi porte e servizi che non ti servono, è possibile disattivarli, disattivarli disinstallando il pacchetto corrispondente, configurando l'applicazione o il router in modo che non utilizzino quella porta, o semplicemente rimuovendo il servizi che si desidera disabilitare.

Fuentes: wikipedia


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Alkan suddetto

    Prima di usare nmap, penso che sia meglio usare questo comando netstat -an | grep ASCOLTA, è più veloce perché non esegue la scansione delle porte aperte, saluti!

  2.   Usiamo Linux suddetto

    Hey! Mi è piaciuto. Lo proverò ...
    Saluti! Paolo.

  3.   Bachi Tux suddetto

    Suggerimento molto buono e davvero un comando potente!

  4.   gorlok suddetto

    Stavo per commentare la stessa cosa, ma voglio chiarire che c'è una grande differenza tra le due cose, ed entrambe sono utili e importanti.

    Con nmap possiamo "scansionare" un host remoto per vedere quali porte sono aperte, filtrate, chiuse, controllare reti / sottoreti complete, usare tecniche "stealth", provare a identificare il software e la versione che implementa il servizio e il sistema operativo remoto, e molto di più.

    D'altra parte, con netstat possiamo controllare lo stato dei socket "locali". Vedere quali socket sono in ascolto, vedere quali sono collegati e con chi ad entrambe le estremità (a quale processo locale e a quale ip e porta remota), vedere se ci sono socket in stati speciali come TIME_WAIT o SYN_RECV (che può indicare un SYN FLOOD attack) e molto altro ancora. La mia versione preferita del comando è: netstat -natp

    Possiamo anche usare tcpdump o anche telnet, per diagnosticare lo stato delle porte locali e remote.

    Bene, congratulati di nuovo con loro per il blog. Sempre molto utile, pratico e in crescita. Saluti

  5.   Usiamo Linux suddetto

    Un fenomeno gorlok. Commento fantastico e avatar fantastico!
    Saluti! Paolo.

  6.   Miquel Mayol e Tur suddetto

    Grazie, non sarebbe male cercare un tutorial per configurare un firewall in modo semplice e grafico in Linux per computer domestici, bloccando in stile peerguardian i "boicottatori" dei torrent in qbittorrent. http://www.bluetack.co.uk/config/level1.gz Non so se sia l'opzione migliore. E al momento non utilizzo il firewall. Oltre a un modo per rilevare gli IP intrusivi per bloccarli nel firewall, perché è difficile sapere quali sono "buoni" e quali "cattivi" e devono esserci elenchi di blocchi che non conosco.

  7.   Non solo Unix suddetto

    Articolo molto interessante, sarà sicuramente di grande utilità per molte persone.

    Visto che mi è piaciuto domani lo pubblicherò tra i migliori link della settimana sul nostro blog (nosolounix.com).

    Un saluto!

  8.   Usiamo Linux suddetto

    Grazie!
    Mi congratulo con te per il blog!
    Un abbraccio! Paolo.