Kā noteikt atvērtās porti mūsu datorā vai maršrutētājā

Hakeru tirdzniecība starp saviem visizplatītākajiem uzdevumiem ietver tādu pakalpojumu kļūmju izmantošanu (vai ģenerēšanu), kuras dažādas lietojumprogrammas atver ar “ārpusi”. Šie pakalpojumi atver ostas, caur kurām teorētiski ir iespējams piekļūt sistēmai.

Šajā mini apmācībā mēs uzzināsim nedaudz vairāk par ostām, to darbību un to, kā noteikt, kuras (loģiskās) ostas mums ir atvērtas.


Ports ir vispārējs interfeisa nosaukšanas veids, caur kuru var nosūtīt un saņemt dažāda veida datus. Šī saskarne var būt fiziska tipa vai programmatūras līmenī (piemēram, porti, kas ļauj pārsūtīt datus starp dažādiem komponentiem) (sīkāku informāciju skatiet zemāk), šajā gadījumā termins loģiskais ports bieži tiek lietots izmantots.

Fiziskās ostas

Fiziskais ports ir tā saskarne vai savienojums starp ierīcēm, kas ļauj fiziski savienot dažāda veida ierīces, piemēram, monitorus, printerus, skenerus, ārējos cietos diskus, digitālās fotokameras, pildspalvas diskus utt. Šiem savienojumiem ir īpaši nosaukumi.

Seriālais ports un paralēlais ports

Sērijveida ports ir sakaru saskarne starp datoriem un perifērijas ierīcēm, kur informācija tiek pārsūtīta pa bitiem secīgi, tas ir, sūtot vienu bitu vienlaikus (atšķirībā no paralēlā porta3, kas vienlaikus nosūta vairākus bitus).

PCI ports

PCI (Peripheral Component Interconnect) porti ir datora mātesplatē esošās paplašināšanas vietas, kurās varat pievienot skaņas kartes, videokartes, tīkla kartes utt. PCI slots tiek izmantots arī šodien, un mēs varam atrast diezgan daudz komponentu (lielākā daļa) PCI formātā.

PCI Express ports

PCI Express ports ietver jaunus PCIe 3.0 specifikācijas uzlabojumus, kas ietver vairākas optimizācijas, lai palielinātu signāla un datu integritāti, ieskaitot failu pārsūtīšanu un saņemšanas kontroli, PLL uzlabojumus, pulksteņa datu atkopšanu un kanālu uzlabojumus, nodrošinot saderību ar pašreizējām topoloģijām.

Atmiņas ports

Šīm ostām ir pievienotas RAM atmiņas kartes. Atmiņas porti ir tie porti vai vietas, kur var ievietot jaunas atmiņas kartes, lai palielinātu to ietilpību.

Bezvadu ports

Savienojumi šāda veida ostās tiek veikti bez kabeļiem, izmantojot savienojumu starp izstarotāju un uztvērēju, izmantojot elektromagnētiskos viļņus. Ja savienojumā izmantotā viļņa frekvence atrodas infrasarkanajā spektrā, to sauc par infrasarkano portu. Ja savienojumā izmantotā frekvence ir parasta radiofrekvenču frekvence, tā būtu Bluetooth ports.

Šī pēdējā savienojuma priekšrocība ir tā, ka sūtītājam un uztvērējam nav jābūt orientētam vienam pret otru, lai izveidotos savienojums. Tas nav gadījums ar infrasarkano portu. Šajā gadījumā ierīcēm ir "jāredz" viena otrai, un starp tām nevajadzētu ievietot nevienu priekšmetu, jo savienojums tiktu pārtraukts.

USB ports

Tas ir pilnīgi Plug & Play, tas ir, vienkārši savienojot ierīci un "karstu" (ar ieslēgtu datoru), ierīce tiek atpazīta un instalēta nekavējoties. Ir nepieciešams tikai tas, lai operētājsistēma ietvertu atbilstošo draiveri vai draiveri. Tam ir liels pārsūtīšanas ātrums salīdzinājumā ar cita veida ostām. Izmantojot USB kabeli, tiek pārsūtīti ne tikai dati; ir iespējams darbināt arī ārējās ierīces. Šī kontroliera maksimālais patēriņš ir 2.5 vati.

Loģiskās ostas

Tas ir nosaukums datora atmiņas apgabalam vai vietai, kas ir saistīta ar fizisko portu vai sakaru kanālu, un kas nodrošina vietu informācijas pagaidu glabāšanai, kas jāpārsūta starp atrašanās vietu. kanāls.

Interneta vidē osta ir vērtība, kas tiek izmantota transporta slāņa modelī, lai atšķirtu vairākas lietojumprogrammas, kuras var izveidot savienojumu ar vienu un to pašu resursdatoru vai staciju.

Kaut arī daudzas no ostām tiek piešķirtas patvaļīgi, dažas ostas pēc vienošanās tiek piešķirtas noteiktām konkrētām universāla rakstura lietojumprogrammām vai pakalpojumiem. Faktiski IANA (Internet Assigned Numbers Authority) nosaka visu portu piešķiršanu starp vērtībām [0, 1023]. Piemēram, internetā izmantotais telnet attālā savienojuma pakalpojums ir saistīts ar 23. portu. Tāpēc šajā vērtību diapazonā ir piešķirta portu tabula. Pakalpojumi un programmas ir iekļauti izsauktajā sarakstā Atlasītie ostu uzdevumi.

Kā noteikt atvērtās loģiskās ostas?

Vienkārši, jums jāinstalē nmap programma, kas iekļauta visu populāro rajonu krātuvēs.

Ubuntu tas būtu šādi:

sudo apt-get install nmap

Kad tas ir instalēts, jums tas vienkārši jāpalaiž, precizējot tā datora vai maršrutētāja IP vai pseidonīmu, kuru mēs vēlamies pārbaudīt. Tā, piemēram, lai pārbaudītu atvērtos portus datorā, es rakstīju:

nmap localhost

Lai maršrutētājā uzskaitītu atvērtās porti (ja tādas izmantojat), parametra vietā nododiet tā IP localhost. Manā gadījumā tas izskatījās šādi:

nmap 192.168.0.1
Piezīme. Ja konstatējat nevajadzīgus portus un pakalpojumus, tos var deaktivizēt, deaktivizēt, atinstalējot atbilstošo pakotni, konfigurējot lietojumprogrammu vai maršrutētāju tā, lai tie neizmantotu šo portu, vai vienkārši noņemot Pakalpojumi, kurus neizmanto startēšanas skriptos. vēlaties tos atspējot.

Avoti: Wikipedia


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   alkēngrupas teica

    Pirms lietoju nmap, es domāju, ka labāk ir izmantot šo komandu netstat -an | grep LISTEN, tas ir ātrāk, jo tas neskenē atvērtās ostas, sveicienus!

  2.   Izmantosim Linux teica

    Hei! Man patika. Es to izmēģināšu ...
    Priekā! Pāvils.

  3.   bachitux teica

    Ļoti labs padoms un spēcīga komanda patiešām!

  4.   gorlok teica

    Es gatavojos komentēt to pašu, bet es vēlos precizēt, ka starp abām lietām ir liela atšķirība, un abas ir noderīgas un svarīgas.

    Izmantojot nmap, mēs varam "skenēt" attālo resursdatoru, lai redzētu, kuri porti ir atvērti, filtrēti, aizvērti, pārbaudīt pilnīgus tīklus / apakštīklus, izmantot "slepenās" metodes, mēģināt identificēt programmatūru un versiju, kas ievieš pakalpojumu un attālo OS, un daudz plus.

    No otras puses, ar netstat mēs varam pārbaudīt "vietējo" ligzdu stāvokli. Skatiet, kuras kontaktligzdas klausās, skatiet, kuras ir savienotas un ar kurām abos galos ir savienotas (kuram vietējam procesam un kādam ip un attālajam portam), pārbaudiet, vai ir ligzdas īpašos stāvokļos, piemēram, TIME_WAIT vai SYN_RECV (kas var norādīt uz SYN PLŪDU uzbrukums), un vēl daudz vairāk. Mana mīļākā komandas versija ir: netstat -natp

    Mēs varam arī izmantot tcpdump vai pat telnet, lai diagnosticētu vietējo un attālo portu statusu.

    Nu, vienkārši apsveiciet viņus vēlreiz ar emuāru. Vienmēr ļoti noderīgs, praktisks un augošs. Priekā

  5.   Izmantosim Linux teica

    Gorloka parādība. Lielisks komentārs un lielisks iemiesojums!
    Priekā! Pāvils.

  6.   Miquel Mayol un Tur teica

    Paldies, nebūtu slikti meklēt pamācību, kā mājās un datoros vienkāršā un grafiskā veidā konfigurēt ugunsmūri Linux, bloķējot peerguardian stila straumju "boikotus" qbittorrent. http://www.bluetack.co.uk/config/level1.gz Es nezinu, vai tas ir labākais variants. Un šobrīd es neizmantoju ugunsmūri. Papildus tam, kā atklāt uzmācīgus IP, lai tos bloķētu ugunsmūrī, jo ir grūti uzzināt, kuri ir "labi" un kuri "slikti", un tur jābūt bloka sarakstiem, kurus es nezinu.

  7.   Ne tikai Unix teica

    Ļoti interesants raksts, tas noteikti būs ļoti noderīgs daudziem cilvēkiem.

    Kā man rīt patika, es to publicēšu starp labākajām nedēļas saitēm mūsu emuārā (nosolounix.com).

    Sveicieni!

  8.   Izmantosim Linux teica

    Paldies!
    Es apsveicu jūs ar emuāru!
    Apskāviens! Pāvils.