Handel hakera obejmuje, jedno z jego najczęstszych zadań, wykorzystywanie (lub generowanie) błędów w usługach, które różne aplikacje otwierają „z zewnątrz”. Usługi te otwierają porty, przez które teoretycznie możliwy jest dostęp do systemu.
W tym mini samouczku dowiemy się więcej o portach, ich działaniu i sposobie wykrywania, które (logiczne) porty mamy otwarte. |
Port to ogólny sposób nazywania interfejsu, za pośrednictwem którego można wysyłać i odbierać różne typy danych. Wspomniany interfejs może być typu fizycznego lub może być na poziomie oprogramowania (na przykład porty, które umożliwiają transmisję danych między różnymi komponentami) (więcej szczegółów poniżej), w którym to przypadku często używany jest termin port logiczny. .
Porty fizyczne
Port fizyczny to interfejs lub połączenie między urządzeniami, które umożliwia fizyczne podłączenie różnych typów urządzeń, takich jak monitory, drukarki, skanery, zewnętrzne dyski twarde, aparaty cyfrowe, pendrive'y itp. Te połączenia mają określone nazwy.
Port szeregowy i port równoległy
Port szeregowy to interfejs komunikacyjny między komputerami a urządzeniami peryferyjnymi, w którym informacje są przesyłane bit po bicie w sposób sekwencyjny, to znaczy wysyłając jeden bit na raz (w przeciwieństwie do portu równoległego 3, który wysyła kilka bitów jednocześnie).
Port PCI
Porty PCI (Peripheral Component Interconnect) to gniazda rozszerzeń na płycie głównej komputera, do których można podłączyć karty dźwiękowe, karty graficzne, karty sieciowe itp ... Gniazdo PCI jest nadal używane i możemy znaleźć sporo komponentów (większość) w formacie PCI.
Port PCI Express
Port PCI Express zawiera nowe ulepszenia specyfikacji PCIe 3.0, które obejmują szereg optymalizacji w celu zwiększenia integralności sygnału i danych, w tym kontrolę transmisji i odbioru plików, ulepszenia PLL, odzyskiwanie danych zegara i ulepszenia kanałów, zapewniając zgodność z aktualnymi topologiami.
Port pamięci
Do tych portów podłączane są karty pamięci RAM. Porty pamięci to te porty lub wnęki, w których można wkładać nowe karty pamięci, aby zwiększyć ich pojemność.
Port bezprzewodowy
Połączenia w tego typu portach realizowane są bez użycia kabli, poprzez połączenie nadajnika z odbiornikiem za pomocą fal elektromagnetycznych. Jeśli częstotliwość fali użytej w połączeniu znajduje się w widmie podczerwieni, nazywa się to portem podczerwieni. Jeśli częstotliwość używana w połączeniu jest zwykłą częstotliwością radiową, byłby to port Bluetooth.
Zaletą tego ostatniego połączenia jest to, że nadawca i odbiorca nie muszą być zorientowani względem siebie, aby połączenie zostało ustanowione. Nie dotyczy to portu podczerwieni. W takim przypadku urządzenia muszą „widzieć” siebie nawzajem i nie należy umieszczać między nimi żadnego obiektu, ponieważ połączenie zostanie przerwane.
Port USB
Jest to całkowicie Plug & Play, co oznacza, że po podłączeniu urządzenia i „na gorąco” (przy włączonym komputerze) urządzenie jest natychmiast rozpoznawane i instalowane. Konieczne jest tylko, aby system operacyjny zawierał odpowiedni sterownik lub sterownik. Ma dużą prędkość transferu w porównaniu do innych typów portów. Przez kabel USB przesyłane są nie tylko dane; możliwe jest również zasilanie urządzeń zewnętrznych. Maksymalne zużycie tego kontrolera wynosi 2.5 W.
Porty logiczne
Jest to nazwa nadana obszarowi lub lokalizacji pamięci komputera, która jest powiązana z fizycznym portem lub kanałem komunikacyjnym i która zapewnia przestrzeń do tymczasowego przechowywania informacji, które mają być przesyłane między lokalizacją. Pamięć i komunikacja kanał.
W środowisku internetowym port jest wartością używaną w modelu warstwy transportowej do rozróżniania wielu aplikacji, które mogą łączyć się z tym samym hostem lub stacją.
Chociaż wiele portów jest przypisywanych arbitralnie, niektóre porty są przypisane, zgodnie z konwencją, pewnym określonym aplikacjom lub usługom o charakterze uniwersalnym. W rzeczywistości IANA (Internet Assigned Numbers Authority) określa przypisania wszystkich portów między wartościami [0, 1023]. Na przykład usługa zdalnego połączenia telnet, używana w Internecie, jest powiązana z portem 23. Dlatego istnieje tabela portów przypisanych do tego zakresu wartości. Usługi i aplikacje znajdują się na liście o nazwie Wybrane przypisania portów.
Jak wykryć otwarte porty logiczne?
Łatwo, musisz zainstalować program nmap, włączony do repozytoriów wszystkich popularnych dystrybucji.
W Ubuntu wyglądałoby to tak:
sudo apt-get zainstaluj nmap
Po zainstalowaniu wystarczy go uruchomić, wyjaśniając adres IP lub pseudonim komputera lub routera, który chcemy zweryfikować. Czyli żeby np. Sprawdzić otwarte porty na twoim komputerze napisałem:
lokalny host nmap
Aby wyświetlić listę otwartych portów na routerze (jeśli takiego używasz), podaj jego adres IP jako parametr zamiast localhost. W moim przypadku wyglądało to tak:
nmapa 192.168.0.1
Źródła: Wikipedia
Myślę, że przed użyciem nmapa lepiej jest użyć tego polecenia netstat -an | grep SŁUCHAJ, jest szybszy, ponieważ nie skanuje otwartych portów, pozdrowienia!
Hej! Lubiłam. Spróbuję ...
Twoje zdrowie! Paweł.
Bardzo dobra wskazówka i naprawdę potężne polecenie!
Zamierzałem skomentować tę samą rzecz, ale chcę wyjaśnić, że jest duża różnica między obiema rzeczami, a obie są przydatne i ważne.
Dzięki nmap możemy "przeskanować" zdalnego hosta, aby zobaczyć, które porty są otwarte, przefiltrowane, zamknięte, sprawdzić całe sieci / podsieci, użyć technik "ukrywania się", spróbować zidentyfikować oprogramowanie i wersję implementującą usługę i zdalny system operacyjny oraz dużo na plus.
Z drugiej strony za pomocą netstat możemy sprawdzić stan gniazd „lokalnych”. Zobacz, które gniazda nasłuchują, zobacz, które z nich są połączone iz kim na obu końcach (do którego procesu lokalnego i do którego zdalnego adresu IP i portu), zobacz, czy są gniazda w specjalnych stanach, takich jak TIME_WAIT lub SYN_RECV (co może oznaczać SYN FLOOD) i wiele więcej. Moja ulubiona wersja polecenia to: netstat -natp
Możemy również użyć tcpdump lub nawet telnetu, aby zdiagnozować stan portów lokalnych i zdalnych.
Cóż, po prostu pogratuluj im jeszcze raz bloga. Zawsze bardzo przydatne, praktyczne i rozwijające się. Twoje zdrowie
Zjawisko gorloka. Świetny komentarz i świetny awatar!
Twoje zdrowie! Paweł.
Dzięki, nie byłoby źle szukać samouczka, jak skonfigurować zaporę ogniową w prosty i graficzny sposób w Linuksie dla komputerów domowych, blokując "bojkotery" torrentów w stylu peerguarda w qbittorrent. http://www.bluetack.co.uk/config/level1.gz Nie wiem, czy to najlepsza opcja. W tej chwili nie używam zapory. Oprócz sposobu wykrywania natrętnych adresów IP, aby zablokować je w zaporze, ponieważ trudno jest stwierdzić, które są „dobre”, a które „złe”, i muszą istnieć listy bloków, których nie znam.
Bardzo ciekawy artykuł, na pewno przyda się wielu osobom.
Jak mi się podobało jutro opublikuję go wśród najlepszych linków tygodnia na naszym blogu (nosolounix.com).
Pozdrowienia!
Dzięki!
Gratuluję bloga!
Uścisk! Paweł.