Como detectar portas abertas em nosso computador ou roteador

O comércio do hacker inclui, entre uma de suas tarefas mais comuns, a exploração (ou geração) de falhas nos serviços que as diferentes aplicações abrem com o "exterior". Esses serviços abrem portas através das quais é teoricamente possível obter acesso ao sistema.

Neste mini-tutorial aprenderemos um pouco mais sobre as portas, como funcionam e como detectar quais portas (lógicas) estão abertas.


Uma porta é uma forma genérica de nomear uma interface por meio da qual diferentes tipos de dados podem ser enviados e recebidos. Essa interface pode ser do tipo físico ou pode ser no nível do software (por exemplo, as portas que permitem a transmissão de dados entre diferentes componentes) (veja abaixo para mais detalhes), caso em que o termo porta lógica é freqüentemente usado. .

Portas físicas

Uma porta física é aquela interface, ou conexão entre dispositivos, que permite conectar fisicamente diferentes tipos de dispositivos, como monitores, impressoras, scanners, discos rígidos externos, câmeras digitais, pen drives, etc ... Essas conexões têm nomes específicos.

Porta serial e porta paralela

Uma porta serial é uma interface de comunicação entre computadores e periféricos onde a informação é transmitida bit a bit de maneira sequencial, ou seja, enviando um único bit por vez (em contraste com a porta paralela3 que envia vários bits ao mesmo tempo) .

Porta PCI

As portas PCI (Peripheral Component Interconnect) são slots de expansão na placa-mãe de um computador em que você pode conectar placas de som, vídeo, rede, etc ... O slot PCI ainda é usado hoje e podemos encontrar vários componentes (a maioria) no formato PCI.

Porta PCI Express

A porta PCI Express incorpora novos aprimoramentos para a especificação PCIe 3.0 que incluem uma série de otimizações para aumentar a integridade do sinal e dos dados, incluindo transmissão de arquivos e controle de recepção, melhorias de PLL, recuperação de dados de relógio e melhorias para canais, garantindo compatibilidade com as topologias atuais.

Porta de memória

Os cartões de memória RAM são conectados a essas portas. Portas de memória são aquelas portas, ou baias, onde novos cartões de memória podem ser inseridos, a fim de estender a capacidade dos mesmos.

Porta sem fio

As ligações neste tipo de portas são feitas, sem a necessidade de cabos, através da ligação entre um emissor e um receptor por ondas eletromagnéticas. Se a frequência da onda, usada na conexão, estiver no espectro infravermelho, ela é chamada de porta infravermelha. Se a frequência usada na conexão for a usual em frequências de rádio, então seria uma porta Bluetooth.

A vantagem desta última conexão é que o emissor e o receptor não precisam ser orientados um em relação ao outro para que a conexão seja estabelecida. Este não é o caso da porta infravermelha. Neste caso, os dispositivos têm que "ver" uns aos outros, e nenhum objeto deve ser interposto entre eles, pois a conexão seria interrompida.

porta USB

É totalmente Plug & Play, ou seja, apenas conectando o dispositivo e "quente" (com o computador ligado), o dispositivo é reconhecido e instalado, imediatamente. É necessário apenas que o sistema operacional inclua o driver ou driver correspondente. Possui uma alta velocidade de transferência em comparação com outros tipos de portas. Através do cabo USB, não apenas os dados são transferidos; também é possível alimentar dispositivos externos. O consumo máximo deste controlador é 2.5 Watts.

Portas lógicas

É o nome dado a uma área, ou local, da memória de um computador que está associada a uma porta física ou a um canal de comunicação, e que fornece um espaço para o armazenamento temporário de informações a serem transferidas entre os locais. memória e canal de comunicação.

No ambiente da Internet, uma porta é o valor usado, no modelo da camada de transporte, para distinguir entre vários aplicativos que podem se conectar ao mesmo host ou estação.

Embora muitas das portas sejam atribuídas arbitrariamente, certas portas são atribuídas, por convenção, a determinados aplicativos ou serviços específicos de natureza universal. Na verdade, a IANA (Internet Assigned Numbers Authority) determina as atribuições de todas as portas entre os valores [0, 1023]. Por exemplo, o serviço de conexão remota telnet, usado na Internet, está associado à porta 23. Portanto, há uma tabela de portas atribuídas nesta faixa de valores. Os serviços e aplicativos estão incluídos na lista chamada Atribuições de porta selecionadas.

Como detectar portas lógicas abertas?

Fácil, você tem que instalar o programa nmap, incorporado nos repositórios de todas as distros populares.

No Ubuntu, seria assim:

sudo apt-get instalar nmap

Depois de instalado, basta executá-lo, esclarecendo o IP ou pseudônimo do computador ou roteador que queremos verificar. Então, por exemplo, para verificar as portas abertas em seu computador, escrevi:

host local nmap

Para listar as portas abertas em seu roteador (caso use uma), passe seu IP como parâmetro, em vez de localhost. No meu caso, era assim:

nmap192.168.0.1
Nota: se você detectar portas e serviços de que não precisa, é possível desativá-los desinstalando o pacote correspondente, configurando o aplicativo ou o roteador para que não usem essa porta, ou simplesmente removendo esses serviços nos scripts de inicialização que você deseja desativar.

Fontes: Wikipedia


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   alceno dito

    Antes de usar o nmap, acho melhor usar este comando netstat -an | grep LISTEN, é mais rápido porque não verifica as portas abertas, saudações!

  2.   Vamos usar Linux dito

    Ei! Gostei. Vou tentar ...
    Felicidades! Paulo.

  3.   bachitux dito

    Dica muito boa e um comando poderoso mesmo!

  4.   Gorlok dito

    Eu ia comentar a mesma coisa, mas quero esclarecer que existe uma grande diferença entre as duas coisas, e ambas são úteis e importantes.

    Com o nmap, podemos "escanear" um host remoto para ver quais portas estão abertas, filtradas, fechadas, verificar redes / sub-redes completas, usar técnicas "furtivas", tentar identificar o software e a versão que implementa o serviço e o sistema operacional remoto, e muito mais.

    Por outro lado, com netstat podemos verificar o estado dos sockets "locais". Veja quais soquetes estão escutando, veja quais estão conectados e com quem em ambas as extremidades (para qual processo local, e para qual ip e porta remota), veja se há soquetes em estados especiais como TIME_WAIT ou SYN_RECV (o que pode indicar um ataque SYN FLOOD) , e muito mais. Minha versão favorita do comando é: netstat -natp

    Também podemos usar tcpdump ou mesmo telnet, para diagnosticar o status de portas locais e remotas.

    Bem, apenas parabenizá-los novamente pelo blog. Sempre muito útil, prático e crescente. Felicidades

  5.   Vamos usar Linux dito

    Um fenômeno gorlok. Comentário incrível e ótimo avatar!
    Felicidades! Paulo.

  6.   Miquel Mayol e Tur dito

    Obrigado, não seria ruim procurar um tutorial para configurar um firewall de forma simples e gráfica no Linux para computadores domésticos, bloqueando o estilo peerguardian os "boicotadores" de torrents no qbittorrent. http://www.bluetack.co.uk/config/level1.gz Não sei se é a melhor opção. E no momento não uso o firewall. Além de uma forma de detectar IPs intrusivos para bloqueá-los no firewall, pois fica difícil saber quais são "bons" e quais são "ruins" e deve haver listas de bloqueio por aí que eu não conheço.

  7.   Not OnlyUnix dito

    Artigo muito interessante, com certeza será de grande utilidade para muitas pessoas.

    Como gostei amanhã irei publicá-lo entre os melhores links da semana no nosso blog (nosolounix.com).

    Uma saudação!

  8.   Vamos usar Linux dito

    Thanks!
    Eu te parabenizo pelo blog!
    Um abraço forte! Paulo.