Si të zbulojmë portat e hapura në kompjuterin ose routerin tonë

Tregtia e hakerëve përfshin, midis njërës prej detyrave të saj më të zakonshme, shfrytëzimin (ose gjenerimin) e dështimeve në shërbimet që aplikacionet e ndryshme hapin me "jashtë". Këto shërbime hapin porte përmes të cilave është teorikisht e mundur të fitohet qasja në sistem.

Në këtë mini-tutorial do të mësojmë pak më shumë rreth porteve, si funksionojnë ato dhe si të zbulojmë se cilat porta (logjikë) kemi të hapura.


Një port është një mënyrë e përgjithshme për të emëruar një ndërfaqe përmes së cilës mund të dërgohen dhe merren lloje të ndryshme të të dhënave. Ndërfaqja e thënë mund të jetë e një lloji fizik, ose mund të jetë në nivelin e softuerit (për shembull, portet që lejojnë transmetimin e të dhënave ndërmjet përbërësve të ndryshëm) (shih më poshtë për më shumë detaje), në këtë rast termi port logjik përdoret shpesh. .

Portet fizike

Një port fizik është ajo ndërfaqe, ose lidhje midis pajisjeve, që ju lejon të lidhni fizikisht lloje të ndryshme të pajisjeve të tilla si monitorë, printerë, skanues, disqe të jashtme të forta, kamera digjitale, stilolapsa, etj ... Këto lidhje kanë emra të veçantë.

Port serik dhe port paralel

Një port serik është një ndërfaqe komunikimi midis kompjuterëve dhe pajisjeve periferike ku informacioni transmetohet pak nga pak në një mënyrë vijuese, domethënë dërgimi i një biti të vetëm në të njëjtën kohë (në kontrast me portin paralel 3 që dërgon disa bit në të njëjtën kohë) .

Porta PCI

Portat PCI (Peripheral Component Interconnect) janë lojëra elektronike zgjeruese në pllakën amë të një kompjuteri, në të cilin mund të lidhni tinguj, video, karta rrjeti, etj ... Foleja PCI përdoret akoma edhe sot dhe mund të gjejmë mjaft komponentë (shumica ) në formatin PCI.

Porta PCI Express

Porta PCI Express përfshin përmirësime të reja në specifikimin PCIe 3.0 që përfshijnë një numër optimizimesh për të rritur integritetin e sinjalit dhe të të dhënave, përfshirë transmetimin e skedarit dhe kontrollin e marrjes, përmirësimet e PLL, rikuperimin e të dhënave të orës dhe përmirësimet në kanale, duke siguruar pajtueshmëri me topologjitë aktuale.

Porta e kujtesës

Kartat e kujtesës RAM janë të lidhura me këto porte. Portat e kujtesës janë ato porte, ose gjire, ku mund të futen karta të reja kujtese, në mënyrë që të zgjasin kapacitetin e së njëjtës.

Port pa tel

Lidhjet në këtë lloj portesh bëhen, pa pasur nevojë për kabllo, përmes lidhjes midis një emetuesi dhe një marrësi duke përdorur valët elektromagnetike. Nëse frekuenca e valës, e përdorur në lidhje, është në spektrin infra të kuq quhet port infra të kuqe. Nëse frekuenca e përdorur në lidhje është e zakonshmja në radio frekuencat, atëherë do të ishte një portë Bluetooth.

Përparësia e kësaj lidhjeje të fundit është se dërguesi dhe marrësi nuk kanë pse të orientohen në lidhje me njëri-tjetrin që lidhja të vendoset. Ky nuk është rasti me portin infra të kuq. Në këtë rast, pajisjet duhet të "shohin" njëra-tjetrën, dhe asnjë objekt nuk duhet të ndërhyhet midis tyre pasi lidhja do të ndërpritet.

Port USB

Isshtë plotësisht Plug & Play, domethënë, thjesht duke lidhur pajisjen dhe "nxehtë" (me kompjuterin të ndezur), pajisja njihet dhe instalohet menjëherë. Onlyshtë e nevojshme vetëm që Sistemi Operativ të përfshijë drejtuesin ose drejtuesin përkatës. Ka një shpejtësi të lartë transferimi krahasuar me llojet e tjera të porteve. Përmes kabllos USB transferohen jo vetëm të dhënat; është gjithashtu e mundur të furnizoni me pajisje të jashtme. Konsumi maksimal i këtij kontrolluesi është 2.5 Watts.

Portet logjike

Ky është emri i dhënë në një zonë, ose vendndodhje, të kujtesës së një kompjuteri që shoqërohet me një port fizik ose me një kanal komunikimi, dhe që siguron një hapësirë ​​për ruajtjen e përkohshme të informacionit që do të transferohet midis vendndodhjes. Kujtesës dhe komunikimit kanali

Në sferën e Internetit, një port është vlera që përdoret, në modelin e shtresës së transportit, për të bërë dallimin midis shumë aplikacioneve që mund të lidhen me të njëjtin host, ose stacion.

Megjithëse shumë prej porteve caktohen në mënyrë arbitrare, porte të caktuara u caktohen, me konventë, disa aplikacioneve ose shërbimeve të veçanta të një natyre universale. Në fakt, IANA (Autoriteti i Numrave të Dhënuar në Internet) përcakton caktimet e të gjitha portave midis vlerave [0, 1023]. Për shembull, shërbimi i lidhjeve të largëta telnet, i përdorur në Internet, shoqërohet me portën 23. Prandaj, ekziston një tabelë e portave të caktuara në këtë varg vlerash. Shërbimet dhe aplikacionet përfshihen në listën e thirrur Detyrat e zgjedhura të portit.

Si të zbulojmë portet e hapura logjike?

Lehtë, duhet të instaloni programin nmap, të përfshirë në depot e të gjitha distros popullarizuar.

Në Ubuntu, kjo do të ishte kështu:

sudo apt-get instaloni nmap

Pasi të instalohen, ju thjesht duhet ta ekzekutoni atë, duke sqaruar IP-në ose pseudonimin e kompjuterit ose routerit që duam të verifikojmë. Kështu që, për shembull, për të kontrolluar portat e hapura në kompjuterin tuaj, kam shkruar:

nmap localhost

Për të renditur portat e hapura në routerin tuaj (në rast se përdorni një), kaloni IP-në e tij si një parametër, në vend të localhost. Në rastin tim, dukej kështu:

nmap 192.168.0.1
Shënim: në rast se zbuloni porte dhe shërbime që nuk ju duhen, është e mundur t'i çaktivizoni ato, duke i çaktivizuar duke çinstaluar paketën përkatëse, duke konfiguruar aplikacionin ose routerin që ata të mos e përdorin atë port, ose thjesht duke hequr shërbime që dëshironi të çaktivizoni.

Fuentes: wikipedia


8 komente, lini tuajën

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Alkan dijo

    Para se të përdorni nmap, mendoj se është më mirë të përdorni këtë komandë netstat -an | grep DISTGJO, është më shpejt sepse nuk skanon portat e hapura, përshëndetje!

  2.   Le të përdorim Linux dijo

    Hej! Me pelqeu Do ta provoj ...
    Gëzuar! Paul.

  3.   bachitux dijo

    Këshillë shumë e mirë dhe një komandë e fuqishme vërtet!

  4.   gorlok dijo

    Unë do të komentoja për të njëjtën gjë, por dua të sqaroj se ekziston një ndryshim i madh midis të dy gjërave, dhe të dyja janë të dobishme dhe të rëndësishme.

    Me nmap mund të «skanojmë» një host të largët për të parë se cilat porta janë të hapura, të filtruara, të mbyllura, të kontrollojmë rrjetet / nën-rrjetat e plota, të përdorim teknikat «vjedhje», të përpiqemi të identifikojmë softuerin dhe versionin që zbaton shërbimin dhe sistemin e largët operativ, dhe shumë plus.

    Nga ana tjetër, me netstat mund të kontrollojmë statusin e bazave "lokale". Shikoni cilat fole po dëgjojnë, shikoni cilat janë të lidhura dhe me kë në të dy skajet (me cilin proces lokal, dhe me cilën ip dhe portë të largët), shikoni nëse ka fole në gjendje të veçanta si TIME_WAIT ose SYN_RECV (që mund të tregojë një Sulmi i përmbytjes SYN), dhe shumë më tepër. Versioni im i preferuar i komandës është: netstat -natp

    Ne gjithashtu mund të përdorim tcpdump apo edhe telnet, për të diagnostikuar statusin e porteve lokale dhe të largëta.

    Epo, vetëm i përgëzoni përsëri për blogun. Gjithmonë shumë i dobishëm, praktik dhe në rritje. Brohoritje

  5.   Le të përdorim Linux dijo

    Një fenomen gorlok. Koment i mrekullueshëm dhe avatar i shkëlqyeshëm!
    Gëzuar! Paul.

  6.   Miquel Mayol i Tur dijo

    Faleminderit, nuk do të ishte keq të kërkosh një tutorial për të konfiguruar një firewall në një mënyrë të thjeshtë dhe grafike në Linux për kompjuterët shtëpiak, duke bllokuar "bojkotuesit" e torrentit të stilit peerguardian në qbittorrent. http://www.bluetack.co.uk/config/level1.gz Nuk e di nëse është opsioni më i mirë. Dhe për momentin nuk përdor firewall. Përveç një mënyrë për të zbuluar IP-të ndërhyrëse për t'i bllokuar ato në firewall, sepse është e vështirë të dihet se cilat janë "të mira" dhe cilat "të këqija" dhe duhet të ketë lista blloku atje që nuk i di.

  7.   JoSoloUnix dijo

    Artikull shumë interesant, me siguri do të jetë në përdorim të madh për shumë njerëz.

    Siç më pëlqeu nesër, unë do ta publikoj në linqet më të mira të javës në blogun tonë (nosolounix.com).

    Një përshëndetje!

  8.   Le të përdorim Linux dijo

    Ju faleminderit!
    Ju pergezoj per blogun!
    Nje perqafim! Paul.