Hackarens handel inkluderar, bland en av dess vanligaste uppgifter, utnyttjande (eller generering) av misslyckanden i de tjänster som de olika applikationerna öppnar med "utsidan". Dessa tjänster öppnar portar genom vilka det teoretiskt är möjligt att få tillgång till systemet.
I denna mini-handledning lär vi oss lite mer om portar, hur de fungerar och hur man upptäcker vilka (logiska) portar vi har öppna. |
En port är ett generiskt sätt att namnge ett gränssnitt genom vilket olika typer av data kan skickas och tas emot. Nämnda gränssnitt kan vara av fysisk typ, eller så kan det vara på mjukvarunivå (till exempel portarna som tillåter dataöverföring mellan olika komponenter) (se nedan för mer information), i vilket fall termen logisk port ofta används. .
Fysiska portar
En fysisk port är det gränssnittet, eller anslutningen mellan enheter, som gör att du fysiskt kan ansluta olika typer av enheter som bildskärmar, skrivare, skannrar, externa hårddiskar, digitala kameror, penna enheter osv ... Dessa anslutningar har särskilda namn.
Seriell port och parallellport
En seriell port är ett kommunikationsgränssnitt mellan datorer och kringutrustning där information överförs bit för bit på ett sekventiellt sätt, det vill säga sänder en enda bit åt gången (i motsats till den parallella porten 3 som skickar flera bitar samtidigt).
PCI-port
PCI-portarna (Peripheral Component Interconnect) är expansionsplatser på moderkortet på en dator där du kan ansluta ljudkort, grafikkort, nätverkskort osv ... PCI-kortplatsen används fortfarande idag och vi kan hitta en hel del komponenter (mest) i PCI-format.
PCI Express-port
PCI Express-porten innehåller nya förbättringar av PCIe 3.0-specifikationen som inkluderar ett antal optimeringar för att öka signal- och dataintegriteten, inklusive filöverföring och mottagningskontroll, PLL-förbättringar, återställning av klockdata och förbättringar av kanaler, vilket garanterar kompatibilitet med nuvarande topologier.
Minnesport
RAM-minneskort är anslutna till dessa portar. Minnesportar är de portar eller vikar där nya minneskort kan sättas in för att utöka kapaciteten hos samma.
Trådlös port
Anslutningarna i denna typ av portar görs, utan behov av kablar, genom anslutningen mellan en sändare och en mottagare med hjälp av elektromagnetiska vågor. Om frekvensen för vågen, som används i anslutningen, är i det infraröda spektrumet kallas den infrarödporten. Om frekvensen som används i anslutningen är den vanliga i radiofrekvenser skulle det vara en Bluetooth-port.
Fördelen med denna sista anslutning är att avsändaren och mottagaren inte behöver orienteras i förhållande till varandra för att anslutningen ska upprättas. Detta är inte fallet med den infraröda porten. I det här fallet måste enheterna "se" varandra och inget objekt bör placeras mellan dem eftersom anslutningen skulle avbrytas.
USB-port
Det är helt Plug & Play, det vill säga bara genom att ansluta enheten och "hot" (med datorn på), enheten känns igen och installeras omedelbart. Det är bara nödvändigt att operativsystemet innehåller motsvarande drivrutin eller drivrutin. Det har en hög överföringshastighet jämfört med andra typer av portar. Via USB-kabeln överförs inte bara data; det är också möjligt att driva externa enheter. Den här styrenhetens maximala förbrukning är 2.5 W.
Logiska portar
Detta är namnet på ett område eller plats för en dators minne som är associerad med en fysisk port eller en kommunikationskanal och som ger ett utrymme för tillfällig lagring av information som ska överföras mellan platsen. minne och kommunikationskanal.
I internetmiljön är en port det värde som används i transportlagermodellen för att skilja mellan flera applikationer som kan ansluta till samma värd eller station.
Även om många av portarna tilldelas godtyckligt, tilldelas vissa portar, enligt konvention, vissa specifika applikationer eller tjänster av universell karaktär. I själva verket bestämmer IANA (Internet Assigned Numbers Authority) tilldelningarna för alla portar mellan värdena [0, 1023]. Till exempel är telnet fjärranslutningstjänsten, som används på Internet, associerad med port 23. Därför finns det en tabell över portar som tilldelats i detta intervall av värden. Tjänsterna och applikationerna ingår i listan Valda hamntilldelningar.
Hur upptäcker jag öppna logiska portar?
Enkelt, du måste installera nmap-programmet, integrerat i förvaret för alla populära distros.
I Ubuntu skulle det vara så här:
sudo apt-get installera nmap
När du är installerad måste du bara köra den och klargöra IP eller pseudonym för den dator eller router som vi vill verifiera. Så för att till exempel kontrollera de öppna portarna på din dator skrev jag:
nmap lokal värd
För att lista de öppna portarna på din router (om du använder en), skicka dess IP som en parameter istället för lokalvärd. I mitt fall såg det ut så här:
nmap 192.168.0.1
Källor: wikipedia
Innan jag använder nmap tycker jag att det är bättre att använda detta kommando netstat -an | grep LISTEN, det är snabbare eftersom det inte skannar öppna portar, hälsningar!
Hallå! Jag gillade. Jag ska prova det ...
Skål! Paul.
Mycket bra tips och ett kraftfullt kommando verkligen!
Jag skulle kommentera samma sak, men jag vill klargöra att det finns en stor skillnad mellan båda sakerna, och båda är användbara och viktiga.
Med nmap kan vi "skanna" en fjärrvärd för att se vilka portar som är öppna, filtrerade, stängda, kontrollera kompletta nätverk / subnät, använda "stealth" -tekniker, försöka identifiera programvaran och versionen som implementerar tjänsten och fjärr-OS, och mycket plus.
Å andra sidan kan vi med netstat kontrollera tillståndet för de "lokala" uttagen. Se vilka uttag som lyssnar, se vilka som är anslutna och med vem i båda ändar (till vilken lokal process och till vilken ip och fjärrport), se om det finns uttag i speciella tillstånd som TIME_WAIT eller SYN_RECV (vilket kan indikera en SYN FLOOD-attack) , och mycket mer. Min favoritversion av kommandot är: netstat -natp
Vi kan också använda tcpdump eller till och med telnet för att diagnostisera status för lokala och fjärrportar.
Tja, bara gratulera dem igen för bloggen. Alltid mycket användbar, praktisk och växande. Skål
Ett gorlokfenomen. Fantastisk kommentar och bra avatar!
Skål! Paul.
Tack, det skulle inte vara dåligt att leta efter en tutorial för att konfigurera en brandvägg på ett enkelt och grafiskt sätt i Linux för hemdatorer, blockera peerguardisk stil torrent "bojkotter" i qbittorrent. http://www.bluetack.co.uk/config/level1.gz Jag vet inte om det är det bästa alternativet. Och just nu använder jag inte brandväggen. Förutom ett sätt att upptäcka påträngande IP-adresser för att blockera dem i brandväggen, eftersom det är svårt att veta vilka som är "bra" och vilka som är "dåliga" och det måste finnas blocklistor där ute som jag inte känner till.
Mycket intressant artikel, det kommer säkert att vara till stor nytta för många människor.
Eftersom jag gillade det i morgon kommer jag att publicera det bland veckans bästa länkar på vår blogg (nosolounix.com).
Hälsningar!
Tack!
Jag gratulerar dig för bloggen!
En kram! Paul.