Hoạt động buôn bán của hacker bao gồm một trong những nhiệm vụ phổ biến nhất của nó là khai thác (hoặc tạo ra) các lỗi trong các dịch vụ mà các ứng dụng khác nhau mở ra với «bên ngoài». Các dịch vụ này mở các cổng mà về mặt lý thuyết có thể truy cập vào hệ thống.
Trong hướng dẫn nhỏ này, chúng ta sẽ tìm hiểu thêm một chút về các cổng, cách chúng hoạt động và cách phát hiện các cổng (logic) nào chúng ta đang mở. |
Cổng là một cách chung để đặt tên cho một giao diện mà qua đó các loại dữ liệu khác nhau có thể được gửi và nhận. Giao diện đã nói có thể thuộc loại vật lý, hoặc có thể ở cấp phần mềm (ví dụ: các cổng cho phép truyền dữ liệu giữa các thành phần khác nhau) (xem bên dưới để biết thêm chi tiết), trong trường hợp đó thuật ngữ cổng logic thường được sử dụng. .
Cổng vật lý
Cổng vật lý là giao diện, hoặc kết nối giữa các thiết bị, cho phép bạn kết nối vật lý các loại thiết bị khác nhau như màn hình, máy in, máy quét, ổ cứng ngoài, máy ảnh kỹ thuật số, ổ bút, v.v. Các kết nối này có tên riêng.
Cổng nối tiếp và cổng song song
Cổng nối tiếp là một giao diện truyền thông giữa máy tính và thiết bị ngoại vi, nơi thông tin được truyền từng bit theo cách tuần tự, nghĩa là gửi một bit duy nhất tại một thời điểm (trái ngược với cổng song song 3 gửi nhiều bit cùng một lúc) .
Cổng PCI
Các cổng PCI (Kết nối thành phần ngoại vi) là các khe cắm mở rộng trên bo mạch chủ của máy tính trong đó bạn có thể kết nối card âm thanh, card màn hình, card mạng, v.v. ... Khe PCI vẫn được sử dụng ngày nay và chúng ta có thể tìm thấy khá nhiều thành phần (hầu hết) ở định dạng PCI.
Cổng PCI Express
Cổng PCI Express kết hợp các cải tiến mới đối với đặc điểm kỹ thuật PCIe 3.0 bao gồm một số tối ưu hóa để tăng tính toàn vẹn của tín hiệu và dữ liệu, bao gồm kiểm soát truyền và nhận tệp, cải tiến PLL, khôi phục dữ liệu xung nhịp và các cải tiến đối với kênh, đảm bảo tương thích với cấu trúc liên kết hiện tại.
Cổng bộ nhớ
Thẻ nhớ RAM được kết nối với các cổng này. Cổng bộ nhớ là những cổng hoặc khoang chứa thẻ nhớ mới có thể được lắp vào để mở rộng dung lượng của cùng một thẻ nhớ.
Cổng không dây
Các kết nối trong loại cổng này được thực hiện mà không cần dây cáp, thông qua kết nối giữa bộ phát và bộ thu bằng sóng điện từ. Nếu tần số của sóng, được sử dụng trong kết nối, nằm trong phổ hồng ngoại thì nó được gọi là cổng hồng ngoại. Nếu tần số được sử dụng trong kết nối là tần số thông thường trong tần số vô tuyến thì đó sẽ là cổng Bluetooth.
Ưu điểm của kết nối cuối cùng này là người gửi và người nhận không cần phải được định hướng đối với nhau để kết nối được thiết lập. Đây không phải là trường hợp của cổng hồng ngoại. Trong trường hợp này, các thiết bị phải "nhìn thấy" nhau và không có đối tượng nào được xen vào giữa chúng vì kết nối sẽ bị gián đoạn.
Cổng USB
Nó hoàn toàn là Plug & Play, nghĩa là chỉ cần kết nối thiết bị và "nóng" (khi máy tính đang bật), thiết bị được nhận dạng và cài đặt ngay lập tức. Chỉ cần Hệ điều hành bao gồm trình điều khiển hoặc trình điều khiển tương ứng. Nó có tốc độ truyền tải cao so với các loại cổng khác. Thông qua cáp USB, không chỉ dữ liệu được truyền; nó cũng có thể cấp nguồn cho các thiết bị bên ngoài. Mức tiêu thụ tối đa của bộ điều khiển này là 2.5 Watts.
Các cổng logic
Đây là tên được đặt cho một khu vực hoặc vị trí trong bộ nhớ của máy tính được liên kết với cổng vật lý hoặc với kênh giao tiếp và cung cấp không gian để lưu trữ tạm thời thông tin được chuyển giữa vị trí đó. bộ nhớ và kênh giao tiếp.
Trong môi trường Internet, cổng là giá trị được sử dụng, trong mô hình lớp truyền tải, để phân biệt giữa nhiều ứng dụng có thể kết nối với cùng một máy chủ hoặc trạm.
Mặc dù nhiều cổng được chỉ định tùy ý, theo quy ước, một số cổng nhất định được chỉ định cho một số ứng dụng hoặc dịch vụ cụ thể có tính chất phổ quát. Trên thực tế, IANA (Internet Assigned Numbers Authority) xác định việc gán tất cả các cổng giữa các giá trị [0, 1023]. Ví dụ, dịch vụ kết nối từ xa telnet, được sử dụng trên Internet, được liên kết với cổng 23. Do đó, có một bảng các cổng được gán trong phạm vi giá trị này. Các dịch vụ và ứng dụng có trong danh sách được gọi là Chuyển nhượng cổng đã chọn.
Làm thế nào để phát hiện các cổng logic đang mở?
Dễ dàng, bạn phải cài đặt chương trình nmap, được tích hợp vào kho của tất cả các bản phân phối phổ biến.
Trên Ubuntu, nó sẽ như thế này:
Sudo apt-get cài đặt nmap
Sau khi cài đặt, bạn chỉ cần chạy nó, làm rõ IP hoặc bút danh của máy tính hoặc bộ định tuyến mà chúng tôi muốn xác minh. Vì vậy, ví dụ, để kiểm tra các cổng đang mở trên máy tính của bạn, tôi đã viết:
nmap máy chủ cục bộ
Để liệt kê các cổng đang mở trên bộ định tuyến của bạn (trong trường hợp bạn sử dụng một cổng), hãy chuyển IP của nó làm tham số, thay vì localhost. Trong trường hợp của tôi, nó trông như thế này:
bản đồ 192.168.0.1
Nguồn: Wikipedia
Trước khi sử dụng nmap, tôi nghĩ tốt hơn nên sử dụng lệnh này netstat -an | grep LISTEN, nó nhanh hơn vì nó không quét các cổng đang mở, xin chào!
Chào! Tôi thích. Tôi sẽ thử nó ...
Chúc mừng! Paul.
Mẹo rất hay và thực sự là một lệnh mạnh mẽ!
Tôi cũng sẽ nhận xét điều tương tự, nhưng tôi muốn làm rõ rằng có sự khác biệt lớn giữa cả hai điều, và cả hai đều hữu ích và quan trọng.
Với nmap, chúng tôi có thể «quét» máy chủ từ xa để xem cổng nào đang mở, lọc, đóng, kiểm tra các mạng / mạng con hoàn chỉnh, sử dụng kỹ thuật «ẩn», cố gắng xác định phần mềm và phiên bản triển khai dịch vụ và hệ điều hành từ xa, và rất nhiều thêm.
Mặt khác, với netstat, chúng ta có thể kiểm tra trạng thái của các ổ cắm "cục bộ". Xem ổ cắm nào đang lắng nghe, xem ổ cắm nào được kết nối và với ai ở cả hai đầu (với quy trình cục bộ nào và ip và cổng từ xa nào), xem có ổ cắm nào ở trạng thái đặc biệt như TIME_WAIT hoặc SYN_RECV (có thể chỉ ra một cuộc tấn công SYN FLOOD) , và nhiều hơn nữa. Phiên bản lệnh yêu thích của tôi là: netstat -natp
Chúng tôi cũng có thể sử dụng tcpdump hoặc thậm chí là telnet, để chẩn đoán trạng thái của các cổng cục bộ và từ xa.
Vâng, chỉ xin chúc mừng họ một lần nữa cho blog. Luôn rất hữu ích, thiết thực và đang phát triển. Chúc mừng
Một hiện tượng gorlok. Bình luận tuyệt vời và hình đại diện tuyệt vời!
Chúc mừng! Paul.
Cảm ơn, sẽ không tệ nếu bạn tìm kiếm một hướng dẫn để cấu hình tường lửa theo cách đơn giản và đồ họa trong Linux cho máy tính gia đình, chặn "tẩy chay" torrent kiểu peerguardian trong qbittorrent. Tôi sử dụng http://www.bluetack.co.uk/config/level1.gz Tôi không biết đó có phải là lựa chọn tốt nhất hay không. Và hiện tại tôi không sử dụng tường lửa. Ngoài một cách phát hiện IP xâm nhập để chặn chúng trong tường lửa, vì khó biết được cái nào "tốt", cái nào "xấu" và phải có danh sách chặn ngoài kia mà mình không biết.
Bài viết rất hay, chắc chắn sẽ có ích cho nhiều người.
Vì tôi thích nó vào ngày mai, tôi sẽ xuất bản nó trong số các liên kết tốt nhất trong tuần trên blog của chúng tôi (nosolounix.com).
Một lời chào!
Cảm ơn bạn!
Tôi chúc mừng bạn cho blog!
Một cái ôm! Paul.