Verkkoporttien perusteet. TCP-protokolla
Tietokoneverkoissa portti on käyttöjärjestelmän viestinnän päätepiste. Termiä käytetään myös laitteista, mutta ohjelmistoissa se on looginen rakennelma, joka tunnistaa tietyn prosessin tai palvelutyypin.
Portti liitetään aina isännän IP-osoitteeseen ja tyyppiin ja suorittaa siten istunnon osoitteen määrityksen. Se tunnistetaan jokaiselle osoitteelle ja protokollalle käyttämällä 16-bittistä numeroa, joka tunnetaan yleisesti porttinumerona. Tiettyjä porttinumeroita käytetään usein tiettyjen palvelujen tunnistamiseen. Tuhansista luetelluista 1024 tunnettua porttinumeroa on suojattu sopimuksella tietyntyyppisten palveluiden tunnistamiseksi isännässä. Prosessien ohjaamiseen käytetään ensisijaisesti portteja käyttäviä protokollia (kuten Transmission Control Protocol (TCP) ja User Datagram Protocol (UDP) Internet-protokollapaketista).
Merkitys
TCP-portteja ei tarvita suorien point-to-point-linkkien kautta, joissa kummassakin päässä olevat tietokoneet voivat ajaa vain yhtä ohjelmaa kerrallaan. Ne tulivat välttämättömiksi, kun koneet kykenivät ajamaan useampaa kuin yhtä ohjelmaa kerrallaan ja ne yhdistettiin nykyaikaisiin pakettikytkentäisiin verkkoihin. Asiakas-palvelin-arkkitehtuurimallissa sovellukset, portit ja verkkoasiakkaat muodostavat yhteyden käynnistääkseen palvelun, tarjoavat multipleksointipalveluita sen jälkeen, kun alkuperäinen viestintä on liitetty tunnettuun porttinumeroon, ja se vapautetaan vaihtamalla jokainen pyyntöpalveluinstanssi omaan linjaan. Yhteys muodostetaan tiettyyn numeroon ja tämän ansiosta lisää asiakkaita voidaan palvella ilman odottelua.
Yksityiskohdat
Tiedonsiirtoprotokollia - Transmission Control Protocol (TCP) ja User Datagram Protocol (UDP) - käytetään osoittamaan kohdeportin numero ja lähde segmenttien otsikoissa. Porttinumero on 16-bittinen etumerkitön kokonaisluku. Joten se voi olla välillä 0 - 65535.
TCP-portit eivät kuitenkaan voi käyttää numeroa 0. UDP:n lähdeportti on valinnainen, ja arvo nolla tarkoittaa, että sitä ei ole.
Prosessi kommunikoi tulo- tai lähtökanavansa Internet-pistorasian (tiedostokuvaajan tyyppi) kautta käyttämällä siirtoprotokollaa, porttinumeroa ja IP-osoitetta. Tämä prosessi tunnetaan sidontana, ja se mahdollistaa tietojen lähettämisen ja vastaanottamisen verkon kautta.
Käyttöjärjestelmä vastaa lähtevän tiedon välittämisestä kaikista sovellusporteista verkkoon sekä tulevien verkkopakettien välittämisestä (kartoittamalla IP-osoite ja numero). Vain yksi prosessi voidaan sitoa tiettyyn IP-osoitteeseen ja porttiyhdistelmään käyttämällä samaa siirtoprotokollaa. Yleisiä sovellusten kaatumisia, joita joskus kutsutaan porttiristiriitaisuuksiksi, tapahtuu, kun useat ohjelmat yrittävät kommunikoida samojen porttinumeroiden kanssa samassa IP-osoitteessa samaa protokollaa käyttäen.
Miten niitä käytetään?
Jaettuja palveluja toteuttavat sovellukset käyttävät usein erityisesti varattuja ja tunnettuja TCP- ja UDP-porttien luetteloa asiakkaiden palvelupyyntöjen hyväksymiseen. Tämä prosessi tunnetaan kuunteluna, ja se sisältää pyynnön vastaanottamisen tunnetusta portista ja kahdenkeskisen keskustelun muodostamisen palvelimen ja asiakkaan välillä käyttämällä samaa paikallista porttinumeroa. Muut asiakkaat voivat jatkaa yhteyden muodostamista - tämä on mahdollista, koska TCP-yhteys tunnistetaan ketjuksi, joka koostuu paikallisista ja etäosoitteista ja porteista. Tavalliset TCP- ja UDP-portit määritetään sopimuksella Internet Assigned Numbers Authorityn (IANA) valvonnassa.
Ydinverkkopalvelut (erityisesti WorldWideWeb) käyttävät yleensä pieniä porttinumeroita - alle 1024. Monet käyttöjärjestelmät vaativat erityisoikeuksia sovelluksilta sitoutuakseen niihin, koska niitä pidetään usein kriittisinä IP-verkkojen toiminnan kannalta. Toisaalta yhteyden loppuasiakas käyttää niitä yleensä suuren määrän lyhytaikaiseen käyttöön varattuna, minkä vuoksi on olemassa ns. lyhytaikaisia portteja.
Rakenne
TCP-portit on koodattu siirtoprotokollan pakettiotsikkoon, ja ne ovat helposti tulkittavissa lähettävän ja vastaanottavan tietokoneen lisäksi myös muiden verkkoinfrastruktuurin komponenttien toimesta. Erityisesti palomuurit on tyypillisesti määritetty erottamaan paketit niiden lähde- tai kohdeporttinumeroiden perusteella. Uudelleenohjaus on klassinen esimerkki tästä.
Käytäntöä, jossa yritetään muodostaa yhteys useisiin portteihin peräkkäin yhdellä tietokoneella, kutsutaan porttien skannaukseksi. Tämä johtuu yleensä joko haitallisista häiriöyrityksistä tai verkonvalvojista, jotka etsivät mahdollisia haavoittuvuuksia tällaisten hyökkäysten estämiseksi.
Toiminnot, jotka keskittyvät siihen, kuinka usein tietokoneita valvotaan ja tallennetaan. Tämä tekniikka käyttää useita varayhteyksiä varmistaakseen keskeytymättömän yhteyden palvelimeen.
Esimerkkejä käytöstä
Tärkein esimerkki, jossa TCP/UDP-portteja käytetään aktiivisesti, on Internet-sähköpostijärjestelmä. Palvelinta käytetään sähköpostin käsittelyyn (lähetys ja vastaanotto), ja se vaatii yleensä kaksi palvelua. Ensimmäistä palvelua käytetään kuljetukseen sähköpostin ja muiden palvelimien kautta. Tämä saavutetaan käyttämällä tyypillisesti SMTP-palvelusovellus kuuntelee TCP-porttia numero 25 saapuvien pyyntöjen käsittelyä varten. Toinen palvelu on POP (Post Office Protocol) tai IMAP (tai Internet Message Access Protocol), jota tarvitaan käyttäjien koneissa olevien sähköpostisovellusten vastaanottamiseen sähköpostiviestien palvelimelta. POP-palvelut kuuntelevat numeroita TCP-portissa 110. Yllä olevat palvelut voivat toimia samalla isäntätietokoneella. Kun näin tapahtuu, portin numero erottaa etälaitteen pyytämän palvelun - käyttäjän PC:n tai jonkin muun sähköpostipalvelimen.
Vaikka palvelimen kuunteluportin numero on hyvin määritelty (IANA kutsuu niitä tunnetuiksi porteiksi), tämä asiakasparametri valitaan usein dynaamisesti alueelta. Joissakin tapauksissa asiakkaat ja palvelin käyttävät erikseen IANA:ssa määritettyjä TCP-portteja. Hyvä esimerkki on DHCP, jossa asiakas käyttää kaikissa tapauksissa UDP 68:aa ja palvelin UDP 67:ää.
Käyttö URL-osoitteissa
Porttinumerot ovat joskus selvästi näkyvissä Internetissä tai muissa URL-osoitteissa. Oletusarvoisesti HTTP käyttää ja HTTPS 443. Muitakin muunnelmia on kuitenkin olemassa. Esimerkiksi URL-osoite http://www.example.com:8080/polku/ osoittaa, että verkkoselain muodostaa yhteyden numeroon 8080 HTTP-palvelimen sijaan.
Luettelo TCP- ja UDP-porteista
Kuten todettiin, Internet Assigned Numbers Authority (IANA) on vastuussa DNS-juuren, IP-osoitteiden ja muiden Internet Protocol -resurssien maailmanlaajuisesta koordinoinnista. Tämä sisältää tunnettujen Internet-palvelujen usein käytettyjen porttinumeroiden kirjaamisen.
Porttinumerot on jaettu kolmeen alueeseen: tunnettu, rekisteröity ja dynaaminen tai yksityinen. Tunnettuja (tunnetaan myös nimellä järjestelmä) ovat numerot 0-1023. Tämän alueen uusien tapaamisten vaatimukset ovat tiukemmat kuin muilla rekisteröinnillä.
Tunnettuja esimerkkejä
Tästä luettelosta löytyy esimerkkejä:
- TCP 443 -portti: HTTP Secure (HTTPS).
- 22: Secure Shell (SSH).
- 25: Simple Mail Transfer Protocol (SMTP).
- 53: Domain Name System (DNS).
- 80: Hypertext Transfer Protocol (HTTP).
- 119: Network News Transfer Protocol (NNTP).
- 123: Network Time Protocol (NTP).
- 143: Internet Message Access Protocol (IMAP)
- 161: Simple Network Management Protocol (SNMP)1.
- 94: Internet Relay Chat (IRC).
Rekisteröidyt portit vaihtelevat välillä 1024–49151. IANA ylläpitää virallista luetteloa tunnetuista ja rekisteröidyistä porteista. Dynaaminen tai yksityinen - 49152 - 65535. Yksi tämän alueen käyttötarkoitus on väliaikaisille porteille.
Luomisen historia
Porttinumeron käsitteen loivat varhaiset ARPANET-kehittäjät epävirallisessa yhteistyössä ohjelmistojen tekijöiden ja järjestelmänvalvojien välillä.
Termiä "portin numero" ei vielä käytetty tuolloin. Etäisännän numerosarja oli 40-bittinen numero. Ensimmäiset 32 bittiä olivat samanlaisia kuin nykyinen IPv4-osoite, mutta ensimmäiset 8 bittiä olivat merkittävimmät. Luvun pienin osa (bitit 33-40) edusti toista AEN-nimistä objektia. Tämä on nykyaikaisen porttinumeron prototyyppi.
26. maaliskuuta 1972 pistorasian numerohakemiston luomista ehdotettiin ensimmäisen kerran RFC 322:ssa, jossa vaadittiin jokaisen pysyvän numeron kuvaamista sen toimintojen ja verkkopalvelujen suhteen. Tämä hakemisto julkaistiin myöhemmin RFC 433:ssa joulukuussa 1972, ja se sisälsi luettelon isännistä, niiden porttinumeroista ja vastaavan verkon jokaisessa solmussa käytetyn toiminnon. Toukokuussa 1972 viralliset porttinumerot, verkkopalvelut ja erityinen hallinnollinen toiminto tämän rekisterin ylläpitämiseksi dokumentoitiin ensimmäisen kerran.
Ensimmäisessä TCP-porttiluettelossa oli 256 AEN-arvoa, jotka jaettiin seuraaviin alueisiin:
- 0 - 63: koko verkon vakiotoiminnot
- 64 - 127: Isäntäkohtaiset toiminnot
- 128-239: Varattu tulevaa käyttöä varten
- 240–255: Mikä tahansa kokeellinen ominaisuus.
Telnet-palvelu sai ensimmäisen virallisen arvon 1. ARPANETin alkuaikoina termi AEN viittasi myös alkuperäisen yhteysprotokollan (MSP) ja verkonhallintaohjelman (NCP) kanssa käytetyn pistorasian nimeen. ) komponentti. Lisäksi NCP oli nykyaikaisten TCP/IP-portteja käyttävien Internet-protokollien edeltäjä.
Lyhyt lista porteista:1. DISCARD: Hävitysportti (RFC 863)
2. FTP: 21 komennoille, 20 datalle
3. SSH: 22 (etäkäyttö)
4. Telnet: 23 (etäkäyttö)
5. SMTP: 25 587
6. DNS: 53 (UDP)
7.DHCP: 67, 68/UDP
8. TFTP: 69/UDP
9. HTTP: 80, 8080
10.POP3: 110
11. NTP: 123 (aikapalvelin) (UDP)
12. IMAP: 143
13. SNMP: 161
14. HTTPS: 443
15. MySQL: 3306
16. Palvelin: 3055
17. RDP: 3389 (etäkäyttö)
18. OSCAR (ICQ): 5190
19. XMPP (Jabber): 5222/5223/5269
20. Traceroute: yli 33434 (UDP)
21. BitTorrent: 6969, 6881-6889
...
1. RFC 863 - Pudotusprotokolla
Tämä asiakirja sisältää standardin ARPA Internet -yhteisölle. ARPA-Internet-palvelinten, jotka päättävät tukea Discard-protokollaa, odotetaan noudattavan tätä eritelmää. Discard on hyödyllinen mittaus- ja virheenkorjaustyökalu. Tämä palvelu yksinkertaisesti hylkää kaikki vastaanotetut tiedot.
TCPO-pohjainen Discard-palvelu on yksi TCP:hen perustuvista hylkäyspalveluversioista. Palvelin kuuntelee TCP-yhteyksiä portissa 9. Kun yhteys on muodostettu, kaikki sen kautta vastaanotetut tiedot hylätään lähettämättä vastauksia. Tietojen hylkääminen jatkuu, kunnes käyttäjä katkaisee yhteyden.
UDP-pohjainen hylkäyspalvelu – Toinen hylkäyspalvelun muunnelma on rakennettu UDP:n päälle. Palvelin kuuntelee UDP-datagrammeja portissa 9 ja havaitessaan hylkää vastaanotetut datagrammit lähettämättä mitään tietoa.
2. FTP (File Transfer Protocol) on protokolla, joka on suunniteltu tiedostojen siirtämiseen tietokoneverkkojen kautta. FTP:n avulla voit muodostaa yhteyden FTP-palvelimiin, tarkastella hakemiston sisältöä ja ladata tiedostoja palvelimelta tai palvelimelle; Lisäksi tiedostojen siirtotila palvelimien välillä on mahdollista.
Palvelinpuolella avattua lähtevää porttia 20 käytetään tiedonsiirtoon, porttia 21 - komentojen siirtoon.
3. SSH (englanniksi: Secure SHell - "secure shell") - istuntotason verkkoprotokolla, joka mahdollistaa käyttöjärjestelmän etähallinnan ja TCP-yhteyksien tunneloinnin (esim. porttia 22 käytetään etähallintaan). asiakasohjelmien kautta ssh-protokolla (SSH - Secure SHell) Voit sulkea sen poistamalla palvelimen ohjausohjelman käytöstä.
4. TELNET (englanniksi TERminaL NETwork) - verkkoprotokolla tekstirajapinnan toteuttamiseen verkon yli (nykyaikaisessa muodossaan - TCP-siirtoa käyttäen).
5. SMTP (Simple Mail Transfer Protocol) on verkkoprotokolla, joka on suunniteltu sähköpostin lähettämiseen TCP/IP-verkkojen kautta SMTP-protokollan kautta työskennelläkseen asiakas luo TCP-yhteyden palvelimeen portin 25 kautta.
Joskus palveluntarjoajat kieltävät postin lähettämisen portin 25 kautta, mikä pakottaa asiakkaan käyttämään vain heidän SMTP-palvelimiaan. Mutta kuten tiedät, siellä on ovela...
Oletuksena postfix toimii vain portissa 25. Mutta voit saada sen toimimaan portissa 587. Tätä varten sinun tarvitsee vain poistaa /etc/postfix/master.cf-tiedoston rivin kommentit:
lähetys inet n - - - - smtpd
6. DNS (englanniksi: Domain Name System) on hajautettu tietokonejärjestelmä, jolla saadaan tietoja toimialueista. DNS-protokolla käyttää TCP- tai UDP-porttia 53 vastatakseen pyyntöihin.
7. DHCP (Dynamic Host Configuration Protocol) on verkkoprotokolla, jonka avulla tietokoneet voivat saada automaattisesti IP-osoitteen ja muut parametrit, jotka ovat välttämättömiä toimiakseen TCP/IP-verkossa. Tämä protokolla toimii asiakas-palvelin-mallilla. Automaattista konfigurointia varten asiakastietokone ottaa verkkolaitteen konfigurointivaiheessa yhteyttä ns. DHCP-palvelimeen ja vastaanottaa siltä tarvittavat parametrit. Verkon ylläpitäjä voi määrittää osoitealueen, jonka palvelin jakaa tietokoneiden kesken. Näin voit välttää verkkotietokoneiden manuaalisen konfiguroinnin ja vähentää virheiden määrää. DHCP-protokollaa käytetään useimmissa TCP/IP-verkoissa. DHCP-protokolla on asiakas-palvelin-protokolla, eli se sisältää DHCP-asiakkaan ja DHCP-palvelimen. Tiedonsiirto tapahtuu UDP-protokollalla, jolloin palvelin vastaanottaa viestejä portin 67 asiakkailta ja lähettää viestejä portin 68 asiakkaille.
8. TFTP:tä (English Trivial File Transfer Protocol) käytetään pääasiassa levyttömien työasemien alkukäynnistykseen. TFTP, toisin kuin FTP, ei sisällä todennusominaisuuksia (vaikka suodatus IP-osoitteen mukaan on mahdollista) ja perustuu UDP-siirtoprotokollaan.
9. HTTP (lyhennetty englanninkielisestä HyperText Transfer Protocol -protokollasta - "hypertext transfer protocol") - sovellustason protokolla tiedonsiirtoon (alun perin hypertekstiasiakirjojen muodossa Portti 80 on porttien 80-83 portti). ovat vastuussa työstä HTTP-protokollan kautta.
10. POP3. Portti 110 (Opera POP3 -yhteys) vastaa postin lähettämisestä ja vastaanottamisesta.
11. Network Time Protocol (NTP) - verkkoprotokolla tietokoneen sisäisen kellon synkronoimiseen käyttämällä verkkoja, joissa on muuttuva latenssi. Aikapalvelun (NTP) määrittäminen Windows 2003 / 2008 / 2008 R2:ssa ... lähteen kanssa suoritetaan käyttämällä. NTP - protokolla - 123 UDP - portti .
12. IMAP (Internet Message Access Protocol) on sovelluskerroksen protokolla sähköpostiin pääsyä varten. Se perustuu TCP-siirtoprotokollaan ja käyttää porttia 143.
13. SNMP (Simple Network Management Protocol) on UDP-arkkitehtuuriin perustuva viestintäverkon hallintaprotokolla. Yleensä SNMP:tä tukevat laitteet ovat reitittimet, kytkimet, palvelimet, työasemat, tulostimet, modeemit jne. SNMP-palvelu:
Käyttää Windows Sockets API:ta.
Lähettää ja vastaanottaa viestejä UDP:n (portti 161) avulla ja käyttää IP:tä SNMP-viestien reitityksen tukemiseen.
Mukana lisäkirjastoja (DLL) tukemaan epästandardeja MIB:itä.
Sisältää Microsoft Win32 SNMP Manager API:n SNMP-sovelluskehityksen yksinkertaistamiseksi.
14. HTTPS (Hypertext Transfer Protocol Secure) - HTTP-protokollan laajennus, joka tukee salausta. HTTPS-protokollan kautta siirrettävät tiedot on "pakattu" SSL- tai TLS-salausprotokollaan, mikä varmistaa näiden tietojen suojauksen. Toisin kuin HTTP, HTTPS käyttää oletuksena TCP-porttia 443.
15. MySQL on ilmainen tietokannan hallintajärjestelmä, MUTTA mysql ei toimi (LOPETAAN TOIMIA n AIKAN).
16. 3055-paikallinen verkko.
17. RDP (englanniksi: Remote Desktop Protocol) on Microsoftin Citrixiltä ostama sovellustason protokolla, jota käytetään varmistamaan etäkäyttäjien työskentely pääteyhteyspalvelua käyttävän palvelimen kanssa. Asiakkaita on olemassa lähes kaikille Windows-versioille (mukaan lukien Windows CE ja Mobile), Linuxille, FreeBSD:lle, Mac OS X:lle, Androidille, Symbianille. Oletusportti on TCP 3389.
18. ICQ-palvelin.
19. XMPP (Extensible Messaging and Presence Protocol), joka tunnettiin aiemmin nimellä Jabber.
5222/5223 - asiakas-palvelin, 5269 - palvelin.
20. Traceroute on tietokoneapuohjelma, joka on suunniteltu määrittämään tietoreitit TCP/IP-verkoissa. (jotkut lähteet osoittavat, että riittää, että määritetään porttialue 33434-33534)
21. BitTórrent (lit. englanniksi "bittivirta") - vertaisverkkoprotokolla (P2P) yhteistoiminnalliseen tiedostojen jakamiseen Internetin kautta.
20:11:35 20Lähteet: Wikipedia, Microsoft, portscan.ru
Kuinka selvittää, mitkä portit ovat avoinna tietokoneessa?
- Windows: Käynnistä → "cmd" → Suorita järjestelmänvalvojana → "netstat -bn"
- Virustorjuntaohjelmassa, kuten Avast, on mahdollista tarkastella palomuurin aktiivisia portteja: työkalut -> palomuuri -> verkkoyhteydet.
Myös hyödyllisiä netstat-komentoja:
Näytä sekä Ethernet-tilastot että kaikkien protokollien tilastot kirjoittamalla seuraava komento:
netstat -e -s
Jos haluat näyttää vain TCP- ja UDP-protokollien tilastot, kirjoita seuraava komento:
netstat -s -p tcp udp
Jos haluat näyttää aktiiviset TCP-yhteydet ja prosessitunnukset 5 sekunnin välein, kirjoita seuraava komento:
nbtstat -o 5
Jos haluat näyttää aktiiviset TCP-yhteydet ja prosessitunnukset numeromuodossa, kirjoita seuraava komento:
nbtstat -n -o
Seuraavat tila-arvot ovat voimassa TCP-socketeille:
SULJETTU | Suljettu Pistorasia ei ole käytössä. |
KUUNTELE (KUUNTELEE) | Odottaa saapuvia yhteyksiä. |
SYN_SENT | Yritetään aktiivisesti muodostaa yhteyttä. |
SYN_RECEIVED | Yhteyden ensimmäinen synkronointi on käynnissä. |
PERUSTI | Yhteys on muodostettu. |
CLOSE_WAIT | Etäosapuolen yhteys on katkennut; odottaa pistorasian sulkeutumista. |
FIN_WAIT_1 | Pistorasia on kiinni; yhteyden katkaiseminen. |
SULKEMINEN | Pistorasia suljetaan, sitten etäpuolen yhteys katkeaa; Odottaa vahvistusta. |
LAST_ACK | Kaukosäädin irti, pistorasia suljetaan; Odottaa vahvistusta. |
FIN_WAIT_2 | Pistorasia on kiinni; odottaa etäpuolen yhteyden katkeamista. |
TIME_WAIT | Socket on suljettu, mutta odottaa verkossa vielä olevien pakettien käsittelyä |
Luettelo yleisimmin käytetyistä porteista
№ | Portti | pöytäkirja | Kuvaus | |
---|---|---|---|---|
1 | 20 | FTP-tiedot | File Transfer Protocol - tiedostonsiirtoprotokolla. Dataportti. | |
2 | 21 | FTP-ohjaus | File Transfer Protocol - tiedostonsiirtoprotokolla. Komentoportti. | |
3 | 22 | SSH | Secure SHell - "turvallinen kuori". Protokolla käyttöjärjestelmän kauko-ohjaukseen. | |
4 | 23 | telnet | PÄÄTEVERKKO. Protokolla tekstirajapinnan toteuttamiseksi verkon yli. | |
5 | 25 | SMTP | Simple Mail Transfer Protocol - yksinkertainen postinsiirtoprotokolla. | |
6 | 42 | VOITTAA | Windowsin Internet-nimipalvelu. Palvelu NetBIOS-tietokoneiden nimien yhdistämiseksi isäntä-IP-osoitteisiin. | |
7 | 43 | KUKA ON | "Kuka on". Protokolla rekisteröintitietojen hankkimiseksi verkkotunnusten omistajista ja IP-osoitteista. | |
8 | 53 | DNS | Domain Name System - verkkotunnusjärjestelmä. | |
9 | 67 | DHCP | Dynamic Host Configuration Protocol - protokolla dynaamiseen isäntäkokoonpanoon. Dynaamisten IP-osoitteiden hankkiminen. | |
10 | 69 | TFTP | Trivial File Transfer Protocol - yksinkertainen tiedostonsiirtoprotokolla. | |
11 | 80 | HTTP/Web | HyperText Transfer Protocol - hypertekstin siirtoprotokolla. | |
12 | 110 | POP3 | Post Office Protocol Version 3 - protokolla sähköpostin vastaanottamiseen, versio 3. | |
13 | 115 | SFTP | SSH-tiedostonsiirtoprotokolla. Suojattu tiedonsiirtoprotokolla. | |
14 | 123 | NTP | Verkkoaikaprotokolla. Protokolla tietokoneen sisäisen kellon synkronoimiseksi. | |
15 | 137 | NetBIOS | Verkon perustulo/lähtöjärjestelmä. Protokolla verkon syöttö-/lähtötoimintojen tarjoamiseksi. Nimipalvelu. | |
16 | 138 | NetBIOS | Verkon perustulo/lähtöjärjestelmä. Protokolla verkon syöttö-/lähtötoimintojen tarjoamiseksi. Yhteyspalvelu. | |
17 | 139 | NetBIOS | Verkon perustulo/lähtöjärjestelmä. Protokolla verkon syöttö-/lähtötoimintojen tarjoamiseksi. Session palvelu. | |
18 | 143 | IMAP | Internet Message Access Protocol. Sovelluskerroksen protokolla sähköpostin käyttämiseen. | |
19 | 161 | SNMP | Simple Network Management Protocol - yksinkertainen verkonhallintaprotokolla. Laitehallinta. | |
20 | 179 | BGP | Border Gateway Protocol, border gateway Protocol. Dynaaminen reititysprotokolla. | |
21 | 443 | HTTPS | HyperText Transfer Protocol Secure) on HTTP-protokolla, joka tukee salausta. | |
22 | 445 | SMB | Palvelimen viestilohko. Protokolla tiedostojen, tulostimien ja verkkoresurssien etäkäyttöä varten. | |
23 | 514 | Syslog | Järjestelmäloki. Protokolla meneillään olevia järjestelmätapahtumia koskevien viestien lähettämiseen ja tallentamiseen. | |
24 | 515 | LPD | Line Printer Daemon. Protokolla etätulostusta varten tulostimella. | |
25 | 993 | IMAP SSL | IMAP-protokolla, joka tukee SSL-salausta. | |
26 | 995 | POP3 SSL | SSL-salausta tukeva POP3-protokolla. | |
27 | 1080 | SUKAT | SOCKet Secure. Protokolla suojatun anonyymin pääsyn saamiseksi. | |
28 | 1194 | OpenVPN | Virtual Private Network (VPN) -teknologian avoin toteutus. | |
29 | 1433 | MSSQL | Microsoft SQL Server on tietokannan hallintajärjestelmä. Tietokannan pääsyportti. | |
30 | 1702 | L2TP (IPsec) | Protokolla virtuaalisten yksityisverkkojen tukemiseen. Sekä joukko tietosuojaprotokollia. | |
31 | 1723 | PPTP | Tunneliprotokolla turvalliselle yhteydelle point-to-point-palvelimen kanssa. | |
32 | 3128 | Välityspalvelin | Tällä hetkellä porttia käyttävät usein välityspalvelimet. | |
33 | 3268 | LDAP | Lightweight Directory Access Protocol - kevyt pääsyprotokolla hakemistoihin (hakemistopalvelut). | |
34 | 3306 | MySQL | Pääsy MySQL-tietokantoihin. | |
35 | 3389 | RDP | Remote Desktop Protocol - etätyöpöytäprotokolla Windowsille. | |
36 | 5432 | PostgreSQL | Pääsy PostgreSQL-tietokantoihin. | |
37 | 5060 | SIEMAILLA | Protokolla istunnon perustamiseksi ja multimediasisällön lähettämiseksi. | |
38 | 5900 | VNC | Virtual Network Computing on järjestelmä tietokoneen työpöydän etäkäyttöön. | |
39 | 5938 | TeamViewer | TeamViewer on järjestelmä tietokoneen etähallintaan ja tiedonvaihtoon. | |
40 | 8080 | HTTP/Web | Vaihtoehtoinen portti HTTP-protokollalle. Välityspalvelimet käyttävät toisinaan. | |
41 | 10000 | NDMP | Suosittu portti: Webmin, SIP-ääni, VPN IPSec TCP:n kautta. | |
42 | 20000 | DNP |
Näyttö 1: Nmap-perusskannausistunto |
- Porttia 135 käyttää RPC-päätepisteiden kartoitusominaisuus, joka löytyy monista Windows-tekniikoista, kuten COM/DCOM-sovelluksista, DFS:stä, tapahtumien kirjaamisesta, tiedostojen replikaatiosta, viestijonosta ja Microsoft Outlookista. Palomuurin tulisi estää tämä portti verkon kehällä, mutta sitä on vaikea estää ja silti säilyttää Windowsin toimivuus.
- Porttia 139 käyttää NetBIOS-istuntopalvelu, joka mahdollistaa Find Other Computers -selaimen, tiedostonjakopalvelut, verkkokirjautumisen ja palvelinpalvelun. Sitä on vaikea sulkea, kuten portti 135.
- Windows käyttää porttia 445 tiedostojen jakamiseen. Jos haluat sulkea tämän portin, sinun on estettävä tiedostojen ja tulostimien jakaminen Microsoft Networksissa. Tämän portin sulkeminen ei estä tietokonetta muodostamasta yhteyttä muihin etäresursseihin. muut tietokoneet eivät kuitenkaan voi muodostaa yhteyttä tähän järjestelmään.
- Portit 1025 ja 1026 avataan dynaamisesti ja niitä käyttävät muut Windows-järjestelmäprosessit, erityisesti erilaiset palvelut.
- Porttia 3389 käyttää Remote Desktop, joka ei ole oletuksena käytössä, mutta on aktiivinen testitietokoneellani. Sulje portti siirtymällä Järjestelmän ominaisuudet -valintaikkunan Remote-välilehteen ja poistamalla Salli käyttäjien muodostaa etäyhteys tähän tietokoneeseen -valintaruudun valinta.
Muista etsiä avoimet UDP-portit ja sulkea tarpeettomat. Skannausohjelma näyttää tietokoneen avoimet portit, jotka näkyvät verkosta. Samanlaisia tuloksia voidaan saada käyttämällä isäntäjärjestelmässä olevia työkaluja.
Isäntäskannaus
Verkkoporttiskannerin käytön lisäksi isäntäjärjestelmän avoimet portit voidaan havaita käyttämällä seuraavaa komentoa (suorita isäntäjärjestelmässä):
Netstat -an
Tämä komento toimii sekä Windowsissa että UNIXissa. Netstat tarjoaa luettelon tietokoneen aktiivisista porteista. Windows 2003 Windows XP:ssä sinun on lisättävä -o-vaihtoehto saadaksesi vastaava ohjelmatunniste (PID). Kuva 2 näyttää Netstat-ulostulon samalle tietokoneelle, jonka portti tarkistettiin aiemmin. Huomaa, että useat aiemmin aktiiviset portit on suljettu.
Palomuurilokin tarkastus
Toinen hyödyllinen tapa havaita verkkosovelluksia, jotka lähettävät tai vastaanottavat tietoja verkon kautta, on kerätä ja analysoida lisää tietoja palomuurin lokiin. Estä merkinnät, jotka tarjoavat tietoja palomuurin käyttöliittymästä, eivät todennäköisesti ole hyödyllisiä Internetin tukkivan "meluliikenteen" vuoksi (esim. madot, skannerit, ping-testit). Mutta jos kirjaat sallitut paketit sisäisestä käyttöliittymästä, näet kaiken tulevan ja lähtevän verkkoliikenteen.
Nähdäksesi verkon raakaliikennetiedot, voit asentaa verkkoanalysaattorin, joka muodostaa yhteyden verkkoon ja tallentaa kaikki havaitut verkkopaketit. Yleisimmin käytetty ilmainen verkkoanalysaattori on Tcpdump for UNIX (Windows-versio on nimeltään Windump), joka on helppo asentaa tietokoneellesi. Ohjelman asennuksen jälkeen sinun tulee määrittää se toimimaan kaikkien verkkopakettien vastaanottotilassa, jotta kaikki liikenne kirjataan, ja kytke se sitten verkkokytkimen porttimonitoriin ja tarkkaile kaikkea verkon kautta kulkevaa liikennettä. Porttimonitorin asentamista käsitellään alla. Tcpdump on erittäin joustava ohjelma, jonka avulla voidaan tarkastella verkkoliikennettä erikoissuodattimilla ja näyttää vain tiedot IP-osoitteista ja porteista tai kaikista paketeista. Suurissa verkoissa verkkovedoksia on vaikea tarkastella ilman asianmukaisten suodattimien apua, mutta on varottava, ettei tärkeitä tietoja menetä.
Komponenttien yhdistäminen
Tähän mennessä olemme tarkastelleet erilaisia menetelmiä ja työkaluja, joiden avulla voidaan havaita verkkoa käyttäviä sovelluksia. On aika yhdistää ne ja näyttää, kuinka avoimet verkkoportit määritetään. On hämmästyttävää, kuinka chattaiset tietokoneet ovat verkossa! Ensin on suositeltavaa lukea Microsoft-asiakirja "Palvelukatsaus ja verkkoporttivaatimukset Windows Server -järjestelmälle" ( http://support.microsoft.com/default.aspx?scid=kb;en-us;832017), jossa luetellaan sovellusten ja useimpien Windows Server -palvelujen käyttämät protokollat (TCP ja UDP) ja porttinumerot. Tässä asiakirjassa kuvataan nämä palvelut ja niihin liittyvät verkkoportit, joita ne käyttävät. Suosittelemme, että lataat ja tulostat tämän hyödyllisen Windows-verkon järjestelmänvalvojille tarkoitetun oppaan.
Verkkoanalysaattorin asentaminen
Aiemmin todettiin, että yksi tapa määrittää sovellusten käyttämät portit on seurata tietokoneiden välistä liikennettä verkkoanalysaattorin avulla. Jos haluat nähdä kaiken liikenteen, sinun on liitettävä verkkoanalysaattori kytkimen keskittimeen tai porttimonitoriin. Keskittimen jokainen portti näkee kaiken liikenteen jokaiselta keskittimeen liitetyltä tietokoneelta, mutta keskittimet ovat vanhentunutta tekniikkaa ja useimmat yritykset korvaavat ne kytkimillä, jotka tarjoavat hyvän suorituskyvyn, mutta joita on hankala analysoida: kukin kytkinportti hyväksyy vain liikenteen, joka on tarkoitettu yksi tietokone on kytketty tähän porttiin. Koko verkon analysoimiseksi sinun on seurattava kuhunkin kytkinporttiin lähetettyä liikennettä.
Tämä edellyttää porttimonitorin (eri valmistajat kutsuvat sitä span-portiksi tai peilatuksi portiksi) asentamista kytkimeen. Porttinäytön asentaminen Cisco Systemsin Cisco Catalyst -kytkimeen on helppoa. Sinun on rekisteröidyttävä kytkimeen ja aktivoitava Enable mode, sitten siirryttävä päätetilan konfigurointiin ja syötettävä kytkinportin liitäntänumero, johon kaikki valvottu liikenne tulee lähettää. Lopuksi sinun on määritettävä kaikki valvotut portit. Esimerkiksi seuraavat komennot valvovat kolmea Fast Ethernet -porttia ja välittävät kopion liikenteestä porttiin 24.
Liitäntä FastEthernet0/24-porttimonitori FastEthernet0/1-porttimonitori FastEthernet0/2-porttimonitori FastEthernet0/3-pää
Tässä esimerkissä porttiin 24 kytketty verkkoanalysaattori näyttää kaiken lähtevän ja saapuvan liikenteen kytkimen kolmeen ensimmäiseen porttiin kytketyistä tietokoneista. Voit tarkastella luotuja määrityksiä kirjoittamalla komennon
Kirjoita muisti
Alkuperäinen analyysi
Katsotaanpa esimerkkiä verkon kautta kulkevien tietojen analysoinnista. Jos käytät Linux-tietokonetta verkkoanalyysiin, voit saada kattavan käsityksen verkon pakettien tyypistä ja tiheydestä käyttämällä ohjelmaa, kuten IPTraf tilastotilassa. Liikennetiedot löytyvät Tcpdump-ohjelman avulla.