أخوية  

أخوية سوريا: تجمع شبابي سوري (ثقافي، فكري، اجتماعي) بإطار حراك مجتمع مدني - ينشط في دعم الحرية المدنية، التعددية الديمقراطية، والتوعية بما نسميه الحد الأدنى من المسؤولية العامة. نحو عقد اجتماعي صحي سليم، به من الأكسجن ما يكف لجميع المواطنين والقاطنين.
أخذ مكانه في 2003 و توقف قسراً نهاية 2009 - النسخة الحالية هنا هي ارشيفية للتصفح فقط
ردني  لورا   أخوية > رقميات > كمبيوتر > أمن المعلومات

إضافة موضوع جديد  إضافة رد
 
أدوات الموضوع
قديم 30/05/2006   #1
post[field7] dot
مشرف متقاعد
 
الصورة الرمزية لـ dot
dot is offline
 
نورنا ب:
May 2006
مشاركات:
3,276

افتراضي البورتات وانواعها


هناك نوعين من البروتوكولات :


1- TCP خدمات خاصة بالاتصال بين طرفين .

2- UDP خدمات خاصة بوحدات بيانات لا تتطلب اتصالا مباشر بين الطرفين.

واغلب المنافذ تعتمد علي البروتوكولين السابقين والان نستعرض المنافذ التي عن طريقها يمكن للمتسلل الدخول منها:

- المنفذ7
الخدمة :echo
في بروتوكول TCP تقوم هذة الخدمة بتسجيل عمليات الاتصال .
في بروتوكول UDP تقوم ارسال البيانات التي تم استقبالها مرة اخرة في شكل وحدة بيانات .
لاختراق هذة الخدمة يتم التسلل الي المنفذ وارسال حزمة بيانات مزيفة عن بعد ايل خدمة echo .

- المنفذ11
الخدمة :systat
تم تصميم هذة الخدمة لعرض الحالة الخاصة بعمليات المعالجة الجاري تنفيذها بين نظام تشغيل معين وبين الشركة المضيفة تفيد المخترق في عرض معلومات عن الاتصال والعناوين ووحدات الاتصال وهي تفيد المخترق في المرحلة الاولي لدراسة الموقع قبل الهجوم .

-المنفذ15
الخدمة: netstat
تقوم بنفس الوظاتف التي ذكرت في المنفذ 11 وهي ايضا تفيد المخترق في المرحلة الاولي لدراسة النظام المراد التسلل الية وهناك مجموعة من الاوامر تضاف ال الامر netstat :
1- netstat [-a] : يعرض النافذ الخاصة بعملية الاتصال .
2- netstat [-e] يعرض الاحصائيات الخاصة ببنية Ethernet .
3- netstat [-n] يعرض عناوين الاتصال وارقام المنافذ في شكل اعداد.
4- netstat[-o] يعرض تعرف للعملية الحالية والمرفقة مع كل عملية اتصال .
5- netstat[-s] يعرض احصائيات خاصة بكل بروتوكول مثل IP,TCP,UDP,ICMP
6- netstat[-p proto] يعرض عمليات الاتصال الخاصة بالبروتوكول حسب نوع البروتوكول امستخدم ان كان TCP,UDP او غيرها.
7- Netstat[-r] لعرض جدول التوجية للبيانات
8- Netstat[-s] يعرض احصائيات كل بروتوكول .

- المنفذ 19
الخدمةchargen:
لايعتبر منفذ يشكل خطورة ولايفيد المتسلل الا انة يستخدم لارسال بيانات لخدمة اخري ويمكن للمخترق استخدامة في ارسال كم من البيانات التكراري الانهائي لتعطل الخدمة .


- المنفذ 20و21
الخدمة : بروتوكولي FTP ,FTP-DATA
عن طريق هذا المنفذ يمكن القيام بنقل ملفات الي النظام المراد اختراقة بشرط ان يكون يعمل بنظام نقل الملفات FTP .


- المنفذ 22
الخدمة :SHH
يمكن للمخترق استغلال هذا المنفذ في معلومات عن رقم الاصدار لSHH وحجم وحدة الخدمة المضيفة وهوية المستخدمين واساليب التشفير

- المنفذ 23
الخدمة: telnet
وهي بروتوكول يستخدم في عملية الاتصال عن بعد يتيح الوصول الي نظام التشغيل ويمكن بواسطة اكواد telnet استنزاف ذاكرة التخزين المؤقتة .

- المنفذ 25
الخدمة: SMTP
تقوم هذة الخدمة بتحديد الكيفية التي سيتم عن طريقها ارسال البريد الالكتروني ويقوم بتسجيل البريد الوارد ثم يقوم بانشاء نسخة من الرسائل يتم تخزينها في صناديق البريد .
ويمكن اختراق هذة الخدمة بايقاف البريد الالكتروني ثم اعادة تشغيلة من جديد من خلال ارسال رسائل لاغراق البريد mail bomber او ارسال رسائل غير مرغوب فها.

- المنفذ43
الخدمة :whois
وهي احد برامج الخدمة التلقائية للرد والاستعلام عن عمليات محددة تتيح هذة الخدمة للمستخدم او المتسلل جمع معلومات عن الشبكات و المواقع او الانظمة ذات نطاق محدد وتعطي الشخص معلومات عن المنافذ والخدمات المتصلة بهذة الشبكة او النظام هو يفيد المخترق في المراحل الاولي من دراسة لنظام المراد التسلل الية .
اشهر مقدمي هذة الخدمة عبر الشبكة :



- ابو شريك هاي الروابط الي بيحطوها الأعضاء ما بتظهر ترى غير للأعضاء، فيعني اذا ما كنت مسجل و كان بدك اتشوف الرابط (مصرّ ) ففيك اتسجل بإنك تتكى على كلمة سوريا -
 






- المنفذ53
الخدمة: domain
تقوم هذة الخدمة بتحويل اسماء النطاقات الي ارقام IP خاصة بها .
الية الاختراق من هنا هي ان يتمكن المتسلل من تزيف اسماء النطاقات بحيث يوجة الزائرين الي مكان اخر غير
موقع الويب المطلوب.
ويمكن للحصول علي رقم IP استخدام المعامل ping ثم مسافة ثم اسم الموقع المراد معرفة الاي بي الخاص بة.

- المنفذ 67
الخدمة: bootp
وهي خدمة خاصة ببروتوكول bootp وهو يتيح امكانية تحديد عناوين IP ويمكن للمحترفيين استخدامة في اختراق واستنفاذ مساحة التخزين في الذاكرة المؤقتة مما يترتب علية عطب نظام التشغيل وتوقفة وهذة الطريقة مستخدمة مع نظم التشغيل القديمة التي تكون عرضة للاختراق بهذة الطريقة عند اتصالها بالانترنت.

- المنفذ69
الخدمة:tftp
تستخدم هذة الخدمة من اجل تحميل نظم التشغيل المرتبطة بعمليات الاتصال عبر الشبكة (IOS)
Internetworking operating systems علي اجهزة توجية وحدات التحكم في توجية البيانات
ولة نفس الوظيفة التي يقوم بها بروتوكول FTP وهي نقل الملفات ولكن tftp ابسط منة في التركيب .

- المنفذ 79
الخدمة finger:
تحدد هذة الخدمة ما اذا كان المستخدم مشترك حاليا في جلسة اتصال ام لا واحيانا يعرض اسم المستخدم وعنوانة بعض المعلومات عنة حيث جهاز الكمبيوتر المثبت علية هذة الخدمة بتوجية امر لفتح هذا المنفذ ويقوم بارسال استعلام عبر خط واحد مشتملا علي البيانات الخاصة بتسجيل الدخولوتقوم لخدمة بعرض النتائج واغلاق الاتصال وهذة الخدمة تفيد المخترق في معرفة بيانات سرية عن المستخدم لا يعرفها الا المستخدم نفسة .


- المنفذ 80
الخدمة :http
وهو البروتوكول الرئيسي لشبكة الوب الدولية ويتحدد من خلالة الكيفية التي يتم من خلالها تنسيق الرسائل وارسالها ويتم اختراق هذة الخدمة بواسطة التسلل الي صفحة الويب ومهاجمتها .


- المنفذان 109و110
الخدمتان [IMG]file:///D:/New%20Folder%20(6)/New%20Folder%20(5)/الريف%20الالكتروني%20-%20كل%20ماتريد%20معرفتة%20عن%20ا بورتات%20وانواعها_files/tongue.gif[/IMG]op3,pop2
يستخدم البروتوكول pop في استرجاع البريد الالكتروني من برنامج الخدمة التلقائي المتعلق بوحدة الخدمة الخاصة بالبريد والية الاختراق من هذة الثغرة تعتمد علي قيام المتسلل بتوجية telnet عبر المنفذ 110 لاحد النظم الخاصة بالبريد وكشف معلومات امة عن مزود الخدمة.

- المنفذان111و135
الخدمتان loc-serv, portmap:
تقوم خدمة portmap بتحويل ارقام الخدمات الخاصة ب RPC
(Remote Procedure Call) الي ارقام منافذ حيث يحدد مكان كل منفذ تم تسجيلة علي وحدة الخدمة المضيفة وكذلك الخدمات المتاحة علي كل منفذ منها.
بالنسبة لخدمة loc-portmap فهي عبارة ن خدمة RPC ولكن الخاصة بنظم التشغيل NT
وتعتمد الية تالاختراق من هذة المنافذ علي ان المتسلل يستخدم معاملات محددة ويعرض عنوان النظام التابع فيرسل الية اسم النطاق NIS الخاص بهذا النظام .
واذا عرف المتسلل اسم النطاق NIS فان ذلك يمكنة من الحصول علي نسخة من الملف المسجل فية كلمات المرور لهذا النظام.

- المنافذ 137و138و139
الخدمات nbsession , nbdataram , nbname
تستخدم خدمة nbname الخاصة بالمنفذ 137 كاسلوب لتحويل الاسم اليDSNالذي يعرف احيانا باسم
Netbios وتعتمد الية الاختراق من هذا المنفذ علي اساس ان هذة الخدمة لاتشتمل علي عمليات تاكيد هوية
المستخدمين فيمكن لاي جهاز ان يستجيب لارسال استعلامات لاي اسم توجد استعلامات عنة وان يقوم المتسلل بالتزييف من خلال مهاجمة اشخاص حاملين لاسماء مصرح بها .
اما nbdtagram فهي عملية ارسال معلومات .
اما nbsession هي المكان الذي تحدث فية جميع عمليات الاتصال الطرفية بين وحدات الاتصال الخاصة بالشبكة.

13-05-2007

مدونتــي :

- ابو شريك هاي الروابط الي بيحطوها الأعضاء ما بتظهر ترى غير للأعضاء، فيعني اذا ما كنت مسجل و كان بدك اتشوف الرابط (مصرّ ) ففيك اتسجل بإنك تتكى على كلمة سوريا -
 


  رد مع اقتباس
قديم 30/05/2006   #2
post[field7] dot
مشرف متقاعد
 
الصورة الرمزية لـ dot
dot is offline
 
نورنا ب:
May 2006
مشاركات:
3,276

افتراضي


التكملة


- المنفذ143
الخدمة imap
هذة الخدمة تسمح بمعالجة مجلدات الرسائل عن بعد فيوفر للمستخدم القدرة علي انشاء صناديق بريد .

وتتمثل الية الاختراق هنا في قيام المتسلل بالوصول الي وحدات الخدمة الخاصة بهذا البروتوكول imap
دون الحصول علي حق دخول محدد خاص بهذا النظام


المنفذ 144
الخدمة :news
يستخدم هذا المنفذ خصيصا في نظام windows القابل لتوسيع الامكانيات الخاصة بنظم الشبكات news
والذي يعد في الحقيقة البرنامج البديل لبرنامج windows القائم علي لغة postscript وهذة الخدمة عبارة عن
اداة تحويل متعددة المهام خاصة بلغة postscript بالاضافة الي بعض الامكانيات الاضافية الخاصة بالرسم علي الشاشة ومعالجة عمليات الادخال ويمكن للمتسلل في حالة دخولة الي هذة الخدمة ان يحصل علي بيانات recon
وهي تتعلق بمعلومات هامة تخص النظام .



- المنفذان 161و162
الخدمتان:snmp-trap , snmp
يستخدم بروتوكول snmp او (simple network management protocol) في توجية عملية الادارة والمتابعة الخاصة باجهزة الشبكة ووحداتها كما يطلق علي ادوات snmp اسم البرامج الوسيطة تقوم هذة المكونات بتخزين معلومات عن نفسها في قواعد البيانات الخاصة بعمليات الادارة ثم تقوم بعرض البيانات
وارسالها اليالاشخاص الذين قاموا بتوجية طلبات خاصة ببروتوكول snmp .
اما منفذ 162 هو المنفذ ارئيسي الذي يجب علي المستقبلين تسجيل رسائل الاخطار الخاصة ببروتوكولsnmp .
الية الاختراق هنا تعتمد علي قيام المتسلل بالدخول من هذا المنفذ والقيام بسرقة او تعديل البيانات.

- المنفذ389
الخدمة Ldap:
والLdap او(Lightweight Directory Access Protocol)
وهذا البروتوكول هو احد بروتوكولات الاتصال بالانترنت والتي تستخدم في برامج البريد الالكتروني
بغرض البحث عن معلومات الاتصال المخزنة في وحدة الخدمة .
واغلب المخترقين يمكنهم مهاجمة هذة الخدمة عبر هذا المنفذ عن طريق عمليات Dos
بهدف تدمير وحدة الخدمة المضيفة .

- المنفذ 443
الخدمة https:
يقوم بروتوكول https بتحديد الكيفية التي سيتم بها ارسال الرسائل وتنسيقها ويتم تشغيلة كبروتوكول غير معروف الحالة في عمليات الارسال المؤمنة التي تتم في مجال التجارة الالكترونية .
يتم اختراق هذة الخدمة من هذا المنفذ بواسطة عمليات Dos المرتبطة بsecure sockets layer .


- المنفذ 512
الخدمة :exec
وهذة الخدمة تستخدم في عمليات الاتصال عن بعد .
ويمكن للمتسلل عبرهذة الخدمة ان يتمكن من الاطلاع علي مايعرض في الوافذ ومعرفة ماتكتبة الضحية علي لوحة المفاتيح .


- المنفذ513 و514
الخدمتان:shell , login
يتمتع هذان المنفذان بمزايا تجعلهما هدفا في عمليات تزييف العناوين التي تتم في عدد من الاجهزة التي تعمل بنظام التشغيل UNIX وتساعد هذة الخدمات في عمل نسخ من برامج X-Windows النشطة

- المنفذ 515
الخدمة:syslog
تقدم جزء من خدمة نظام تسجيل الدخول الخارجي والية الاختراق لهذة الخدمة تتم عن طريق ان يقوم المتسلل بالاختراق من النوع Dos وان يقوم باجراء تعديلات في الكود الرئيسي لاخفاء عملية التسلل التي اجراها علي النظام

- المنفذان 517 و 518
الخدمتان :ntalk , talk
ويعتبر هذا النوع من الخدمات من برامج الاتصال التفاعلية وهي خدمات تدعم عمليات تبادل النصوص .
والية اختراق هذة الخدمة تعتمد علي بيانات يتم ارسالها الي وحدة الخدمة تؤدي الي خفض معدل نقل البيانات او بطء في نقل البيانات.

- المنفذ 520
الخدمة: route
هي خدمة تقوم بعملية توجية تعرف باسم التوجية الديناميكي وتحدث عند حدوث اتصال بين جهاز توجية واجهزة توجية اخري مجاورة لة ويمكن للمتسلل ان يقوم باختراق هذة الخدمة بهدف الحصول عل معلومات وبيانات عن هذة الشبكة.


- المنفذ 540
الخدمة :uucp
وهذة الخدمة تنطوي علي مجموعة من الخدمات الخاصة بنظام التشغيل UNIX
وهي تستخدم بغرض نقل الملفات بين انظمة UNIX المختلفة وايضا تستخدم في تنفذ اوامر نقل البيانات من نظام الي اخر وهنا الية الاختراق تعتمد علي قيام المخترق بالتسلل الي النظام والقيام بعملية تحديث للامتيازات الخاصة ببروتوكول uucp .


- المنافذ 543 و 544 و750
الخدمات : kerberos , kshell , klogin
تعتبر هذة الخدمات من الخدمات الخاصة بالتاكيد علي هوية المستخدم وتعود الفكرة ااساسية في هذة الخدمة الي اتاحة الفرصة امام طرفين لتبادل المعلومات خاصة عبر احد احد مسارات الشبكة المفتوح .

الموضوع منقوول للفائدة

  رد مع اقتباس
إضافة موضوع جديد  إضافة رد



ضوابط المشاركة
لافيك تكتب موضوع جديد
لافيك تكتب مشاركات
لافيك تضيف مرفقات
لا فيك تعدل مشاركاتك

وسوم vB : حرك
شيفرة [IMG] : حرك
شيفرة HTML : بليد
طير و علّي


الساعة بإيدك هلق يا سيدي 03:40 (بحسب عمك غرينتش الكبير +3)


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
ما بخفيك.. في قسم لا بأس به من الحقوق محفوظة، بس كمان من شان الحق والباطل في جزء مالنا علاقة فيه ولا محفوظ ولا من يحزنون
Page generated in 0.09886 seconds with 14 queries