przez MUTOPOMPKA 04 Lut 2005, 19:04
1. Co to za temat? Ale do rzeczy.
Jeśli ci chodzi CI o to, to wpisz w oknie konsoli (menustart -> uruchom -> cmd): NETSTAT -an
A co do testowania portów:
Skanowanie jest podstawową metodą używaną przez serwisy testujące (i hakerów) do określenia poziomu bezpieczeństwa systemu. Jest to próba skontaktowania się z wybranymi portami komputera w celu określenia czy akceptują one przychodzące połączenia. Badanie może objąć wszystkie 65535 portów lub zostać ograniczone tylko do pewnej grupy. Zazwyczaj skanowaniu podlegają pierwsze 1024 porty oraz porty najczęściej wykorzystywane przez trojany i wirusy.
Jeśli komputer pracuje w sieci lokalnej, to często jest podłączony do Internetu za pośrednictwem rutera, serwera proxy lub firewalla. W takim przypadku zamiast komputera przebadane zostanie urządzenie dostępowe. Dzieje się tak, ponieważ skanowany jest zawsze adres IP, z którego nastąpiło połączenie do serwisu testującego.
W efekcie przeprowadzonego badania otrzymujemy raport prezentujący status poszczególnych portów (otwarty, zamknięty, niewidoczny). Dodatkowo dostajemy informacje o przeznaczeniu każdego portu oraz o ewentualnych zagrożeniach wynikających z jego otwarcia.
Port jest otwarty, jeśli odpowiada pozytywnie na skanowanie. Oznacza to, że komputer aktywnie nasłcenzura! i jest gotów na przyjęcie połączeń za pomocą tego portu. Otwarte porty są niebezpieczne, ponieważ mogą umożliwić potencjalnemu hakerowi wejście do systemu.
Znalezienie otwartego portu wcale nie musi oznaczać, że bezpieczeństwo systemu zostało zagrożone. Znacznie ważniejsze od faktu otwarcia portu jest określenie, kto (jaki program) go otworzył i w jakim celu. Wiele portów jest używanych przez popularne usługi sieciowe (np. port 80 przez serwery WWW). Jednak nawet port otwarty przez niegroźną aplikację może zostać w pewnych przypadkach wykorzystany do ataku.
Otwarte porty mogą dostarczać krytyczne z punktu widzenia bezpieczeństwa informacje na temat systemu, takie jak nazwa zainstalowanego systemu operacyjnego czy zalogowanego użytkownika. Mogą stać się również celem ataku DoS (Denial of Service), który ma na celu zablokowanie usługi oferowanej na danym porcie. Największe niebezpieczeństwo stanowią porty otwarte przez konie trojańskie lub inne programy typu backdoor. W takim przypadku zdalni użytkownicy mogą uzyskać nieograniczony dostęp do zasobów komputera.
Zamknięty port jest widoczny w Internecie, ale odrzuca próby nawiązania połączenia. Żaden program nie nasłcenzura! na wybranym porcie, tak więc jeśli atakujący będzie próbował połączyć się z komputerem, nie będzie dostępny żaden serwer umożliwiający nawiązanie połączenia.
Stan ten oferuje średnie bezpieczeństwo. Chociaż zamknięty port nie pozwala na wejście do systemu, to zdradza obecność komputera pod skanowanym numerem IP. Taki port może stać się również celem ataku wykorzystującego przepełnienie bufora, co może doprowadzić do niestabilnego działania komputera.
Niewidoczny port oznacza, że system w ogóle nie odpowiada na skanowanie portu. Komputer, który ma ukryte wszystkie porty, jest niewidzialny dla hakera skanującego Internet w poszukiwaniu potencjalnych celów ataku. Jest to najlepszy poziom bezpieczeństwa, ponieważ nie są ujawniane żadne informacje o systemie. Ukrywanie portów jest zazwyczaj realizowane poprzez odpowiednie filtrowania pakietów przez zaporę ogniową.
Serwisy testujące umożliwiają badanie portów z użyciem dwóch protokołów: TCP lub UDP. Skanowanie TCP polega na próbie otwarcie połączenia z docelowym portem na komputerze użytkownika. Jeśli połączenie zostanie nawiązane, to do komputera nadawcy jest wysyłana odpowiedź. W przypadku portu UDP nadawca nie otrzymuje potwierdzenia otrzymania pakietu przez odbiorcę. Odpowiedź jest wysyłana tylko w przypadku, gdy port docelowy nie jest dostępny. Jeśli po kilku próbach nie ma żadnej informacji zwrotnej, zakłada się, że port jest otwarty. Ponieważ UDP nie zapewnia pełnego połączenia jak TCP, trudno jest się włamać do komputera używając tego protokołu.
Skanowanie może trwać od kilkudziesięciu sekund do kilku godzin. Czas ten zależy od liczby badanych portów, przepustowości łącza oraz obciążenia sieci w momencie wykonywania testu. Podczas skanowania systemów, w których porty ukryte są za pomocą firewalla, okres ten może wydłużyć się nawet 4-krotnie. Wynika to z tego, że tester musi wysłać więcej pakietów, aby mieć pewność, że brak odpowiedzi nie jest konsekwencją utraty pakietów podczas transmisji przez Internet.
Są strony do testowania firewalli, ale aktualnie nie mam żadnego pbo poprzedni dysk mi padł, i wszystko poszło się .......
Ubuntu user (Lucid - 10.04)