در ساده ترین تعریف ، محلی است که دادهها وارد یا خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داریم که به هر کدام عددی نسبت میدهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورتها کار خاصی را نسبت میدهند و بقیه بهصورت پیشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط یک نرمافزار خاص مدیریت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرمافزار این کار انجام شود و این نرمافزار بر روی پورت ۲۵ منتظر میماند. از هر نرم افزاری که برای ارسال ایمیل استفاده شود فرقی نمیکند چون پورت ۲۵ همیشه پورت ارسال Email است.روی هر آی پی میتونه یک یا چند پورت باز باشه (که البته همه اونها به درد نمیخوره ) بعضی از این پورتها رزرو شده هستن مثل پورتهای صفر تا 1024 (برای مثال در کلانت هکینگ نباید از پورتهای بین 0 تا 1024 استفاده کرد چون این پورتها از قبل رزرو شده هستند).
ادامه...
در ساده ترین تعریف ، محلی است که دادهها وارد یا خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داریم که به هر کدام عددی نسبت میدهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورتها کار خاصی را نسبت میدهند و بقیه بهصورت پیشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط یک نرمافزار خاص مدیریت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرمافزار این کار انجام شود و این نرمافزار بر روی پورت ۲۵ منتظر میماند. از هر نرم افزاری که برای ارسال ایمیل استفاده شود فرقی نمیکند چون پورت ۲۵ همیشه پورت ارسال Email است.روی هر آی پی میتونه یک یا چند پورت باز باشه (که البته همه اونها به درد نمیخوره ) بعضی از این پورتها رزرو شده هستن مثل پورتهای صفر تا 1024 (برای مثال در کلانت هکینگ نباید از پورتهای بین 0 تا 1024 استفاده کرد چون این پورتها از قبل رزرو شده هستند).
یک سری پورتهای اختصاصی - مثله :
21 : برای
FTP
23 : TELNET
25 : STMP که همان ایمیل های ساده هستند !
110:Pop و برای در یافت و ارسال ایمیل
80 : HTTP
لیستی از مهمترین پورتها :
Port Num Service Why it's phun!
-------- ------- -------------------------
7 echo Host repearts what you type
9 discard Dev/null
11 systat Lots of info on users
13 daytime Time and date at computer's location
15 netstat Tremendous info on networks
19 chargen Pours out a stream of ASCII characters.
21 ftp Transfers files
23 telnet Where you log in.
25 smpt Forge email
37 time Time
39 rlp Resource location
43 whois Info on hosts and networks
53 domain Nameserver
70 gopher Out-of-date info hunter
79 finger Lots of info on users
80 http Web server
110 pop Incoming email
119 nntp Usenet news groups -- forge posts, cancels
443 shttp Another web server
512 biff Mail notification
513 rlogin Remote login
who Remote who and uptime
514 shell Remote command, no password used!syslog Remote system logging
520 route Routing information protocol
از کجا بفهمیم که یک پورت بر روی یک IP باز هست ؟
نرم افزار های مختلفی برای اینکار وجود دارن مثل NMapWin v1.3.0 یا NetScanTools Pro 2000 یا WinScan یا ipEye v1.2 ipEye که فقط برای تست TCP در ویندوز ۲۰۰۰ هست میتونید از اینجا دانلود کنید البته من یک قسمت برای دریافت انواع پورت اسکنرتو اینجا میذارم که شما بتونید با همه اونها کار کنید وبرنامه های مختلف رو تجربه کنید.
برای پیدا کردن پورتهای باز وIP روی سیستم طرف مقابل از دستور Netstat –na استفاده می کنیم .
منظور از –na نمایش تمام پورتها است و البته این دستور پارامتر های دیگه هم داره. از این دستور می توان فهمید که آیا یک مهاجم در سیستم در حال نفوذ هست یا نه .