r04-t-naprawde fajne to o pingu.doc

(323 KB) Pobierz
Hack Attacks Revealed - Chapter 4.

Rozdział 4
Porty standardowe oraz związane z nimi usługi

Podejrzewam, że po przeczytaniu Rozdziału 1. oraz Rozdziału 3. zaczynasz myśleć, mówić, a może nawet zachowywać się jak haker. Najwyższy więc czas, by zastosować zdobytą wiedzę dla poprawienia bezpieczeństwa własnej sieci. W części tej przyjrzymy się dokładniej mechanizmom powodującym, że porty standardowe oraz odpowiadające im usługi są tak wrażliwe na różnego rodzaju ataki. Następnie, w rozdziale 5., poznasz oprogramowanie, technikę, oraz wiedzę używaną przez hakerów i im podobnych.

Przegląd portów

Porty wejścia-wyjścia są kanałami, przez które przepływają dane pomiędzy różnorodnymi urządzeniami i procesorem

Niebardzo, napisałbym tu troszeczkę inaczej ale jak najbardziej zgodne z oryginałem

. Hakerzy poszukują otwartych, lub „nasłuchujących”, a tym samym podatnych na atak portów, aby następnie wykorzystać je do swoich celów. Narzędzia, takie jak np. skanery portów (opisane dokładniej w rozdziale 5.) pozwalają w krótkim czasie przeszukać wszystkie z ponad 65 000 portów komputera. Poszukiwania te skupiają się jednak głównie na pierwszych 1024 portach nazywanych również portami standardowymi. Porty te zarezerwowane są dla usług systemowych, z tego też powodu połączenia wychodzące realizowane są poprzez porty o numeracji wyższej niż 1023. Oznacza to również, że wszystkie pakiety przychodzące poprzez porty ponad 1023. są odpowiedzią na wewnętrzne żądania.

???????????? Jakoś tego nie rozumiem ale też zgodne z oryginałem


              Skanowanie portów polega na zebraniu informacji o otwartych, półotwartych oraz zamkniętych portach komputera. Program tego typu wysyła do każdego przeszukiwanego portu zapytanie o jego status. Komputer, nie mając żadnych dodatkowych informacji, automatycznie wysyła żądaną odpowiedź. Ofiara skanowania portów, bez żadnych dodatkowych kroków, prawdopodobnie nigdy się o tym nie dowie. W paru kolejnych punktach skupię się na opisaniu najbardziej znanych portów standardowych wraz z odpowiadającymi im usługami i lukami przez nie powodowanymi. Przybliżę też podstawowe techniki wykorzystujące zdobytą wiedzę.

Wiele portów uważanych jest za wystarczająco bezpieczne, by pominąć je w niniejszym opracowaniu. Zajmiemy się więc jedynie tymi, które mogą stanowić prawdziwe zagrożenie dla bezpieczeństwa systemu.

Porty TCP oraz UDP

Aby połączenie pomiędzy dwoma komputerami mogło dojść do skutku, strona pragnąca nawiązać połączenie musi znać numer portu gospodarza do którego powinna się połączyć. Z tego powodu powstała specjalna lista (opracowana przez IANA[1], a dostępna w RFC1700 oraz pod adresem ftp://ftp.isi.edu/inotes/iana/assignments) wiążąca porty standardowe i odpowiadające im usługi lub protokoły internetowe. Z każdym portem można się komunikować na wiele różnych sposobów nazywanych protokołami. Istnieją dwa szczególnie powszechne protokoły internetowe — TCP oraz UDP (opisane odpowiednio w RFC793 i RFC768).
              Należy pamiętać o tym, że połączenie przy pomocy protokołu TCP jest realizowane w trzech stopniach pozwalających na dokładne zsynchronizowanie strumienia pakietów wysyłanych przez obie strony. Taki sposób postępowania pozwala otrzymać pewny, stabilny, zorientowany na połączenie kanał informacji. Odmienną strategię wykorzystuje protokół UDP. Nie inicjuje się tutaj połączenia, nie ma też pewności, że datagramy będą przychodzić we właściwej kolejności. Wynikiem takiego postępowania jest szybki, zorientowany na transmisję kanał informacji.
              Tabele 4.1 oraz 4.2 zawierają skróconą listę portów standardowych, odpowiednio TCP i UDP, wraz z usługami z nimi związanymi (pełna lista znajduje się w Dodatku C na końcu tej książki).

Tabela 4.1. Standardowe porty TCP oraz usługi z nimi związane

Numer portu

Usługa TCP

 

Numer portu

Usługa TCP

7

echo

 

115

sftp

9

discard

 

117

path

11

systat

 

119

nntp

13

daytime

 

135

loc-serv

15

netstat

 

139

nbsession

17

qotd

 

144

news

19

chargen

 

158

tcprepo

20

FTP-data

 

170

print-srv

21

FTP

 

175

vmnet

23

telnet

 

400

vmnet0

25

SMTP

 

512

exec

37

time

 

513

login

42

name

 

514

shell

43

whois

 

515

printer

53

domain

 

520

efs

57

mtp

 

526

temp

77

rje

 

530

courier

79

finger

 

531

conference

80

http

 

532

netnews

87

link

 

540

uucp

95

supdup

 

543

klogin

101

hostnames

 

544

kshell

102

iso-tsap

 

556

remotefs

103

dictionary

 

600

garcon

104

X400-snd

 

601

maitrd

105

csnet-ns

 

...
Zgłoś jeśli naruszono regulamin