تحقیق مقاله Port

تعداد صفحات: 44 فرمت فایل: مشخص نشده کد فایل: 20552
سال: مشخص نشده مقطع: مشخص نشده دسته بندی: مهندسی فناوری اطلاعات IT
قیمت قدیم:۱۹,۵۰۰ تومان
قیمت: ۱۴,۰۰۰ تومان
دانلود مقاله
کلمات کلیدی: N/A
  • خلاصه
  • فهرست و منابع
  • خلاصه تحقیق مقاله Port

     

    در ساده ترین تعریف ، محلیه که داده‌ ها وارد یا خارج می‌شن . در مبحث هک معمولا با پورت‌های نرم‌افزاری سروکار داریم که به هر کدوم عددی نسبت می‌دیم . این اعداد بین ۱ و ۶۵۵۳۵ هستن . معمولا به یه سری از پورت‌ها کار خاصی رو نسبت می‌دن و بقیه به ‌صورت پیش‌فرض برای استفاده شما هستن . پورت‌های که فعال هستند، هرکدوم توسط یه نرم‌افزار خاص مدیریت می‌شن . مثلا پورت ۲۵ برای ارسال Email ، هست بنابراین باید توسط یه نرم‌افزار این کار انجام بشه و این نرم‌افزار بر روی پورت ۲۵ منتظر (فال‌گوش) می‌مونه . اینجا ممکنه شخصی از فلان نرم‌افزار و دیگری از بهمان نرم‌افزار استفاده کنه ولی به ‌هر حال پورت ۲۵ همیشه برای ارسال Email هست.
    در پایین لیستی از مهمترین پورت‌ها و کاربردشون رو می‌بینین :

     

    Port Num Service Why it is phun!
    -------- ------- ----------------------------------------
    7 echo Host repearts what you type
    9 discard Dev/null
    11 systat Lots of info on users
    13 daytime Time and date at computers location
    15 netstat Tremendous info on networks
    19 chargen Pours out a stream of ASCII characters.
    21 ftp Transfers files
    23 telnet Where you log in.
    25 smpt Forge email
    37 time Time
    39 rlp Resource location
    43 whois Info on hosts and networks
    53 domain Nameserver
    70 gopher Out-of-date info hunter
    79 finger Lots of info on users
    80 http Web server
    110 pop Incoming email
    119 nntp Usenet news groups -- forge posts, cancels
    443 shttp Another web server
    512 biff Mail notification
    513 rlogin Remote login
    who Remote who and uptime
    514 shell Remote command, no password used!
    syslog Remote system logging
    520 route Routing information protocol

     

     
    از میون این پورت‌ها شماره‌های ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهم‌ترن
     
    منبع : http://ehsan85.persianblog.com/

     

    پویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت ی پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ک ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند .
     
    مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.
     
    Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .
     
    نحوه عملکرد برنامه هاى پویش پورت ها
    برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .
     
    برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .
     
    برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
     
    نحوه پیشگیرى و حفاظت
    مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
     
    به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .
     
    نرم افزارهاى پویش پورت ها
    به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :
     
    Nmap ( یا Network Mapper )
     
    FoundStone Vision
     
    FoundStone FPort
     
    FoundStone ScanLine
     
    FoundStone SuperScan
     
    FireWalls.com Port Scanپویش یک پورت فرآیندى است که مهاجمان با استفاده از آن قادر به تشخیص وضعیت یک پورت بر روى یک سیستم و یا شبکه مى باشند . مهاحمان با استفاده از ابزارهاى متفاوت ، اقدام به ارسال داده به پورت هاى TCP و UDP نموده و با توجه به پاسخ دریافتى قادر به تشخیص این موضوع خواهند بود که کدام پورت ها در حال استفاده بوده و از کدام پورت ها استفاده نمى گردد و اصطلاحا" آنان باز مى باشند .
     
    مهاجمان در ادامه و بر اساس اطلاعات دریافتى ، بر روى پورت هاى باز متمرکز شده و حملات خود را بر اساس آنان سازماندهى مى نمایند . عملکرد مهاجمان در این رابطه مشابه سارقانى است که به منظور نیل به اهداف مخرب خود ( سرقت ) ، درابتدا وضعیت درب ها و پنجره هاى منازل را بررسى نموده تا پس از آگاهى از وضعیت آنان ( باز بودن و یا قفل بودن ) ، سرقت خود را برنامه ریزى نمایند.
     
    Transmission Control Protocol) TCP ) و ( UDP ( User Datagram Protocol ، دو پروتکل مهم TCP/IP مى باشند . هر یک از پروتکل هاى فوق مى توانند داراى شماره پورتى بین صفر تا 65،535 باشند . بنابراین ما داراى بیش از 65،000 درب مى باشیم که مى بایست در رابطه با باز بودن و یا بستن هر یک از آنان تعیین تکلیف نمود ( شبکه اى با بیش از 65،000 درب! ) . از 1024 پورت اول TCP به منظور ارائه سرویس هاى استانداردى نظیر FTP,HTTP,SMTP و DNS استفاده مى گردد . ( پورت هاى خوش نام ) . به برخى از پورت هاى بالاى 1023 نیز سرویس هاى شناخته شده اى نسبت داده شده است ، ولى اغلب این پورت ها به منظور استفاده توسط یک برنامه در دسترس مى باشند .
     
    نحوه عملکرد برنامه هاى پویش پورت ها
    برنامه هاى پویش پورت ها در ابتدا اقدام به ارسال یک درخواست براى کامپیوتر هدف و بر روى هر یک از پورت ها نموده و در ادامه با توجه به نتایج بدست آمده ، قادر به تشخیص وضعیت یک پورت مى باشند (باز بودن و یا بسته بودن یک پورت ) . در صورتى که اینگونه برنامه ها با اهداف مخرب به خدمت گرفته شوند ، مهاجمان قادر به تشخیص وضعیت پورت ها بر روى یک سیستم و یا شبکه کامپیوترى مى شوند. آنان مى توانند تهاجم خود را بگونه اى برنامه ریزى نمایند که ناشناخته باقى مانده و امکان تشخیص آنان وجود نداشته باشد .
     
    برنامه هاى امنیتى نصب شده بر روى یک شبکه کامپیوترى مى بایست بگونه اى پیکربندى شوند که در صورت تشخیص ایجاد یک ارتباط و پویش مستمر و بدون وقفه مجموعه اى از پورت ها در یک محدوده زمانى خاص توسط یک کامپیوتر ، هشدارهاى لازم را در اختیار مدیریت سیستم قرار دهند . مهاجمان به منظور پویش پورت ها از دو روش عمده "آشکار" و یا " مخفى" ، استفاده مى نمایند . در روش پویش آشکار ، مهاجمان در رابطه با تعداد پورت هائى که قصد بررسى آنان را دارند ، داراى محدودیت خواهند بود ( امکان پویش تمامى 65،535 پورت وجود ندارد ) . در پویش مخفى ، مهاجمان از روش هائى نظیر " پویش کند " استفاده نموده تا احتمال شناسائى آنان کاهش یابد . با پویش پورت ها در یک محدوده زمانى بیشتر ، احتمال تشخیص آنان توسط برنامه هاى امنیتى نصب شده در یک شبکه کامپیوترى کاهش پیدا مى نماید .
     
    برنامه هاى پویش پورت ها با تنظیم فلاگ هاى متفاوت TCP و یا ارسال انواع متفاوتى از بسته هاى اطلاعاتى TCP قادر به ایجاد نتایج متفاوت و تشخیص پورت هاى باز بر اساس روش هاى مختلفى مى باشند . مثلا" یک پویش مبتنى بر SYN با توجه به نتایج بدست آمده اعلام مى نماید که کدام پورت باز و یا کدام پورت بسته است و یا در یک پویش مبتنى بر FIN بر اساس پاسخى که از پورت هاى بسته دریافت مى نماید ( پورت هاى باز پاسخى را ارسال نخواهند کرد) وضعیت یک پورت را تشخیص خواهد داد .
     
    نحوه پیشگیرى و حفاظت
    مدیران شبکه مى توانند با استفاده از امکانات متنوعى که در این رابطه وجود دارد از پویش پورت ها بر روى شبکه توسط مهاجمان آگاه گردند . مثلا" مى توان تمامى پویش هاى مبتنى بر SYN را ثبت تا در ادامه امکان بررسى دقیق آنان وجود داشته باشد . ( تشخیص ارسال یک بسته اطلاعاتى SYN به پورت هاى باز و یا بسته ) .
     
    به منظور افزایش ایمن سازى کامپیوتر و یا شبکه مورد نظر مى توان خود راسا" اقدام به پویش پورت ها نمود . با استفاده از نرم افزارهائى نظیر NMap مى توان محدوده اى از آدرس هاى IP و پورت هاى مورد نظر را بررسى نمود ( شبیه سازى یک تهاجم ) . پس از مشخص شدن وضعیت هر یک از پورت ها مى بایست اقدامات لازم حفاظتى در این خصوص را انجام داد . در صورتى که به وجود ( باز بودن ) یک پورت نیاز نمى باشد ، مى بایست آنان را غیر فعال نمود. در صورت ضرورت استفاده از یک پورت ، مى بایست بررسى لازم در خصوص تهدیداتى که ممکن است از جانب آن پورت متوجه سیستم و یا شبکه گردد را انجام و با نصب patch هاى مرتبط با آنان امکان سوء استفاده از پورت هاى باز را کاهش داد .
     
    نرم افزارهاى پویش پورت ها
    به منظور پویش پورت ها و آگاهى از وضعیت پورت هاى TCP و UDP مى توان از برنامه هاى متعددى استفاده نمود :
     
    Nmap ( یا Network Mapper )
     
    FoundStone Vision
     
    FoundStone FPort
     
    FoundStone ScanLine
     
    FoundStone SuperScan
     
    FireWalls.com Port Scan

     سخت افزار   

      پورت سریال 

     پورت سریال یکی از متداولترین روش های موجود جهت اتصال یک دستگاه به کامپیوتر است . با اینکه سیستمهای جدیدتر سعی در استفاده محدود از پورت سریال را داشته و پورت USB را مورد توجه بیشتر قرار می دهند ولی همچنان دستگاههای متعددی نظیر مودم  از پورت سریال استفاده می نمایند. پورت های سریال یک کانکتور استاندارد و یک پروتکل را بمنظور اتصال دستگاههائی نظیر مودم به کامپیوتر را ارائه می نمایند. اغلب کامپیوترها دارای دو پورت سریال می باشند.

    مبانی پورت های سریال

    تمام سیستم های عامل از پورت های سریال حمایت می نمایند.پورت های موازی در مقایسه با پورت های سریال دارای سرعت کمتری می باشند.پورت های USB طی چند سال اخیر رایج  و طی سالیان آینده جایگزینی مناسب  برای پورت های سریال و موازی خواهند بود.

     پورت سریال، داده ها را بصورت سریال ( دنبال هم ) ارسال و یا دریافت می دارند.در چنین حالتی یک بایت از اطلاعات بصورت هشت بیت یکی پس از دیگری ارسال خواهند گردید. مزیت عمده روش فوق استفاده از یک سیم(کابل) برای ارسال و دریافت داده است . ایراد روش فوق سرعت پایین ارسال اطلاعات با توجه به ماهیت ارسال داده ها است .

    قبل از ارسال هر بایت داده، پورت سریال یک بیت "شروع " را ارسال می دارد. بیت فوق صرفا" شامل یک بیت با مقدار صفر است .پس از ارسال هر بایت، یک بیت " پایان " ارسال می گردد. ارسال بیت فوق بمنزله خاتمه ارسال یک بایت خواهد بود. برای کنترل خطاء ممکن است ازیک بیت اضافه با نام Parity نیز استفاده گردد.

    پورت های سریال  Communication(COM) port نیز نامیده شده و بصورت دوطرفه می باشند. ویژگی فوق این امکان را برای هر دستگاه فراهم کرده تا  قادر به ارسال و دریافت اطلاعات باشند. دستگاههای سریال از پین های متفاوت برای ارسال و دریافت داده استفاده می نمایند. استفاده از پین های یکسان باعث ارتباطات  از نوع half-dublex خواهد شد و این بدان معنی است که اطلاعات قادر به حرکت صرفا" در یک جهت می باشند. با استفاده از پین های متفاوت امکان ارتباطات Full-duplex فراهم شده و امکان حرکت اطلاعات در دو جهت فراهم خواهد گردید.

    عملکرد صحیح پورت های سریال وابسته به یک کنترل کننده خاص با نام Universal Asynchronous Receiver/Transmitte)UART)  است .تراشه فوق خروجی موازی گذرگاه سیستم کامپیوتر را اخذ و آن را بصورت سریال از طریق پورت سریال انتقال خواهد داد. بمنظور افزایش سرعت ، اغلب تراشه های UART دارای یک بافر با ظرفیت شانزده تا شصت و چهار کیلو بایت می باشند. بافر فوق امکان Cache نمودن داده های واصله از گذرگاه سیستم را زمانیکه تراشه مشغول پردازش داده ها و ارسال آنها برای پورت سریال است  را فراهم می نماید. اغلب پورت های سریال دارای نرخ انتقال اطلاعاتی به میزان 115 کیلو بیت در هر ثانیه می باشند.پورت های سریال با سرعت بالا نظیر : Enhanced Serial port)ESP) و Super Enhanced Serial port)Super ESP) دارای نرخ انتقال اطلاعات 460 کیلو بیت در ثانیه می باشند. شکل زیر تراشه UART را نشان می دهد.

  • فهرست و منابع تحقیق مقاله Port

    فهرست:

    ندارد.
     

    منبع:

    ندارد.

تحقیق در مورد تحقیق مقاله Port, مقاله در مورد تحقیق مقاله Port, تحقیق دانشجویی در مورد تحقیق مقاله Port, مقاله دانشجویی در مورد تحقیق مقاله Port, تحقیق درباره تحقیق مقاله Port, مقاله درباره تحقیق مقاله Port, تحقیقات دانش آموزی در مورد تحقیق مقاله Port, مقالات دانش آموزی در مورد تحقیق مقاله Port ، موضوع انشا در مورد تحقیق مقاله Port
ثبت سفارش
عنوان محصول
قیمت