مقاله مقدمات قبل از شروع یادگیری هک
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
مقاله مقدمات قبل از شروع یادگیری هک دارای ۳۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد مقاله مقدمات قبل از شروع یادگیری هک کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله مقدمات قبل از شروع یادگیری هک،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن مقاله مقدمات قبل از شروع یادگیری هک :
مقدمات قبل از شروع یادگیری هک
ترمینولوژی (اصطلاحشناسی)
Hacker کیست ؟
هکر کسی است که با سیستم های کامپیوتری آشناست و میتواند با روشهایی خاص (بدون اجازه) وارد آنها شود; این انسان میتواند خوب یا بد باشد ( در هر حال هکر است )
– سوال: یک هکر از چه راهی وارد یک سیستم میشود؟
از راه شبکه (نه بابا ! )
باید توجه کنید که هر سیستم کامپیوتری (به عبارت بهتر هر سیستم عامل) به هر حال محصول کار تعدادی انسان است و حتما دارای تعدادی bug (خطاهایی که بعد از ارائه محصول به بازار به تدریج کشف میشوند) خواهد بود. بعد از اینکه یک باگ مشخص شد، شرکت ها نرمافزارهایی را بهسرعت (در عرض چند ساعت ) ایجاد میکنند تا مشکل رفع شود اینها را patch میگویند. و بعد مدیران شبکه (Wbemasters) در عرض چند روز تا چند سال (آین آخری در مورد ایرانه) آنها را download کرده و مشکل را حل میکنند. در این فاصله هکرها دمار از روزگار این سایتها در میاورند;
– تعریف چند اصطلاح:
*** Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستمها نشان دادن ضعف سیستمهای کامپیوتری است نه سوءاستفاده ;
*** Wacker (واکر):
کسی که هدفش از نفوذ به سیستمها، استفاده از اطلاعات آن سیستمهاست (جرو هکرهای کلاه سیاه )
*** Cracker (کراکر):
کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جرو هکرهای کلاه سیاه )
*** Preaker :
از قدیمیترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراقسمع و ; بود. این جزو آموزش من نیست چون کار خیلی بدیه (-;
– زنگ تفریح
– تقسیم بندی من برای هکر ها:
۱- جوجههکرها (احمق کوچولوها):
تواناییها: بلدند از Sub 7 , 187 استفاده کنند و فکر کنند دیگه همهچی رو یاد گرفتهاند !
۲- خروسهکرها یا مرغهکرها (احمقهای بزرگتر):
تواناییها: Mail Box را هم میتوانند Bomb کنند ; ماشاءالله !
۳- هکرهای قابلاحترام ( مثل خود شما):
دارند یاد میگیرند و هنوز ۲،۳ سال کار دارند.
۴- هکرهای پیشکسوت:
دیگه آفتاب لبه بومه ; هکرهای قابل احترام را دوس دارند
تقسیمبندی
– انواع کامپیوترهای شبکه:
=> کامپیوترهای Server : کامپیوترهایی که کارشان تامین اطلاعات در شبکه است، مثلآ کامپیوترهایی که سایتها را نگه میدارند.
=> کامپبوترهای Client : کامپیوترهایی که استفاده کننده هستند مثل همین کامپیوتر خودتان که دارید ازش کار میکشید.
انواع سیستم عاملهایی که Server ها از آن استفاده میکنند:
=> سیستمهای فعلی:
* خانواده Unix (مثل FreeBSD, Linux, Sun Solaris )
* خانواده Windows (مثل WinNT, Win2000 )
* OsMac
=> سیستمهای قدیمی (منقرض شده – آخیش ! ):
AIX, IRIS, DEC10, DEC20 , ;
– سوال: کدامها را باید یاد گرفت؟
Win2000, Unix(Linux) را باید یاد بگیرید. پیشنهاد من این است که Win2000و RedHat Linux را روی کامپیوتر خود همزمان داشته باشید.
برای شروع چه چیزی لازم است؟
۱- Win2000 , Linux را روی کامپیوتر خود نصب کرده و شروع به یادگیری کنید.
۲- شروع به یادگیری زبان C کنید.
۳- شروع به یادگیری TCP/IP کنید. (یک کتاب بخرید )
۴- مهمترین چیز علاقه به طی کردن یک را بسییییییار طوووووولانی
– تقسیمبندی انواع حملات
ولین نکتهای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوترهای کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرمافزاری مثل Sub7 زیاد هم بد نیست ولی نباید زیادهروی کرد) علت هم اینه که هربار که به اینترنت وصل میشوند ip جدیدی به آنها اختصاص پیدا میکنه و زحماتتون هدر میره (البته برای جلوگیری از این امر هم روشهایی هست که در آینده ایشالله میگم).
حالا تقسیمبندی:
۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن یکی از مثالهای آن است که امروز آموختید)
۴- حمله به روش Disinformation
در مورد هرکدام بهزودی توضیح میدم.
۱۳۳t Speak چیست؟
گاهی هکرها در هنگام نوشتن به جای تعدادی از حروف انگلیسی معادلهای قراردادی به کار میروند که لیست آنها را در زیر میبینید:
۰ <= O
۱ <= L; I
۲ <= Z
۳ <= E
۴ <= A
۵ <= S
۶ <= G
۷ <= T
۸ <= B
| <= L; I
@ <= at (duh)
$ <= S
)( <= H
}{ <= H
/\/ <= N
\/\/ <= W
/\/\ <= M
|> <= P; D
|< <= K
ph <= f
z <= s
مثلا he Speaks میشود:
}{۳ $|>34|< z
توصیه من اینه که از این معادلها تا جایی که میتونید استفاده نکنید. فقط یاد بگیرید که کم نیارید.
ترسیم مسیر برای آینده
۱- اولین و مهمترین تصمیم انتخاب نوع کامپیوتری است که میخواهید هک کنید ( کلاینت یا سرور )، زیرا روشهک کردن ایندو بجز در مراحل ابتدایی کاملا متفاوت است.
۲- دومین گام انتخاب یک کامپیوتر مشخص (مثلا کامپیوتری که فلان سایت را نگه میدارد که مثالی برای کامپیوتر سرور است و یا کامپیوتر فلان شخصی که با او چت میکنید که مثالی برای کامپیوتر کلاینت است) و جمعآوری اطلاعات در مورد آن است. این جمعآوری اطلاعات از قربانی (Victim) را Footprinting گویند. اولین مشخصهای که باید کشف شود، ip اوست. یکی دیگر از اطلاعات مهم که معمولا دنبالش هستیم، پیدا کردن نوع سیستمعامل و نیز برنامههایی است که کامپیوتر شخص از آنها بهره میبرد. یکی از مهمترین ( و گاه خطرناکترین) کارها، تستکردن پورتهای آن کامپیوتر برای دیدن اینکه کدام پورتها باز و کدامها بسته هستند.
۳- مرحله بعدی در واقع شروع تلاش برای نفوذ به سیستم است. این نفوذ سطوح مختلف دارد و بالاترین آن که در کامپیوترهای سرور روی میدهد، حالتی است که بتوان username و password مربوط به مدیر کامپیوتر (administrator) یا superuser را بهدست آورده و از طریق این Shell Account به نهایت نفوذ دست یابیم ولی گاه بهدلایل مختلف (مربوط به سطح علمی خود و ; ) نمیتوان به این سطح دستیافت اما به هر حال برای مرحله بعدی میتواند استفاده شود. این مرحله جایی است که هنر شما یه عنوان یک هکر آغاز شده و نیز به پایان میرسد.
۴- این مرحله بعد از نفوذ روی میدهد که در آن به یک سطحی از کنترل سیستم رسیدهاید.رفتار شما در این مرحله مشخص میکند که چه نوع هکر هستید(سامورایی، واکر و یا کراکر) و اینکه آیا جنبه یاد گرفتن را داشتهاید یا نه، همینجا مشخص خواهد شد.
۵- مرحله آخر پاک کردن ردپاست تا گیر نیفتیم (البته بعضی وقتها برای کلاس گذاشتن باید گیر بیفتیم، هه هه ;). بعضی از سیستمها آمار login را نگه میدارند که در مورد آنها این مرحله بسیار مهم است.
خلاصه مطالب بالا به این صورت است:
Selection -> FootPrinting -> Penetration -> [Changings] -> Cleaning
تعریف ip و port
IP
شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان بهکمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند (مثلا سایتها) و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است. مثلا هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل میشوید، عددی جدید به شما نسبت داده میشود.
این عدد یک عدد ۳۲ بیتی (۴ بایتی) است و برای راحتی بهصورت زیر نوشته میشود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل استفاده نیست که بعدا علت را توضیح خواهم داد). مثلا ممکن است آدرس شما به صورت ۱۹۵۲۱۹۱۷۶۶۹ باشد. حتی اسمهایی مثل www.yahoo.com که برای اتصال استفاده میکنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح میدهم; فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول میگیرید، مابین ۱۹۲ تا ۲۲۳ خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار میتواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG در command prompt استفاده کنید. (البته یک سری نکات فنی داریم که بعدا میگم)
– Port
در ساده ترین تعریف، محلی است که دادهها وارد با خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داریم که به هر کدام عددی نسبت میدهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورتها کار خاصی را نسبت میدهند و بقیه بهصورت پیشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط یک نرمافزار خاص مدیریت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرمافزار این کار انجام شود و این نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند. اینجا ممکن است شخصی از فلان نرمافزار و دیگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵ همیشه برای ارسال Email است.
در پایین لیستی از مهمترین پورتها و کاربردشان را میبینید:
Port Num Service Why it is phun!
——– ——- —————————————-
۷ echo Host repearts what you type
۹ discard Dev/null
۱۱ systat Lots of info on users
۱۳ daytime Time and date at computers location
۱۵ netstat Tremendous info on networks
۱۹ chargen Pours out a stream of ASCII characters.
۲۱ ftp Transfers files
۲۳ telnet Where you log in.
۲۵ smpt Forge email
۳۷ time Time
۳۹ rlp Resource location
۴۳ whois Info on hosts and networks
۵۳ domain Nameserver
۷۰ gopher Out-of-date info hunter
۷۹ finger Lots of info on users
۸۰ http Web server
۱۱۰ pop Incoming email
۱۱۹ nntp Usenet news groups — forge posts, cancels
۴۴۳ shttp Another web server
۵۱۲ biff Mail notification
۵۱۳ rlogin Remote login
who Remote who and uptime
۵۱۴ shell Remote command, no password used!
syslog Remote system logging
۵۲۰ route Routing information protocol
از میان این پورتها شمارههای ۷، ۱۵، ۲۱، ۲۳، ۲۵، ۷۹، ۸۰، ۱۱۰و ۱۱۹ فعلا برای ما مهمترند و بهتدریج با آنها آشنا خواهید شد.
بحث ip
Command Prompt چیست؟
در بسیاری از درسهای آینده از Command Prompt (خط فرمان) ویندوز استفاده خواهیم کرد. برای باز کردن آن یکی از روشهای زیر را به کار برید:
۱- مسیر زیر را در ویندوز طی کنید:
Start > Programs > Accessories > Command Prompt
در قسمت Run بنویسید: command یا cmd
– پیدا کردن ip یک سایت با دانستن آدرس اینترنتی آن (پیدا کردن ip سرور)
برای این کار روشهای مختلفی هست:
۱- در (Internet Explorer (IE آدرس را تایپ کنید و Enter را فشار دهید. در قسمت پایین مرورگر یعنی Status Bar پس از چند لحظه برای مدت کوتاهی ip نمایش داده میشود و میتوانید آنرا یادداشت کنید. اگر طول این مدت بسیار کوتاه است میتوانید از صفحه عکس بگیرید ( با دکمه Print Screen ) و در یک نرمافزار گرافیکی بعد از باز کردن یک صفحه خالی به کمک Ctrl+V آنرا مشاهده کنید. [ عجب راه احمقانهای
اگر این کار را برای www.yahoo.com انجام دهیم:
که همان شماره ip برای www.yahoo.com است.
نکته بسیار مهم این است که بهدلیل ضریب اشتباه بسیار بالای آن هیچگاه از این روش استفاده نکنید. نتایج ممکن است کاملا اشتباه باشد که بعدا میگم چرا.
۲- دستور ping را در command prompt صادر کنید:
ping domain
در این حالت میتوانم ip آن سایت را ملاحظه کنم. (البته کار اصلی ping یک چیز دیگست و میشه گفت داریم ازش سوءاستفاده میکنیم). مثلا برای پیدا کردن ip سازین مینویسم:
ping sazin.com
و جواب میشنوم:
Pinging sazin.com [63.148.227.65] with 32 bytes of data:
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=821ms TTL=111
Reply from 63.148.227.65: bytes=32 time=822ms TTL=111
Reply from 63.148.227.65: bytes=32 time=811ms TTL=111
Ping statistics for 63.148.227.65:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 811ms, Maximum = 822ms, Average = 818ms
ملاحظه میفرمایید که ip سازین ۶۳۱۴۸۲۲۷۶۵ است.
اگر دستور ping را بهجای sazin.com برای www.sazin.com صادر کنید، جواب همان است. البته برای سایتهای بزرگ جوابهای حاصل متفاوت خواهد بود.
۳- روش بعدی و کاملترین روش whois کردن به بعضی سایتهای خاص است. بعدا این را کاملتر توضیح میدم ولی فعلا روشش رو میگم. آدرس زیر را در مرورگر خود تایپ کنید:
http://www.samspade.org/t/ipwhoisa=xxxxxx
که بهجای xxxxxx آدرس مورد نظر را تایپ کنید. مثلا برای sazin.com یکی از دو آدرس زیر را باید تایپ کرد:
http://www.samspade.org/t/ipwhoisa=sazin.com
http://www.samspade.org/t/ipwhoisa=www.sazin.com
چیزی که در صفحه ظاهر میشود به صورت زیر است:
whois -h magic 63.148.227.65
sazin.com resolves to 63.148.227.65
Trying whois -h whois.arin.net 63.148.227.65
Qwest Communications NET-QWEST-BLKS-2 (NET-63-144-0-0-1)
۶۳.۱۴۴.۰.۰ – ۶۳.۱۵۱.۲۵۵.۲۵۵
Neutron Digital Media Corp. QWST-63-148-224 (NET-63-148-224-0-1)
۶۳.۱۴۸.۲۲۴.۰ – ۶۳.۱۴۸.۲۳۱.۲۵۵
# ARIN Whois database, last updated 2002-09-04 19:05
# Enter for additional hints on searching ARIN”s Whois database.
که آدرس ip در سطر اول و دوم ذکر شده است.
اگر دو روش آخر را برای سایت بزرگ yahoo انجام دهیم، نتایج زیر را میبینیم:
–> روش ping :
www.yahoo.com ====> 64.58.76.229
yahoo.com ====> 66.218.71.198
–> روش whois :
;و www.yahoo.com ====> 66.218.71.86
۶۴.۵۸.۷۹.۲۳۰ و yahoo.com ====> 66.218.71.198
نتایج حاصل گویای آن است که چرا بهتر است از whois استفاده کنیم.
– تقسیم بندی آدرسهای ip
آدرسهای ip به ۵ کلاس تقسیمبندی میشوند که A تا E نام دارند ولی از این بین سه کلاس اول (یعنی C,B,A) کاربرد عملی دارند که آنها را شرح میدهیم:
۱- کلاس A: اگر ip را بهصورت xxx.yyy.yyy.yyy در نظر بگیرید، این کلاس تمام ipهایی را شامل میشود که xxx بین ۱ تا ۱۲۶ است. این کلاس ویژه backbone های بزرگ اینترنتی است و در هنگام ثبت domain برای گرفتن ip از آنها استفاده میشود. بنابراین اکثر سایتها چنین ipهایی دارند. این کلاس را ۸/ هم میگویند.
۲- کلاس B: این کلاس تمام ipهایی را شامل میشود که xxx بین ۱۲۸ و ۱۹۱ است. این کلاس هم از جمله کلاسهای پرکاربرد است. این کلاس را ۱۶/ هم میگویند.
۳- کلاس C: این این کلاس تمام ipهای را شامل میشود که xxx بین ۱۹۲ و ۲۲۳ است. این کلاس معمولا به ISP هایی که خدمات dial-up ارائه میدهند، تعلق میگیرد (این جمله چندان مستند نیست.). بنابراین اگر بهصورت dial-up به اینترنت متصل شوید، چنین ip میگیرید. این کلاس را ۲۴/ هم میگویند.
سوالی که پیش میآید این است که xxx چرا نه در کلاس A و نه در B، عدد ۱۲۷ را شامل نمیشود؟ جواب این است که ۱۲۷ برای کامپیوتر خودمان رزرو شده است. مثلا ۱۲۷۰۰۱ معمولا یعنی localhost یعنی خودمان.
– بهدست آوردن ip خودتان بعد از اتصال به اینترنت
برای اینکار راههای متفاوتی وجود دارد:
۱- راحتترین راه استفاده از دستور ipconfig است. من با تایپ کردن آن به نتایج زیر رسیدم:
Windows 2000 IP Configuration
PPP adapter neda:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 217.66.198.116
Subnet Mask . . . . . . . . . . . : 255.255.255.255
Default Gateway . . . . . . . . . : 217.66.198.116
که آدرس ip تان را میتوانید در سطر Ip Address ببینید. (مسئله پروکسی را فعلا نادیده بگیرید)
۲- بعد از اتصال به اینترنت حداقل یک صفحه باز کنید و بعد دستور netstat -n را در command prompt تایپ کنید. من با تایپ این دستور به نتایج زیر رسیدم:
Active Connections
Proto Local Address Foreign Address State
TCP 217.66.198.116:2469 64.58.76.177:80 ESTABLISHED
TCP 217.66.198.116:2471 66.163.175.130:80 ESTABLISHED
TCP 217.66.198.116:2473 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2474 212.73.194.143:80 ESTABLISHED
TCP 217.66.198.116:2476 212.73.194.136:80 SYN_SENT
ستونی که زیر عبارت Local Address قرار دارد، ip من در آن اتصال است. بنابراین ip من در آن اتصال ۲۱۷۶۶۱۹۸۱۱۶ بوده است.
پیدا کردن ip طرف مقابل هنگام chat با yahoo messenger – این روش قدیمی شده، الان دیگه کار نمیکنه
میخواهیم درباره یک کلاینت مثلا کسی که مثل شما یک اتصال مثلا dial-up به اینترنت دارد و فرضا دارد با شما chat میکند، کسب اطلاعات کرد.
در این مورد هم اولین نکتهای که باید کشف شود، ip اوست. در این جلسه میخوام بهتون یاد بدم که وقتی با یه نفر از طریق yahoo messenger به صورت pm چت میکنید، چطوری میتونید ip اش رو پیدا کنید. البته باید توجه کرد که این روش گاهی کار نمیکند. نیز فرض میکنم که فقط با یک نفر دارید چت میکنید.
یکی از دستورهای زیر را تایپ میکنید:
netstat -n
دستور اولی برای پیدا کردن ip طرف مقابل است و دستور دوم گاه میتواند اسم کامپیوتر او را برای شما نشان دهد.
من دستور netstat -n را تایپ کردم و به نتایج زیر رسیدم:
Active Connections
Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1341 66.218.75.149:80 LAST_ACK
TCP 195.219.176.126:1325 212.234.112.74:5101 SYN_SENT
اولین کاری که میکنید این است که سطری را پیدا میکنید که در Local Address یا Foreign Address آن، پورت ۵۱۰۱ داشته باشد. در این مثال سطر آخر، سطر مورد نظر ماست. زیرا در ستون Foreign Address از سطر آخر، پورت آن ۵۱۰۱ است. البته اگر در ستون Local Address هم بود، فرقی نمیکرد. وقتی آن سطر را پیدا کردید، ip طرف مقابل را از ستون Foreign Address از همان سطر پیدا میکنیم. در این مثال ip طرف مقابل ۲۱۲۲۳۴۱۱۲۷۴ است.
اگر بهجای netstat -n ، از netstat استفاده میکردم، به نتایج زیر میرسیدم:
Active Connections
Proto Local Address Foreign Address State
TCP artawill;:1296 cs55.msg.sc5.yahoo.com:5050 ESTABLISHED
TCP artawill;:1298 dl3.yahoo.com:http TIME_WAIT
TCP artawill;:1325 Majid:5101 SYN_SENT
ملاحظه میفرمایید که همه ip ها به معادل های اسمی تبدیل شدهاند و در مورد همان سطر آخر به جای ip طرف مقابل اسم کامپیوتر فرد را مینویسد (البته در حالتی که طرف مقابل dial-up نباشد، قضیه فرق میکند.)
حالا فرض کنید که یک pm دیگر هم اضافه میشود. و دوباره دستور netstat -n را تایپ میکنم. حالا نتایج زیر را میبینم:
Active Connections
Proto Local Address Foreign Address State
TCP 195.219.176.126:1296 66.163.173.77:5050 ESTABLISHED
TCP 195.219.176.126:1344 64.58.77.197:80 ESTABLISHED
TCP 195.219.176.126:5101 212.234.112.74:3735 ESTABLISHED
TCP 195.219.176.126:5101 194.225.184.95:1460 ESTABLISHED
الان دوتا سطر دارم که دارای پورت ۵۱۰۱ باشد، و چون میدانم که ۲۱۲۲۳۴۱۱۲۷۴ مربوط به نفر قبلی بود، پس ۱۹۴۲۲۵۱۸۴۹۵ مربوط به pm دومی است.
بحث port ها و telnet
TCP و UDP چیست؟
مدل TCP/IP که برای ارتباط اینترنتی بهکار میرود، میتوان به لایههای مختلفی تقسیمبندی کرد که بعدا بیشتر توضیح میدم، اما یکی از این لایهها، لایه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP :
۱- (TCP (Transmission Control Protocol :
این پروتکل قویتر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب میشود. این پروتکل توانایی بازبینی بستههاو کنترل خطا را هم دارد.
۲- (UDP (User Datagram Protocol :
این پروتکل برای کاهش overflow طراحی شده است و در خیلی از موارد وابسته به TCP است.
نکته مهم این است که وقتی با یک پورت خاص روی یک کامپیوتر دیگر ارتباط برقرار میکنیم، این ارتباط میتواند از نوع TCP یا UDP باشد. بنابراین وقتی میخواهیم یک کامپیوتر خاصی را از نظر پورتها بررسی کنیم، هردو باید بررسی شود.
– تقسیمبندی پورتها از روی شماره آنها
۱- پورتهای ۰ تا ۱۰۲۳ :
مشهورترین پورتها هستند و معمولا هرکدام برای یک سرویس خاص استفاده میشود. با تعدادی از این پورتها در جلسات قبل آشنا شدهاید.
۲- پورتهای ۱۰۲۴ تا ۴۹۱۵۱ :
این سری از پورتها مشخصا با هیچیک از سرویسهای اینترنتی مرتبط نیستند بلکه وقتی که با یک ابزار شبکه مانند مرورگر اینترنت(مثل Internet Explore یا Netscape Navigator )، نرمافزار ارسال و دریافت E-mail (مثل Outlook یا Edura )، نرمافزارهای FTP (مثل WS-FTP یا Cute-FTP ) کار میکنید، یکی از این پورتها به صورت random باز شده و یک ارتباط با سرور (با توجه بهنوع سرویس اینترنتی که میدهد که یکی از پورتهای ۰ تا ۱۰۲۳ است) برقرار شده و دادهها ارسال و دریافت میشوند. یعنی پورت شما یکی از پورتهای این قسمت است و پورت سرور یکی از پورتهای بالایی.این سری پورتها را پورتهای register شده هم میگویند.
۳- پورتهای ۴۹۱۵۲ تا ۶۵۵۳۵ :
این سری از پورتها بهندرت استفاده میشوند. کاربرد اساسی آنها برای یک سری سرویسهای خاص اینترنتی است و یا توسط trojanها (که برای Hack کردن کامپیوتر است) است. البته خیلی از trojanهای معروف از پورتهای ردیف ۲ هم استفاده میکنند و این تقسیمبندیها همیشه برقرار نیست و بههمین علت است که گاهی پورتها را به دودسته زیر ۱۰۲۴ و بالای ۱۰۲۴ تقسیم میکنند.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.