سلام دوباره ... :04:

مدل TCP/IP را که برای ارتباط اينترنتی به‌کار می‌رود، می‌توان به لايه‌های مختلفی تقسيم‌بندی کرد که بعدا بيشتر توضيح می‌دم، اما يکی از اين لايه‌ها، لايه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP :

۱- (TCP (Transmission Control Protocol :
اين پروتکل قوی‌تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب می‌شود. اين پروتکل توانايی بازبينی بسته‌هاو کنترل خطا را هم دارد.

۲- (UDP (User Datagram Protocol :
اين پروتکل برای کاهش overflow طراحی شده است و در خيلی از موارد وابسته به TCP است.

نکته مهم اين است که وقتی با يک پورت خاص روی يک کامپيوتر ديگر ارتباط برقرار می‌کنيم، اين ارتباط می‌تواند از نوع TCP يا UDP باشد. بنابراين وقتی می‌خواهيم يک کامپيوتر خاصی را از نظر پورت‌ها بررسی کنيم، هردو بايد بررسی شود.


- تقسيم‌بندی پورت‌ها از روی شماره آنها

۱- پورت‌های 0 تا 1023 :
مشهورترين پورت‌ها هستند و معمولا هرکدام برای يک سرويس خاص استفاده می‌شود. با تعدادی از اين پورت‌ها در جلسات قبل آشنا شده‌ايد.

۲- پورت‌های 1024 تا 49151 :
اين سری از پورت‌ها مشخصا با هيچ‌يک از سرويس‌های اينترنتی مرتبط نيستند بلکه وقتی که با يک ابزار شبکه مانند مرورگر اينترنت(مثل Internet Explore يا Netscape Navigator )، نرم‌افزار ارسال و دريافت E-mail (مثل Outlook يا Edura )، نرم‌افزارهای FTP (مثل WS-FTP يا Cute-FTP ) کار می‌کنيد، يکی از اين پورت‌ها به صورت random باز شده و يک ارتباط با سرور (با توجه به‌نوع سرويس اينترنتی که می‌دهد که يکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دريافت می‌شوند. يعنی پورت شما يکی از پورت‌های اين قسمت است و پورت سرور يکی از پورت‌های بالايی.اين سری پورت‌ها را پورت‌های register شده هم می‌گويند.

۳- پورت‌های 49152 تا 65535 :
اين سری از پورت‌ها به‌ندرت استفاده می‌شوند. کاربرد اساسی آنها برای يک سری سرويس‌های خاص اينترنتی است و يا توسط trojanها (که برای Hack کردن کامپيوتر است) است. البته خيلی از trojanهای معروف از پورت‌های رديف ۲ هم استفاده می‌کنند و اين تقسيم‌بندی‌ها هميشه برقرار نيست و به‌همين علت است که گاهی پورت‌ها را به دو‌دسته زير 1024 و بالای 1024 تقسيم‌ می‌کنند.


- تکميل ليست پورت‌ها

در جلسه دوم در مورد مهمترين پورت‌ها صحبت کردم. حالا يک ليست کامل‌تر را در اين درس می‌گم. اگر می‌خواهيد يک مرجع نسبتا کامل برای مراجعه داشته باشيد، اينجا را کليک کنيد. دقت کنيد درس امروز و نيز لينک بالا هيچ بحثی در مورد تروجان‌ها نمی‌کند زيرا تروجان‌های شناخته شده هم يک سری پورت پيش‌فرض دارند که در جای خود بحث خواهد شد.

Ports TCP/UDP Service or Application

------ ------- ----------------------------------------

7 tcp echo

11 tcp systat

19 tcp chargen

21 tcp ftp-data

22 tcp ssh

23 tcp telnet

25 tcp smtp

42 tcp nameserver

43 tcp whois

49 udp tacacs

53 udp dns-lookup

53 tcp dns-zone

66 tcp oracle-sqlnet

69 udp tftp

79 tcp finger

80 tcp http

81 tcp alternative for http

88 tcp kerberos or alternative for http

109 tcp pop2

110 tcp pop3

111 tcp sunrpc

118 tcp sqlserv

119 tcp nntp

135 tcp ntrpc-or-dec

139 tcp netbios

143 tcp imap

161 udp snmp

162 udp snmp-trap

179 tcp bgp

256 tcp snmp-checkpoint

389 tcp ldap

396 tcp netware-ip

407 tcp timbuktu

443 tcp https/ssl

445 tcp ms-smb-alternate

445 udp ms-smb-alternate

500 udp ipsec-internet-key-exchange (ike)

513 tcp rlogin

513 udp rwho

514 tcp rshell

514 udp syslog

515 tcp printer

515 udp printer

520 udp router

524 tcp netware-ncp

799 tcp remotely possible

1080 tcp socks

1313 tcp bmc-patrol-db

1352 tcp notes

1433 tcp ms-sql

1494 tcp citrix

1498 tcp sybase-sql-anywhere

1524 tcp ingres-lock

1525 tcp oracle-srv

1527 tcp oracle-tli

1723 tcp pptp

1745 tcp winsock-proxy

2000 tcp remotely-anywhere

2001 tcp cisco-mgmt

2049 tcp nfs

2301 tcp compaq-web

2447 tcp openview

2998 tcp realsecure

3268 tcp ms-active-dir-global-catalog

3268 udp ms-active-dir-global-catalog

3300 tcp bmc-patrol-agent

3306 tcp mysql

3351 tcp ssql

3389 tcp ms-termserv

4001 tcp cisco-mgmt

4045 tcp nfs-lockd

5631 tcp pcanywhere

5800 tcp vnc

6000 tcp xwindows

6001 tcp cisco-mgmt

6549 tcp apc

6667 tcp irc

8000 tcp web

8001 tcp web

8002 tcp web

8080 tcp web

9001 tcp cisco-xremote

12345 tcp netbus

26000 tcp quake

31337 udp backorifice

32771 tcp rpc-solaris

32780 udp snmp-solaris

43188 tcp reachout

65301 tcp pcanywhere-def



- چگونه به يک پورت Telnet کنيم؟

برای اينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادی از پورت‌هايی را که ممکن است اطلاعاتی مهم را در اختيار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپ کنيد:

telnet hostname portnum
در اين دستور به‌جای hostname شماره ip و يا نام سايت را وارد می‌کنيد و به‌جای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاريخ را به‌دست می‌دهد در کامپيوتری به‌ اسم http://www.iums.ac.ir/ مي‌نويسيد:

telnet iums.ac.ir 13

telnet iums.ac.ir daytime
هر دو اين دستورات معادل هم هستند.
تلنت کردن معمولا اولين کاری است که يک هکر برای هک کردن يک سايت انجام می‌دهد، زيرا بعضی از پورت‌ها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسيار مهمی هستند.
همين الان شروع کنيد و مثل يک هکر واقعی به کامپبوتر‌های مختلف و پورت‌های گوناگون تلنت کنيد.

با تشکر از K053_LSH_KV90 ...:01: