TCP و UDP چيست؟
مدل TCP/IP که براي ارتباط اينترنتي به کار مي ره رو مي شه به لايه هاي مختلفي تقسيم بندي کرد که بعدا بيشتر توضيح مي دم ، اما يکي از اين لايه ها ، لايه ارتباط host2host است که خودش شامل دو پروتکله به اسماي TCP و UDP:
(TCP )Transmission Control Protocol :
اين پروتکل قوي تر و قابل اعتماد تره و اصولا پروتکل مهمتري نسبت به UDP محسوب مي شه . اين پروتکل توانايي بازبيني بسته ها و کنترل خطا رو هم داره .
(UDP )User Datagram Protocol :
اين پروتکل براي کاهش overflow طراحي شده و در خيلي از موارد وابسته به TCP هستش .
نکته مهم اينه که وقتي با يه پورت خاص روي يک کامپيوتر ديگه ارتباط برقرار مي کنيم ، اين ارتباط مي تونه از نوع TCP يا UDP باشه . بنابراين وقتي مي خوايم يه کامپيوتر خاصي رو از نظر پورت ها بررسي کنيم ، هر دو بايد بررسي بشه .
- تقسيم بندي پورت ها از روي شماره اونا
- پورت هاي 0 تا 1023 :
مشهورترين پورت ها هستن و معمولا هرکدوم براي يه سرويس خاص استفاده مي شه . با تعدادي از اين پورت ها تو درساي قبلي آشنا شدين .
- پورت هاي 1024 تا 49151 :
اين سري از پورت ها مشخصا با هيچ کدام از سرويس هاي اينترنتي مرتبط نيستن بلکه وقتي که با يه ابزار شبکه مثله مرورگر اينترنت (مثل Internet Explore يا Netscape Navigator ) ، نرم افزار ارسال و دريافت E-mail ( مثل Outlook يا Edura ) ، نرم افزارهاي FTP ( مثل WS-FTP يا Cute-FTP ) کار مي کنين، يکي از اين پورت ها به صورت random باز شده و يه ارتباط با سرور (با توجه به نوع سرويس اينترنتي که مي ده که يکي از پورت هاي 0 تا 1023 هستش ) برقرار شده و داده ها ارسال و دريافت مي شن. يعني پورت شما يکي از پورت هاي اين قسمته و پورت سرور يکي از پورت هاي بالايي . اين سري پورت ها رو پورت هاي register شده هم مي گن .
- پورت هاي 49152 تا 65535 :
اين سري از پورت ها به ندرت استفاده مي شن . کاربرد اساسي اونا براي يه سري سرويس هاي خاص اينترنتي هست يا توسط trojan ها ( که براي Hack کردن کامپيوتره ) . البته خيلي از trojan هاي معروف از پورت هاي رديف ? هم استفاده مي کنن و اين تقسيم بندي ها هميشه برقرار نيست و به همين علته که گاهي پورت ها رو به دو دسته زير 1024 و بالاي 1024 تقسيم مي کنن .
اگه مي خوايد يه مرجع نسبتا کامل براي مراجعه داشته باشيد. به ليست زير توجه كنيد .
دقت کنين هيچ بحثي در مورد تروجان ها نمي کنه چون تروجان هاي شناخته شده هم يه سري پورت پيش فرض دارن که به موقش بحث مي شه .
Ports TCP/UDP Service or Application
7 tcp echo
11 tcp systat
19 tcp chargen
21 tcp ftp-data
22 tcp ssh
23 tcp telnet
25 tcp smtp
42 tcp nameserver
43 tcp whois
49 udp tacacs
53 udp dns-lookup
53 tcp dns-zone
66 tcp oracle-sqlnet
69 udp tftp
79 tcp finger
80 tcp http
81 tcp alternative for http
88 tcp kerberos or alternative for http
109 tcp pop2
110 tcp pop3
111 tcp sunrpc
118 tcp sqlserv
119 tcp nntp
135 tcp ntrpc-or-dec
139 tcp netbios
143 tcp imap
161 udp snmp
162 udp snmp-trap
179 tcp bgp
256 tcp snmp-checkpoint
389 tcp ldap
396 tcp netware-ip
407 tcp timbuktu
443 tcp https/ssl
445 tcp ms-smb-alternate
445 udp ms-smb-alternate
500 udp ipsec-internet-key-exchange (ike)
513 tcp rlogin
513 udp rwho
514 tcp rshell
514 udp syslog
515 tcp printer
515 udp printer
520 udp router
524 tcp netware-ncp
799 tcp remotely possible
1080 tcp socks
1313 tcp bmc-patrol-db
1352 tcp notes
1433 tcp ms-sql
1494 tcp citrix
1498 tcp sybase-sql-anywhere
1524 tcp ingres-lock
1525 tcp oracle-srv
1527 tcp oracle-tli
1723 tcp pptp
1745 tcp winsock-proxy
2000 tcp remotely-anywhere
2001 tcp cisco-mgmt
2049 tcp nfs
2301 tcp compaq-web
2447 tcp openview
2998 tcp realsecure
3268 tcp ms-active-dir-global-catalog
3268 udp ms-active-dir-global-catalog
3300 tcp bmc-patrol-agent
3306 tcp mysql
3351 tcp ssql
3389 tcp ms-termserv
4001 tcp cisco-mgmt
4045 tcp nfs-lockd
5631 tcp pcanywhere
5800 tcp vnc
6000 tcp xwindows
6001 tcp cisco-mgmt
6549 tcp apc
6667 tcp irc
8000 tcp web
8001 tcp web
8002 tcp web
8080 tcp web
9001 tcp cisco-xremote
12345 tcp netbus
26000 tcp quake
31337 udp backorifice
32771 tcp rpc-solaris
32780 udp snmp-solaris
43188 tcp reachout
65301 tcp pcanywhere-def
چگونه به يک پورت Telnet کنيم؟
برای اينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادی از پورتهايی را که ممکن است اطلاعاتی مهم را در اختيار هکرها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپ کنيد :
telnet hostname portnum
در اين دستور بهجای hostname شماره ip و يا نام سايت را وارد میکنيد و بهجای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاريخ را بهدست میدهد در کامپيوتری به اسم [url]www.iums.ac.ir[/url] مينويسيد :
telnet iums.ac.ir 13
telnet iums.ac.ir daytime
هر دو اين دستورات معادل هم هستند .
تلنت کردن معمولا اولين کاری است که يک هکر برای -- کردن يک سايت انجام میدهد، زيرا بعضی از پورتها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسيار مهمی هستند .
همين الان شروع کنيد و مثل يک هکر واقعی به کامپیوترهای مختلف و پورتهای گوناگون تلنت کنيد .
ارسال توسط کاربر محترم سایت : abdollahiyan
/ج
(TCP )Transmission Control Protocol :
اين پروتکل قوي تر و قابل اعتماد تره و اصولا پروتکل مهمتري نسبت به UDP محسوب مي شه . اين پروتکل توانايي بازبيني بسته ها و کنترل خطا رو هم داره .
(UDP )User Datagram Protocol :
اين پروتکل براي کاهش overflow طراحي شده و در خيلي از موارد وابسته به TCP هستش .
نکته مهم اينه که وقتي با يه پورت خاص روي يک کامپيوتر ديگه ارتباط برقرار مي کنيم ، اين ارتباط مي تونه از نوع TCP يا UDP باشه . بنابراين وقتي مي خوايم يه کامپيوتر خاصي رو از نظر پورت ها بررسي کنيم ، هر دو بايد بررسي بشه .
- تقسيم بندي پورت ها از روي شماره اونا
- پورت هاي 0 تا 1023 :
مشهورترين پورت ها هستن و معمولا هرکدوم براي يه سرويس خاص استفاده مي شه . با تعدادي از اين پورت ها تو درساي قبلي آشنا شدين .
- پورت هاي 1024 تا 49151 :
اين سري از پورت ها مشخصا با هيچ کدام از سرويس هاي اينترنتي مرتبط نيستن بلکه وقتي که با يه ابزار شبکه مثله مرورگر اينترنت (مثل Internet Explore يا Netscape Navigator ) ، نرم افزار ارسال و دريافت E-mail ( مثل Outlook يا Edura ) ، نرم افزارهاي FTP ( مثل WS-FTP يا Cute-FTP ) کار مي کنين، يکي از اين پورت ها به صورت random باز شده و يه ارتباط با سرور (با توجه به نوع سرويس اينترنتي که مي ده که يکي از پورت هاي 0 تا 1023 هستش ) برقرار شده و داده ها ارسال و دريافت مي شن. يعني پورت شما يکي از پورت هاي اين قسمته و پورت سرور يکي از پورت هاي بالايي . اين سري پورت ها رو پورت هاي register شده هم مي گن .
- پورت هاي 49152 تا 65535 :
اين سري از پورت ها به ندرت استفاده مي شن . کاربرد اساسي اونا براي يه سري سرويس هاي خاص اينترنتي هست يا توسط trojan ها ( که براي Hack کردن کامپيوتره ) . البته خيلي از trojan هاي معروف از پورت هاي رديف ? هم استفاده مي کنن و اين تقسيم بندي ها هميشه برقرار نيست و به همين علته که گاهي پورت ها رو به دو دسته زير 1024 و بالاي 1024 تقسيم مي کنن .
اگه مي خوايد يه مرجع نسبتا کامل براي مراجعه داشته باشيد. به ليست زير توجه كنيد .
دقت کنين هيچ بحثي در مورد تروجان ها نمي کنه چون تروجان هاي شناخته شده هم يه سري پورت پيش فرض دارن که به موقش بحث مي شه .
Ports TCP/UDP Service or Application
7 tcp echo
11 tcp systat
19 tcp chargen
21 tcp ftp-data
22 tcp ssh
23 tcp telnet
25 tcp smtp
42 tcp nameserver
43 tcp whois
49 udp tacacs
53 udp dns-lookup
53 tcp dns-zone
66 tcp oracle-sqlnet
69 udp tftp
79 tcp finger
80 tcp http
81 tcp alternative for http
88 tcp kerberos or alternative for http
109 tcp pop2
110 tcp pop3
111 tcp sunrpc
118 tcp sqlserv
119 tcp nntp
135 tcp ntrpc-or-dec
139 tcp netbios
143 tcp imap
161 udp snmp
162 udp snmp-trap
179 tcp bgp
256 tcp snmp-checkpoint
389 tcp ldap
396 tcp netware-ip
407 tcp timbuktu
443 tcp https/ssl
445 tcp ms-smb-alternate
445 udp ms-smb-alternate
500 udp ipsec-internet-key-exchange (ike)
513 tcp rlogin
513 udp rwho
514 tcp rshell
514 udp syslog
515 tcp printer
515 udp printer
520 udp router
524 tcp netware-ncp
799 tcp remotely possible
1080 tcp socks
1313 tcp bmc-patrol-db
1352 tcp notes
1433 tcp ms-sql
1494 tcp citrix
1498 tcp sybase-sql-anywhere
1524 tcp ingres-lock
1525 tcp oracle-srv
1527 tcp oracle-tli
1723 tcp pptp
1745 tcp winsock-proxy
2000 tcp remotely-anywhere
2001 tcp cisco-mgmt
2049 tcp nfs
2301 tcp compaq-web
2447 tcp openview
2998 tcp realsecure
3268 tcp ms-active-dir-global-catalog
3268 udp ms-active-dir-global-catalog
3300 tcp bmc-patrol-agent
3306 tcp mysql
3351 tcp ssql
3389 tcp ms-termserv
4001 tcp cisco-mgmt
4045 tcp nfs-lockd
5631 tcp pcanywhere
5800 tcp vnc
6000 tcp xwindows
6001 tcp cisco-mgmt
6549 tcp apc
6667 tcp irc
8000 tcp web
8001 tcp web
8002 tcp web
8080 tcp web
9001 tcp cisco-xremote
12345 tcp netbus
26000 tcp quake
31337 udp backorifice
32771 tcp rpc-solaris
32780 udp snmp-solaris
43188 tcp reachout
65301 tcp pcanywhere-def
چگونه به يک پورت Telnet کنيم؟
برای اينکه عملکرد يک پورت برای شما روشن شود، بايد به آن پورت Telnet کنيد. (البته معمولا تعدادی از پورتهايی را که ممکن است اطلاعاتی مهم را در اختيار هکرها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شايد برقرار نشود.) برای telnet کردن در command prompt دستور زير را تايپ کنيد :
telnet hostname portnum
در اين دستور بهجای hostname شماره ip و يا نام سايت را وارد میکنيد و بهجای portnum شماره پورت و يا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاريخ را بهدست میدهد در کامپيوتری به اسم [url]www.iums.ac.ir[/url] مينويسيد :
telnet iums.ac.ir 13
telnet iums.ac.ir daytime
هر دو اين دستورات معادل هم هستند .
تلنت کردن معمولا اولين کاری است که يک هکر برای -- کردن يک سايت انجام میدهد، زيرا بعضی از پورتها در صورت بسته نبودن روی آن سرور، معمولا حاوی اطلاعات بسيار مهمی هستند .
همين الان شروع کنيد و مثل يک هکر واقعی به کامپیوترهای مختلف و پورتهای گوناگون تلنت کنيد .
ارسال توسط کاربر محترم سایت : abdollahiyan
/ج