در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
1– انتقال فایل با استفاده از پروتکل انتقالی فایلFTP
2– برنامه Telnet، که یک رابط خط فرمان از راه دور است
3– خدمات ایمیل با استفاده از پروتکلهای گوناگون مثل پروتکل انتقالی پستی ساده SMTP و پروتکل POP(Post Office)
4– مرورگر وب (Web Browser)با استفاده از پروتکل انتقالی ابرمتنها .Http
هر کدام از این برنامه و پروتکلها بستهها را تهیه کرده و آنها را به پشته TCP/IP سرور محلی میفرستند. نرمافزار لایه TCP روی سیستم این داده و بسته را میگیرد و با قرار دادن هدر TCP در جلوی هر پیام بستههای TCP را تولید میکنند. برای نفوذ به سرورها و کلاینتها نیاز به شناسایی و درک کامل شماره پورتهای مهم و باز سرورها و بیتهای کنترل بستهها است. هر کامپیوتر آنلاین در داخل شبکه به وسیله آیپی یکتایی که بههنگام ورود به دنیای اینترنت به آنها اختصاص پیدا میکند با کامپیوترهای دیگر در شبکه ارتباط برقرار میکند و این ارتباط توسط پورتهای باز در هر دو سیستم میسر میشود، سرآیند (هدر) هر بسته TCPشامل دو عدد درگاه یا پورت است.
پورت مبدا و پورت مقصد. این اعداد 16 بیتی همانند درهای کوچکی بر روی سیستم یعنی جایی که داده میتواند فرستاده و یا دریافت شود هستند، تعداد پورتها 65535 شماره است که سیستمها با این پورتها با هم ارتباط برقرار میکنند، پورت صفر TCP رزرو شده و استفاده نمیشود. هر بسته TCP از میان یکی از این درها از سیستم مبدا بیرون میآید (عدد پورت TCP مبدا) و پورت دیگر روی کامپیوتر مقصد مشخص شده است.
وقتی که یک برنامه کاربردی سرور مبتنی بر TCP روی سیستم کار میکند به پورت خاصی برای بستههای TCP که از یک کلاینت میآید گوش میدهد، به یک پورت با سرویس شنوایی پورت باز و به جایی که چیزی برای شنیدن وجود ندارد پورت بسته گفته میشود. سرورهای گوناگون برنامههای کاربردی به پورتهای مشهور و معروف گوش میدهند، پورتهای TCP معروف و مورد استفاده از این قبیل هستند:
TCP Port 21 : FTP
TCP Port 23 : Telnet
TCP Port 25 : SMTP
TCP Port 80 : HTTP WWW)
برای مثال اگر بر روی سروری پورت 80 و سرویس وبسرور وجود نداشته باشد، کاربران نمیتوانند به پورت 80 آن سرور که همان Httpاست وصل شوند. به تمام سایتهایی که در اینترنت میبینید با پورت 80 یا 8080 سرور آن سایتها توسط پورت مرورگر وب خود (مانند Internet Exploler) وصل هستید، هکرها اغلب لیستی از پورتهای باز روی سیستم هدفشان به وسیله پورت اسکنرها تهیه میکنند و از طریق حفرههای امنیتی و آسیبپذیر برنامههای کاربردی که بر روی آن پورتها به درخواستهای شما گوش میدهند، به داخل سرورها نفوذ میکنند. بنابراین ما میتوانیم با پویش سیستم خود و فهمیدن پورتهای باز سیستم، آن برنامههایی که نیازی به آنها نداریم را غیرفعال کنیم تا بدین وسیله قدم کوچکی در ایمن کردن کامپیوترمان برداریم. برای فهمیدن پورتهای باز در سیستم خود میتوان از دستور Netstat که در خود ویندوز وجود دارد استفاده کرد.
پورتهایی که فعال هستند هر کدام توسط یک نرم افزار خاص مدیریت میشوند. برای مثال پورت 25 برای ارسال ایمیل است. بنابراین این کار باید توسط یک نرمافزار انجام شود و این بر روی پورت 25 منتظر (فالگوش) میماند و اینجا ممکن است شخصی از فلان نرمافزار و دیگری از بهمان نرمافزار مثلا~وتلوک اکسپرس برای دریافت آن ایمیل استفاده کند، ولی به هرحال پورت 25 همیشه برای ارسال ایمیل است.
منابع: experts-exchange.com و protocols.com
بهروز کمالیان
در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
گزارش «جامجم» درباره دستاوردهای زبان فارسی در گفتوگو با برخی از چهرههای ادب معاصر
معاون وزیر بهداشت: