
نویسنده:
دسته:
تاریخ انتشار:
پورتها درگاههای مجازی هستند که با استفاده از سیستمعامل کامپیوتر کنترل میشوند. هر پورت نقطه اتصال شروع و پایان هر شبکهای است و به لطف آنها است که میتوانید در رایانه شخصی خود یک یا چندین شبکه را بهصورت همزمان اجرا کنید، بدون آنکه تداخلی رخ دهد. درواقع کامپیوترها با استفاده از این درگاههای مجازی قادر به تفکیک جریانهای ورودی هستند.
اشاره شد که تقریبا 65000 پورت وجود دارد، پس یک Firewall که بهخوبی پیکربندی شده است باید تمامی پورتهای آزاد و بدون استفاده را مسدود کند تا امنیت شبکه تا حدودی تامین گردد. برای مثال یک سازمان معمولی تنها شماره پورتهای ۸۰، ۴۴۳، ۲۵، ۳۳۸۹ و برخی دیگر را باز میگذارد و بقیه پورتها (۶۵۵۳۱ عدد دیگر) را با استفاده از دیوار آتش میبندد.
دلیل این کار مربوط به همان مثال دزد خانهها است. برای یک مثال تخصصیتر در نظر بگیرید که یک هکر با ارسال درخواستهای مختلف به پورت 179 که مختص پروتکل Border Gateway Protocol (BGP) است، سعی دارد تا از باگهای این نویسه استفاده کرده و به شبکه شما نفوذ کند.
مقاله همه چیز درباره تست نفوذ شبکه را ازدست ندهید.
چطوری شماره پورت های باز و بسته سیستم عامل خودم رو پیدا کنم؟
برای بررسی پورتهای باز و بسته در سیستمعاملهای مختلف، میتوانید مراحل زیر را دنبال کنید:
۱- در ویندوز:
ابتدا با تایپ عبارت «cmd» در Search Box، خط فرمان (Command Prompt) را باز کنید. پس از باز شدن پنجره خط فرمان، دستور netstat -a را وارد کرده و Enter بزنید. این دستور لیستی از پورتهای باز و فعال سیستم شما را نمایش میدهد.

2- در macOS
ترمینال مک را باز کنید. سپس دستور sudo lsof -i -P را تایپ کرده و Enter بزنید. این دستور اطلاعات مربوط به پورتهای باز و ارتباطات شبکهای سیستم شما را نشان میدهد.

مهم ترین پورت های شبکه کدامند؟
در تصویر زیر برخی از مهم ترین پورت های شبکه را به همراه کاربرد آنها می بینیم که عبارتند از:

آشنایی با پورت های TCP و UDP
حتما میدانید که کامپیوترها و سایر دستگاهها برای برقراری ارتباط اینترنتی از پروتکل TCP/IP استفاده میکنند. اگر کامپیوتری در ایران بخواهد دادهای را به کامپیوتری در ترکیه ارسال کند، باید آدرس ip مقصد داده را بداند. اینجاست که USP و TCP برای تکمیل این فرایند وارد عمل میشوند. اما فرق این دو پروتکل چیست؟
- TCP یک پروتکل کنترل انتقال است که با ایجاد یک ارتباط مستقیم، اطلاعات را از کامپیوتری به کامپیوتر دیگر ارسال میکند. دو کامپیوتری که با پروتکل TCP ارتباط برقرار کردهاند، تا زمان انتقال کامل فایل متصل میمانند و امنیت و دقت دادههای انتقالی را تضمین میکنند.
- UDP یک پروتکل دیتاگرام کاربر است. در این تکنیک، سختافزار کامپیوتر میتواند بستههای داده را ایجاد کرده و آنها را در بستر شبکه منتشر کند. سپس مینشیند و امیدوارانه منتظر میماند که دادهها بی هیچ مشکلی و با خیال راحت به مقصد برسند. واضح است که در این روش مانند TCP ارتباط و اتصال مستقیم میان دو کامپیوتر وجود نخواهد داشت.
در دنیای امروز که تقریبا همه بهنوعی از ارتباطات اینترنتی استفاده میکنند، هر سختافزار کامپیوتری یک شماره منحصربهفرد به نام آدرس ip دارد که هر دستگاه رایانه را از میلیونها دستگاه دیگر در سراسر اینترنت متمایز میسازد. در نهایت پورتهای TCP یا UDP برای پذیرش اطلاعات از اینترنت روی لپ تاپ کاربران مورد استفاده قرار میگیرند.
TCP چیست؟
TCP (Transmission Control Protocol) به معنای پروتکل کنترل انتقال است. این پروتکل اتصال گرا، انتقال دادههای امن از طریق شبکه را در بین رایانهها تضمین میکند. TCP یکی از پروتکلهای اصلی اینترنت است. در ادامه به برخی از مهمترین ویژگیهای TCP اشاره میکنیم:
- قابل اعتماد بودن: TCP تضمین میکند که دادهها به درستی و به ترتیب صحیح انتقال پیدا میکنند. اگر دادهها در حین انتقال از بین بروند یا خراب شوند، دوباره ارسال میشوند تا زمانی که با موفقیت دریافت شوند.
- بر مبنای ارتباط: TCP قبل از انتقال دادهها بین دو کامپیوتر ارتباط برقرار میکند. این اتصال تا زمانی که ارتباط کامل شود، باز میماند.
- کنترل جریان: TCP تضمین میکند که دادهها با سرعتی منتقل میشوند که رایانه گیرنده میتواند آنها را مدیریت کند. این قابلیت موجب میشود تا به رایانه دریافتکننده فشار وارد نشود.
- تصحیح خطا: TCP خطاهایی را که ممکن است در حین انتقال رخ دهد، شناسایی و تصحیح میکند.
- حفظ ترتیب: این پروتکل تضمین میکند که دادهها به ترتیب صحیح انتقال پیدا کنند.
کاربردهای TCP عبارتاند از:
- وبگردی
- ایمیل
- انتقال فایل
- دسترسی از راه دور
- بازی آنلاین
SCTP چیست؟
SCTP (Stream Control Transmission Protocol) پروتکل انتقال کنترل جریان است. این پروتکل شباهتهایی با TCP دارد؛ اما به طور کلی امنتر است و برای عملکرد در محیطهای شبکهای خاص طراحی شده است. ویژگیهای کلیدی SCTP عبارتاند از:
- قابلیت Multi-homing یا چند خانگی: SCTP به یک هاست اجازه میدهد تا چندین رابط شبکه داشته باشد و با ارائه افزونگی، امنیت را بهبود میبخشد. اگر یک مسیر با شکست مواجه شود، ارتباط میتواند از طریق دیگری ادامه یابد.
- قابلیت Multi-streaming یا استریم موازی: SCTP میتواند از چندین جریان داده در یک اتصال واحد پشتیبانی کند و عملکرد را در برنامههایی که به انتقال موازی داده نیاز دارند، بهبود بخشد.
- پروتکل Message-based: TCP یک پروتکل مبتنی بر جریان است. در حالی که SCTP یک پروتکل مبتنی بر پیام است. این ویژگی به معنای این است که دادهها در پیامهای مجزا ارسال میشوند تا با انواع برنامهها سازگار باشند.
کاربردهای SCTP عبارتاند از:
- برنامههای چندرسانهای
- برنامههای بلادرنگ
- برنامههای Fault-tolerance
UDP چیست؟
UDP (User Datagram Protocol) یا قرارداد دادهنگار کاربر یکی از سرویسهای انتقال بدون اتصال یا غیراتصالگرا است. از این پروتکل برای ارسال بستههای داده از طریق شبکه استفاده میشود. یکی از تفاوتهای UDP با TCP در زمینه تحویل یا ارسال درخواست پکتها است. UDP ارسال مجدد و شناسایی خطای پکتها را تضمین نمیکند. در نتیجه، برای برنامههایی مناسب است که در آنها سرعت بر قابلیت اطمینان ارجحیت دارد. در ادامه ویژگیهای کلیدی UDP را میآوریم:
- غیراتصالگرا: این پروتکل نیازی به برقراری اتصال قبل از ارسال دادهها ندارد. این ویژگی میتواند سرعت انتقال را ارتقا دهد.
- غیرقابل اعتماد بودن: این پروتکل تحویل پکتها و حفظ ترتیب انتقال را تضمین نمیکند. اگر پکتی گم یا خراب شود، مکانیسمی برای ارسال مجدد آن وجود ندارد.
- دیتاگرام: UDP دادهها را در واحدهای مجزا به نام دیتاگرام ارسال میکند. دیتاگرامها به یکدیگر وابسته نیستند. در نتیجه، انتقال بهتر انجام میگردد.
کاربردهای UDP:
- برنامههای بلادرنگ (Real-time application): برنامههایی مانند کنفرانس ویدئویی، بازی آنلاین و ارتباط صوتی که باید سریع ارسال شوند. همان طور که پیشتر اشاره کردیم، UDP تأخیر کمی دارد.
- DNS: DNSها معمولاً کوتاه هستند و نیازی به تحویل قابل اعتماد ندارند.
- استریم کردن: اغلب از این پروتکل برای پخش صدا و تصویر استفاده میشود. زیرا سرعت بالا و تأخیر کمی دارد.
مقایسه TCP ،UDP و SCTP
پیشتر اشاره کردیم که این ۳ پروتکل تفاوتهایی با یکدیگر دارند. در جدول زیر می توانید این تفاوتها را مشاهده کنید:
ویژگی | TCP | UDP | SCTP |
---|---|---|---|
اتصالگرایی | بله | خیر | بله |
قابلیت اطمینان | زیاد | کم | زیاد |
سربار | زیاد | کم | متوسط |
کنترل جریان | بله | خیر | بله |
چند خانگی | خیر | خیر | بله |
استریم موازی | خیر | خیر | بله |
مبتنی بر پیام | خیر | بله | بله |
پس با این حساب، TCP مناسب برنامههایی است که به انتقال قابل اعتماد نیاز دارند، همانند انتقال فایل یا ایمیل. UDP مناسب برنامههایی است که سرعت در آن ها حرف اول را میزند، مثل استریم کردن. SCTP هم مناسب برنامههایی است که در کنار قابلیت اطمینان به ویژگیهایی مثل چند خانگی نیاز دارند، مثل برنامههای چندرسانهای. در نتیجه، در زمان انتخاب پروتکل باید به نیاز برنامه توجه کنید.در تصویر زیر برخی از مهم ترین پورت های شبکه را به همراه کاربرد آنها می بینیم که عبارتند از:
خطرات و آسیبپذیریهای پورتها
همه پورتها به یک اندازه امنیت دارند و به یک اندازه در مقابل آسیبهای امنیتی آسیبپذیرند. در ادامه این بخش چند پورت معروف و روشهای سوءاستفاده از آنها را معرفی میکنیم.
پورت ۲۱؛ پروتکل انتقال فایل
از آنجا که بسیاری از سرورهای FTP را میتوان با اسکریپتنویسی مدیریت کرد، متاسفانه بسیاری از آنها در بخشهای احراز هویت، حرکات داخلی شبکه و غیره دچار آسیبپذیریهایی هستند. بدافزارهایی مانند Dark FTP، Windows و WinCrash بهگونهای طراحی شدهاند تا از آسیبپذیری پورتها و سرویس های FTP بهره ببرند.
پورت ۲۲؛ پروتکل SSH
حسابهای SSH که با گذرواژههای کوتاه، غیرتکراری، قابل استفاده مجدد و قابل پیشبینی پیکربندی میشوند، امنیت چندانی ندارند و بهراحتی مورد حملات دیکشنری قرار میگیرند. استفاده از پچها برای حفظ امنیت این پورت بینهایت ضروری است.
پورت ۲۳؛ سرویس تلنت (TelNet)
پورت ۲۳ مربوط به سرویس تلنت و یک پورت قدیمی است که باید منسوخ شود. این یک روش نا امن برای برقراری ارتباطات مبتنی بر پیام است. تمام اطلاعاتی که از طریق پورت ۲۳ ارسال و دریافت میشوند، در قالب متنهای ساده و بدون رمزگذاری هستند. از این رو عوامل تهدید به راحتی میتوانند با استراق سمع ارتباطات Telnet، اطلاعات احراز هویت را بهدست آورده و با تزریق بستههای مخرب، حملات مرد میانی را اجرا نمایند.
حتی یک مهاجم از راه دور میتواند از آسیبپذیری سرریز بافر سرویس Telnet سوء استفاده کند و با ایجاد بستههای مخرب و قرار دادن آنها در جریان متن، فرآیندهایی را در سرور راه دور کلید بزند. این تکنیک به اجرای کد از راه دور (RCE) شهرت دارد.
پورت ۱۰۸۰؛ ساکس پراکسی سرور
این پورت پروتکلی است که توسط پراکسیهای ساکس (SOCKS) برای ارسال بستههای شبکه به آدرس IP های مختلف استفاده میشود. قبلها این پورت یکی از محبوبترین مجراهای نفوذ بدافزارهایی مثل Mydoom و بسیاری از کرمها و حملات انکار سرویس بود.
پورت ۴۴۴۴؛ پروتکل کنترل انتقال
برخی از روتکیتها، بکدورها و تروجانها با بازکردن پورت ۴۴۴۴، حمله خود را آغاز میکنند. در واقع راه نفوذ آنها برای استراق سمع ترافیک و ارتباطات و دزدیدن دادههای کامپیوتر قربانی، بازکردن همین پورت است. بدافزارهایی مانند کرم Blaster و انواع آن از پورت ۴۴۴۴ برای ایجاد بکدور استفاده کردند.
پورت ۱۶۱، پروتکل مدیریت شبکه ساده
برخی پورتها و پروتکلها هست و نیست زیرساخت قربانی را در اختیار مهاجم میگذارند. پورت UDP ۱۶۱ یکی از همینهاست. این پورت برای مهاجمان بینهایت جذاب است؛ چون بهراحتی میتواند دادههایی در مورد خودش، سخت افزارش و کاربرانش از سرور استعلام کند.
پورت ۱۶۱توسط پروتکل مدیریت شبکه ساده (SNMP) استفاده میشود. از اینرو عوامل تهدید میتوانند اطلاعاتی مانند سختافزار زیرساخت، نامهای کاربری سیستم، نامهای اشتراک شبکه و سایر دادههای حساس و به عبارتی اطلاعات مفید برای عوامل تهدید را درخواست کنند.
پورت ۵۳، سرویس نام دامنه
از آنجایی که سرویس نام دامنه بهندرت ترافیک داده را نظارت میکند، عوامل تهدید از پورت ۵۳ برای سرقت داده استفاده میکنند. این دادهها بهعنوان ترافیک DNS پنهان شده و به سمت سرورهای جعلی DNS هدایت میشوند. سپس سرور DNS جعلی ترافیک را با کمال میل میپذیرد و دادهها را به فرمت اصلی خود بازیابی میکند.
پورت اترنت
پورت اترنت (Ethernet Port) یک پورت فیزیکی روی رایانهها و تجهیزات شبکه است که امکان اتصال کابلهای شبکه را فراهم میکند. این درگاه برای برقراری ارتباط کابلی بین دستگاههای مختلف مانند کامپیوترها، روترها، مودمها و نقاط دسترسی (Access Points) استفاده میشود. این پورتها معمولا روی کارتهای شبکه، لپتاپها، مادربردها و همچنین دستگاههای شبکهای مانند روترها و مودمهای ADSL دیده میشوند. برخی روترها چندین پورت اترنت دارند تا بتوانند چندین دستگاه را به طور همزمان به شبکه متصل کنند. برای اتصال به این درگاهها از کابلهای شبکه با سوکت RJ-45 استفاده میشود. این سوکتها از نظر اندازه بزرگتر از سوکتهای RJ-11 هستند که معمولا در اتصالات تلفنی به کار میروند.
پورت در مدل osi
در مدل OSI، سه نوع آدرس اصلی وجود دارد که با هم همکاری میکنند تا دادهها به درستی از مبدا به مقصد برسند:
- آدرس سختافزاری (MAC Address): در لایه دوم (پیوند داده) قرار دارد و برای شناسایی دستگاهها در شبکههای محلی (LAN) استفاده میشود.
- آدرس IP: در لایه سوم (شبکه) قرار دارد و برای مسیریابی دادهها بین شبکههای مختلف (مانند اینترنت) کاربرد دارد.
- شماره پورت: در لایه چهارم (انتقال) قرار دارد و برای شناسایی سرویسها یا برنامههای خاص روی یک دستگاه (مانند پورت ۸۰ برای HTTP) استفاده میشود.
چطور میتوان پورتها را امنتر کرد؟
- ضمن شناسایی پورتهای باز، باید پورتهای خطرناک و آنهایی که باز بودنشان هیچ توجیهی ندارد را بست.
- باید مشخص شود کدام سرویسها از پورتها استفاده میکنند. اگر فرایند یا پروتکلی میبینید که نمیشناسید، احتمالا از یک آسیبپذیری امنیتی خبر میدهد.
- باید وضعیت پورتهای شبکه و رفتار آنها بهطور کامل بررسی شود. هرگونه ناهنجاری و رفتار غیرعادی نیازمند پیگیری و اجرای اسکن پورت و تست نفوذ است.
- پورتهای SSH را میتوان از طریق احراز هویت کلید عمومی و احراز هویت دو مرحلهای ایمن کرد.
- در صورت لزوم استفاده از IRC، مطمئن شوید که پشت فایروال قرار میگیرد و کاربران IRC در شبکه از VPN استفاده میکنند. نباید اجازه داد ترافیک خارجی مستقیماً به IRC برخورد کند.
- ترافیک DNS باید نظارت و فیلتر شود.
- یک استراتژی عمیق باید اعمال شود و دفاع باید چند لایه باشد.
- کلیه پروکسیهای غیرضروری باید غیرفعال شوند.
- هدرهای نامطلوب پاسخ HTTP و HTTPS باید حذف شوند و هدرهایی که بهطور پیشفرض در پاسخ سختافزار شبکه گنجانده شدهاند، غیرفعال شوند.
پروکسی چیست؟ آشنایی با انواع آن را پیشنهاد میدهیم از دست ندهید.
جمعبندی
دنیای اینترنت و شبکه بدون اتصال میان دستگاههای مختلف مانند رایانهها معنایی ندارد. ارتباط نیز بدون زیرساخت، آدرس و آبجکتی که دادهها را منتقل کند معنایی نخواهد داشت. پس برای داشتن اینترنت یا حتی شبکهای کوچکتر باید این سه المان یعنی زیرساخت، آدرس و پستچی وجود داشته باشد.
زیرساختها همان کابلهای شبکه، روترها، مودمها و… هستند و منظور از آدرس نیز IP است که در کنار پروتکلهای پستچی مانند TCP یک شبکه را تشکیل میدهد. اما زمانی که اتصال برقرار میشود ممکن است برنامهها و نرمافزارهای مختلفی از آن اتصال استفاده کنند.
مانند ایمیل، مرورگر، IDM و… . حال برای اینکه در عملکرد این برنامهها تداخلی رخ ندهد از virtual ports استفاده میشود که وظیفه تفکیک کردن دادهها دریافتی و ارسال آن به برنامههای مربوطه را دارد. البته نوع دیگری از پورتها نیز وجود دارند که تحت عنوان hardware port (پورت سختافزاری) شناخته میشوند. در این مقاله سعی شد تا به بررسی کامل و جامع این موضوعات بپردازیم و امیدواریم تا کمکی به افزایش دانش عمومی خوانندگان عزیز کرده باشیم.
سوالات متداول
درگاههای مجازی که توسط سیستمعامل رایانه کنترل میشوند و به حداقل دو اتصال اینترنتی اجازه میدهد همزمان، بدون تداخل و بروز هرگونه مشکل فعال باشند.
با وجود پورت فورواردینگ (Port Forwarding) یا پورت مپینگ (Port mapping) دستگاههای خارج شبکه میتوانند به شبکه خصوصی دسترسی پیدا کنند.
تعداد کل پورتها عددی معادل ۶۵۵۳۶ است.
در حالت کلی دو نوع پورت داریم؛ پورتهای سخت افزاری و نرم افزاری. اما میتوان آن را به پورتهای شناختهشده (۰ تا ۱۰۲۳)، پورتهای ثبتشده (۱۰۲۴ تا ۴۹۱۵۱) و پورت خصوصی و پویا (۴۹۱۵۲ تا ۶۵۵۳۵) هم تقسیمبندی کرد.
شماره پورتها در محدوده ۰ تا ۶۵۵۳۶ قرار میگیرد.
پورت ۸۰ برای HTTP، پورت ۴۴۳ برای HTTPS، پورت ۲۱ برای FTP، پورت ۵۳ برای DNS، پورت ۳۳۸۹ برای Remote Desktop، پورت ۲۳ برای Telnet، پورت ۲۰۸۲ برای ورود به CPanel معروفترین پورتها محسوب میشوند.
ابتدا باید تعداد پورتها را بهدست آورید. مثلا برای بررسی ۲ سرور به ۶ پورت نیاز دارید. یک پورت برای سرور اول و پنج پورت برای سرور دوم.
مالتی پورت برای افزایش تعداد پورتهای کامپیوتر و سرور مورد استفاده قرار میگیرد که دو نوع اینترنال و اکسترنال دارد و بین ۴ تا ۸ پورت فراهم میکند.
برای پیداکردن پورتهای باز کامپیوتر و شبکه وارد محیط ترمینال خط فرمان شوید و دستور «netstat -a» را تایپ و اجرا کنید. این دستور پورتهای باز روی پروتکل TCP/IP را به شما نشان میدهد که دقیقا بعد از آدرس IP نوشته شدهاند.
مقالات مرتبط

CNA چیست؟ نحوه عملکرد Converged network adapters
مراکز داده مدرن روز به روز در حال تحول هستند و به سمت سادهتر شدن، بهبود عملکرد و کاهش هزینهها...

لیست خطاهای سرور hp + راهحل
شرکت HPE از محبوبترین برندها در طراحی و تولید سرور است. سرورهای اچ پی تنوع بالایی دارند و بسیاری از...

انکلوژر چیست و معرفی کاربردهای Enclosure
فرض کنید یک لپتاپ قدیمی دارید که هارددیسک آن سالم است. اطلاعات مهم و زیادی را هم در این هارد...
Comments (2)
ممنون از توضیحات کامل و جامعتون درباره پورتها. واقعا اطلاعات مفیدی بود و به من کمک کرد تا بهتر مفهوم پورتها و کاربردشون در شبکه رو درک کنم. امیدوارم مطالب بیشتری از این دست منتشر کنید!
مقاله بسیار خوبی بود! توضیحات دقیق درباره انواع پورتها و کاربردهای آنها در شبکه واقعاً مفید بود. به خصوص مثالهایی که ارائه دادید، کمک کرد تا موضوع بهتر درک شود. منتظر مطالب بیشتری از تسکا هستم!