How to Hack Computers: how to hack computers, hacking for beginners, penetration testing, hacking for dummies, computer security, computer hacking, hacking techniques, network scanning pdfdrive com


part of modern networks, and there are many advanced exploits that revolve



Download 0,66 Mb.
Pdf ko'rish
bet9/33
Sana22.01.2023
Hajmi0,66 Mb.
#901107
1   ...   5   6   7   8   9   10   11   12   ...   33
Bog'liq
How to Hack Computers how to hack computers, hacking for beginners, penetration testing, hacking for dummies, computer security, computer hacking, hacking techniques, network scanning ( PDFDrive )


part of modern networks, and there are many advanced exploits that revolve
around manipulating this protocol, so you need to have a basic understanding of
it.


Ports and Firewalls
Ports, which are also sometimes called 
sockets
, were one of the hardest
fundamental concepts for me to wrap my head around when I first started
learning networking engineering and computer hacking years ago. Basically,
they are numeric values that are part of the TCP/IP protocol suite that are used to
tag different types of traffic. By tagging traffic, devices like firewalls can take
different actions when different data streams flow through a network.
There are literally thousands of different ports that are each used for different
types of traffic and applications, but only a few of these are well-known
protocols. Some software developers reserve certain ports for their custom
application traffic, but you only need to be concerned with the well-known ports
to get your feet wet with hacking. It is crucial that you have a basic
understanding of ports because later we will go through the process of port
scanning on your local network to ascertain which of these ports are open and
which are closed.
The following are some of the most common ports and their respective protocols
and traffic types:
-Port 80: HTTP (Hyper Text Transfer Protocol – used for web browsing and web
pages)
-Port 20/21: FTP (File Transfer Protocol – used to download files remotely)
-Port 443: HTTPS (Hyper Text Transfer Protocol Secure – encrypted HTTP)
-Port 22: SSH (Secure SHell – used to remotely run command line procedures)
-Port 53: DNS (Domain Name System – used to bind IP addresses to URLs)


-Port 547: DHCP Server (Dynamic Host Configuration Protocol – automatic IP
address assignment)
As you can see, each network protocol is assigned its own unique port number.
These ports provide a way to handle various types of traffic differently. For
example, if I didn’t want anyone to download files from a personal file server I
was hosting on my network, I would block connection attempts on port 20 and
21 (FTP). This is an extremely basic example, but understand that if you see a
host with an open port, that host will accept connections using that specific type
of traffic. As another example, consider a web server that hosts a website. It will
have either port 80 (HTTP) or port 443 (HTTPS) open, and clients can make a
connection on those ports with the server to download the webpages to their
browser.
These ideas bring us to the next important concept: firewalls.
The term ‘firewall’ is thrown around in the movies a lot, but most people don’t
understand what they do. Though they have many advanced features, one of a
firewall’s most basic functions is to permit or deny traffic to a network.
Firewalls in home environments act as a single point of failure – meaning that 
all
of the data in transit to/from the local network needs to first pass through the
firewall. Because it acts as the only way into a network, the firewall can prevent
hackers from making connections on specified ports to protect the local network.
This concept refers to a 
hardware firewall
, but there are 
software firewalls
as
well. For example, just consider the program adequately named Windows
Firewall. It is a piece of software that will prevent the networking card in your
computer from making connections on any of the ports you choose to block. We
will see how to scan a target system later with a port scanner to see which ports
are open and potentially exploitable.
 


You should also know how to run a ping as well as view your IP address, subnet
mask, and MAC address. These are extremely simple commands, and they are
used frequently by networking security professionals. They are all run from the
command prompt, so in Windows open up the command prompt by searching
for it or hitting your Windows key and typing ‘cmd.’ The application’s icon is a
black box, and once you run this program you see a prompt with a blinking
underscore.
To view your IP address, subnet mask, and default gateway, just type 

Download 0,66 Mb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   ...   33




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish