Преди време исках да знам данни за системните портове, да знам за какво е използван всеки, неговата полезност или функция и си спомням, че в Уикипедия или някъде другаде намерих нещо за това.
Въпреки това, известно време по-късно открих, че тази информация вече е в нашата Linux система, ние я имаме във файла: / и т.н. / услуги
Например, оставям ви проба (и само малка проба!) От това, което тя съдържа:
ftp-данни 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH протокол за отдалечено влизане
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp поща
време 37 / tcp таймер
време 37 / udp timserver
rlp 39 / udp ресурс # местоположение на ресурса
nameserver 42 / tcp name # IEN 116
whois 43 / tcp псевдоним
Както можете да видите, първо ни показва услугата, след това порта, който използва, след това протокола и накрая кратко описание на някои услуги.
Те могат да покажат съдържанието на този файл, като го отворят с всеки текстов редактор, например в терминал, който могат да поставят:
nano /etc/services
Или просто изброяване на файла с:
cat /etc/services
Ако искате да НЕ показвате цялото съдържание, защото искате само да знаете (например) кой порт се използва за FTP, можете да филтрирате с командата Впиши :
cat /etc/services | grep ftp
И това ще ни даде в резултат само това, което е свързано с FTP:
ftp-данни 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP през SSL (данни)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp страничен ефект
codasrv-se 2433 / udp # udp sftp страничен ефект
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: кеширане на ftp прокси
zope-ftp 8021 / tcp # управление на zope от ftp
Е, това. Че нашата система често разполага с информацията, от която се нуждаем, а ние дори не сме наясно 😀
поздрави
Винаги се препоръчва Не. използвайте портовете по подразбиране. Ако нежелан човек се опита да се свърже чрез ssh, първият порт, който ще използва, ще бъде 22. Същото ще се случи и с telnet (предполагам, че никой вече не го използва xD).
поздрави
Възможно е обаче да разберете кой порт използва услугата.
Разбира се, НЕ се препоръчва да се използват портовете по подразбиране, поне не във всички услуги. Класически пример е SSH, който очевидно дори да има правилни политики в защитната стена, винаги е добре да смените порта. Вече обясняваме това тук: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/
Върви приятелю, страхотен си, виждам, че удовлетвори молбата ми, благодаря много !!!!!, но имам нужда от повече, въпреки че нещо е по-добро от нищо и продължавам да чакам още скриптове знания
За още някои скриптове ... ммм, вижте какво сме сложили тук: https://blog.desdelinux.net/tag/bash/
Приятно е да имате активиран SElinux: $
SELinux е вече друг въпрос, със сигурност се препоръчва за корпоративна употреба, но може да е прекалено много за домашна система (добре, това зависи от нивото на "параноя" на потребителя).
Гаара, приятелю, да, вече го прегледах, всичко много добре и го запазих, само че ми остана желанието да продължа да уча след ... .както да кажа ... .. първият клас за създаване на сценарий и какво сложи ли https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
точно преди 261 дни ... хехехе ... Мислех, че ще продължа с последователен или логичен ред да продължа да уча, точно това.
След това сложих един на условията, ако тогава, потърсете го там.
Продължете и напишете статия за използването на калъфи, много е полезно (не го правя сам поради липса на време, съжалявам). Между другото, не ми казахте дали алтернативата, която ви изпратих на скрипта за откриване на дистрибуции, ви е била от полза.
Това е, че в крайна сметка просто опаковах в .DEB и това е, запазих това хахаха и приятел (son_link) ще го опакова за Arch и ще видя как ще се науча да опаковам .RPM 🙂
Да да, послужи ми добре, научих нещо ново хехехехе.
Благодаря, че споделихте съвета! Отива при моите мардадори.
За разбирането. 🙂
Благодаря ви за коментара 😀
Благодаря за информацията
Това са 1000 xD порта
Но когато nmap сочи към статичния ни ip, тези, които се изпълняват, не ни намират и нещо може да влезе там?
Например armitage използва nmap за проследяване на дупки
поздрави
Да, с nmap можете да знаете портовете, които са отворени на компютър 🙂
Хубав трик, само коментар, няма нужда да пипате котка с grep.
grep ftp / etc / services