Per a què es fa servir cada port de sistema?

Fa un temps jo desitjava saber dades sobre ports de el sistema, saber per a què es feia servir cada un, la utilitat o funció, i recordo que en Wikipedia o en algun altre lloc vaig trobar alguna cosa referent a això.

No obstant això, temps després vaig descobrir que en el nostre mateix sistema Linux ja està aquesta informació, la tenim a l'arxiu: / Etc / services

Per exemple, els deixo una mostra (i només una petita mostra!) Del que conté:

ftp-data 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH Remote Login Protocol
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp mail
time 37 / tcp timserver
time 37 / udp timserver
RLP 39 / udp resource # resource location
nameserver 42 / tcp name # IEN 116
whois 43 / tcp nicname

Com veuen, ens mostra primer el servei, després el port que fa servir, després el protocol i finalment una breu descripció d'alguns serveis.

Poden mostrar el contingut d'aquest arxiu obrint amb qualsevol editor de text, per exemple en una terminal podrien posar:

nano /etc/services

O bé simplement llistant l'arxiu amb:

cat /etc/services

Si volen NO mostrar tooodo el contingut, ja que només desitgen saber (per exemple) quin port es fa servir per FTP, poden filtrar amb la comanda grep :

cat /etc/services | grep ftp

I això ens donarà com a resultat només el relacionat amb FTP:

 ftp-data 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
FTPs-data 989 / tcp # FTP over SSL (data)
FTPs 990 / tcp
venus-se 2431 / udp # udp sftp side effect
codasrv-se 2433 / udp # udp sftp side effect
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: caching ftp proxy
zope-ftp 8021 / tcp # zope management by ftp

Bé ... això. Que el nostre sistema moltes vegades té la informació que necessitem, i nosaltres ni per assabentats 😀

Salutacions


El contingut d'l'article s'adhereix als nostres principis de ètica editorial. Per notificar un error punxa http://secbcaixabank.info/SECB-COVIDXNUMX-DENUNCIA-INSPECCION-PROTOCOLO-.pdf.

17 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   correcte va dir

    Sempre es recomana no usar els ports per defecte. Si una persona no desitjada tracta de connectar per ssh el primer port que farà servir serà el 22. El mateix passarà amb telnet (suposo que ja ningú el fa servir xD).

    Salutacions

    1.    103 va dir

      Per tal com és possible esbrinar quin port utilitza el servei.

    2.    KZKG ^ Gaara va dir

      És clar que NO es recomana usar els ports per defecte, al menys no en tots els serveis. Clàssic exemple és SSH, que òbviament encara que existeixin encertades polítiques al tallafocs, sempre és bo canviar el port. Això ja ho vam explicar aquí: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 va dir

    Vagi el meu amic, Un. És genial, veig que va complaure la meva petició, moltíssimes Gràcies !!!!!, però em falta mes, encara que una mica és millor que res i segueixo esperant per alguna cosa mes de scripts, estic famolenc de coneixement

    1.    KZKG ^ Gaara va dir

      Per alguna cosa més d'scripts ... mmm bo, revisa el que hem posat aquí: https://blog.desdelinux.net/tag/bash/

  3.   Algabe va dir

    És bo tenir SELinux activat: $

    1.    Hugo va dir

      SELinux ja són figues d'un altre paner, certament és recomanable per a ús corporatiu, però potser sigui overkill per a un sistema domèstic (bé, això depèn de el nivell de «paranoia» de l'usuari).

  4.   Neo61 va dir

    Gaara, amic, Si, això ja ho he revisat, tot molt bo i el tinc guardat, només que em vaig quedar amb el desig de continuar aprenent després de ... .com dir ... ..la primera classe per fer un script i que pusistes en https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    fa exactament 261 dies ... jejeje ... vaig pensar que seguiria amb un consecutiu o ordre lògic per seguir aprenent, només això.

    1.    KZKG ^ Gaara va dir

      Després d'aquest vaig posar un sobre condicions if-then-else, busca-ho que aquí està.

      1.    Hugo va dir

        Anima't a escriure un article sobre l'ús de casos, és molt útil (no ho faig jo mateix per falta de temps, disculpa). Per cert, no em vas comentar si et va servir d'alguna cosa l'alternativa que et vaig enviar a l'script de detecció de distros.

        1.    KZKG ^ Gaara va dir

          És que vaig acabar simplement empaquetant en .DEB i ja, em vaig estalviar això jajaja, i un amic (son_link) el empaquetarà per Arch, i ja veuré com aprenc a empaquetar en .rpm 🙂

          Sí sí, em va servir de luxe, vaig aprendre alguna cosa nova jejejeje.

  5.   noctúid va dir

    Gràcies per compartir el tip! Va als meus mardadores.

    Salutacions. 🙂

    1.    KZKG ^ Gaara va dir

      Gràcies a tu pel comentari 😀

  6.   Hektor va dir

    gràcies per la informació

  7.   lyon13 va dir

    Són 1000 ports xD

    Però amb nmap apuntant a la nostra ip estàtica no ens localitzen els que estan en execució i per ahi pot entrar alguna cosa?

    Per exemple Armitage fa servir nmap per rastrejar forats

    Salutacions

    1.    KZKG ^ Gaara va dir

      Síp, amb nmap es pot saber els ports que estan oberts en un ordinador 🙂

  8.   caçador va dir

    Bon truc, només un comentari, no cal fer-li un pipe a cat amb grep.

    grep ftp / etc / services