For noget tid siden ville jeg vide information om systemporte, at vide, hvad hver enkelt blev brugt til, dens nytte eller funktion, og jeg kan huske, at jeg på Wikipedia eller på et andet websted fandt noget om dette.
Men nogen tid senere opdagede jeg, at denne information allerede er på vores samme Linux-system, vi har den i filen: / etc / services
For eksempel efterlader jeg dig en prøve (og kun en lille prøve!) af, hvad den indeholder:
ftp-data 20/tcp
ftp21/tcp
fsp 21/udp fspd
ssh 22/tcp# SSH Remote Login Protocol
ssh22/udp
telnet 23/tcp
smtp 25/tcp mail
tid 37/tcp timserver
tid 37/udp timserver
rlp 39/udp ressource # ressourceplacering
navneserver 42/tcp navn # IEN 116
whois 43/tcp kaldenavn
Som du kan se, viser den os først tjenesten, derefter den port, den bruger, derefter protokollen og til sidst en kort beskrivelse af nogle tjenester.
Du kan vise indholdet af denne fil ved at åbne den med en hvilken som helst teksteditor, f.eks. i en terminal, du kan sætte:
nano /etc/services
Eller blot angive filen med:
cat /etc/services
Hvis du IKKE vil vise alt indholdet, fordi du bare vil vide (f.eks.) hvilken port der bruges til FTP, kan du filtrere med kommandoen grep :
cat /etc/services | grep ftp
Og dette vil kun give os det, der er relateret til FTP:
ftp-data 20/tcp
ftp21/tcp
tftp69/udp
sftp115/tcp
ftps-data 989/tcp # FTP over SSL (data)
ftps990/tcp
venus-se 2431/udp # udp sftp bivirkning
codasrv-se 2433/udp # udp sftp bivirkning
gsiftp 2811/tcp
gsiftp 2811/udp
frox 2121/tcp # frox: cache ftp proxy
zope-ftp 8021/tcp # zope-styring af ftp
Nå det. At vores system ofte har den information vi har brug for, og vi ved det ikke engang 😀
hilsen
altid anbefalet ingen brug standardportene. Hvis en uønsket person forsøger at oprette forbindelse via ssh, vil den første port, de vil bruge, være 22. Det samme vil ske med telnet (jeg gætter på, at ingen bruger det længere xD ).
hilsen
Det er dog muligt at finde ud af, hvilken port tjenesten bruger.
Det anbefales selvfølgelig IKKE at bruge standardportene, i hvert fald ikke i alle tjenester. Et klassisk eksempel er SSH, som naturligvis, selvom der er korrekte politikker i firewallen, altid er godt at ændre porten. Det har vi allerede forklaret her: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/
Wow min ven, du er fantastisk, jeg kan se at du efterkom min anmodning, mange tak!!!!!, men jeg har brug for mere, selvom noget er bedre end ingenting og jeg venter stadig på nogle flere scripts, jeg er sulten efter viden
For nogle flere scripts ... mmm godt, tjek hvad vi har lagt her: https://blog.desdelinux.net/tag/bash/
Det er godt at have SElinux aktiveret :$
SELinux er en anden sag, bestemt anbefalet til virksomhedsbrug, men måske overkill for et hjemmesystem (vel, dette afhænger af brugerens "paranoia").
Gaara, ven, Ja, jeg har allerede gennemgået det, alt er meget godt, og jeg har det gemt, kun jeg stod tilbage med ønsket om at fortsætte med at lære efter….hvordan man siger…..den første time til at lave et manuskript, og hvad lagde du ind i https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
for præcis 261 dage siden...hehehe...jeg troede, jeg ville fortsætte med en fortløbende eller logisk rækkefølge for at fortsætte med at lære, bare det.
Efter det sætter jeg en på hvis-så-andet-betingelser, se efter den der er den.
Gå videre og skriv en artikel om brug af cases, det er meget nyttigt (jeg gør det ikke selv på grund af mangel på tid, undskyld). Forresten, du fortalte mig ikke, om det alternativ, jeg sendte dig til distro-detektionsscriptet, hjalp dig.
Det er bare det, at jeg endte med bare at pakke .DEB ind og det var det, jeg reddede mig selv hahaha, og en ven (søn_link) vil pakke det til Arch, så skal jeg se hvordan jeg lærer at pakke .RPM ind 🙂
Ja ja, det tjente mig godt, jeg lærte noget nyt hehehehe.
Tak for at dele tippet! Det går til mine markører.
Hilsen. 🙂
Tak til dig for kommentaren 😀
tak for informationen
Der er 1000 porte xD
Men med nmap, der peger på vores statiske ip, lokaliserer de, der kører os ikke, og noget kan komme igennem der?
For eksempel bruger armitage nmap til at spore huller
hilsen
Jep, med nmap kan du kende de porte, der er åbne på en computer 🙂
Nice trick, bare en kommentar, ingen grund til at pipe cat med grep.
grep ftp /etc/services