Σε τι χρησιμοποιείται κάθε θύρα στο σύστημα;

Πριν από λίγο καιρό ήθελα να μάθω δεδομένα σχετικά με τις θύρες του συστήματος, να μάθω τι χρησιμοποιήθηκε το καθένα, τη χρησιμότητα ή τη λειτουργία του, και θυμάμαι ότι στη Βικιπαίδεια ή σε κάποιο άλλο ιστότοπο βρήκα κάτι για αυτό.

Ωστόσο, λίγο καιρό αργότερα ανακάλυψα ότι αυτές οι πληροφορίες βρίσκονται ήδη στο σύστημα Linux μας, τις έχουμε στο αρχείο: / etc / services

Για παράδειγμα, σας αφήνω ένα δείγμα (και μόνο ένα μικρό δείγμα!) Από αυτό που περιέχει:

ftp-δεδομένα 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH Πρωτόκολλο απομακρυσμένης σύνδεσης
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp mail
χρονομετρητής χρόνου 37 / tcp
χρόνος 37 / udp timserver
rlp 39 / udp πόρος # θέση πόρου
nameserver 42 / tcp name # IEN 116
Whois 43 / tcp μικρό όνομα

Όπως μπορείτε να δείτε, μας δείχνει πρώτα την υπηρεσία, μετά τη θύρα που χρησιμοποιεί, μετά το πρωτόκολλο και τέλος μια σύντομη περιγραφή ορισμένων υπηρεσιών.

Μπορούν να δείξουν το περιεχόμενο αυτού του αρχείου ανοίγοντας το με οποιοδήποτε πρόγραμμα επεξεργασίας κειμένου, για παράδειγμα σε ένα τερματικό που θα μπορούσαν να βάλουν:

nano /etc/services

Ή απλώς καταχωρίστε το αρχείο με:

cat /etc/services

Εάν δεν θέλουν να εμφανίσουν όλο το περιεχόμενο, επειδή θέλουν μόνο να γνωρίζουν (για παράδειγμα) ποια θύρα χρησιμοποιείται για FTP, μπορούν να φιλτράρουν με την εντολή grep :

cat /etc/services | grep ftp

Και αυτό θα μας δώσει μόνο το αποτέλεσμα που σχετίζεται με το FTP:

 ftp-δεδομένα 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP μέσω SSL (δεδομένα)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp παρενέργεια
codasrv-se 2433 / udp # udp sftp παρενέργεια
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: προσωρινός διακομιστής μεσολάβησης ftp
zope-ftp 8021 / tcp # zope management από ftp

Λοιπόν αυτό. Ότι το σύστημά μας έχει συχνά τις πληροφορίες που χρειαζόμαστε και δεν γνωρίζουμε καν 😀

αφορά


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   κατάλληλος dijo

    Συνιστάται πάντα Όχι. χρησιμοποιήστε τις προεπιλεγμένες θύρες. Εάν ένα ανεπιθύμητο άτομο προσπαθήσει να συνδεθεί μέσω ssh, η πρώτη θύρα που θα χρησιμοποιήσει θα είναι 22. Το ίδιο θα συμβεί και με το telnet (υποθέτω ότι κανείς δεν το χρησιμοποιεί πλέον xD).

    αφορά

    1.    103 dijo

      Ωστόσο, μπορείτε να μάθετε ποια θύρα χρησιμοποιεί η υπηρεσία.

    2.    KZKG ^ Γκάρα dijo

      Φυσικά, ΔΕΝ συνιστάται η χρήση των προεπιλεγμένων θυρών, τουλάχιστον όχι σε όλες τις υπηρεσίες. Ένα κλασικό παράδειγμα είναι το SSH, το οποίο προφανώς ακόμη και αν υπάρχουν σωστές πολιτικές στο τείχος προστασίας, είναι πάντα καλό να αλλάζετε τη θύρα. Το εξηγούμε ήδη εδώ: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 dijo

    Πήγαινε φίλε μου, είσαι υπέροχος, βλέπω ότι ικανοποίησες το αίτημά μου, Σας ευχαριστώ πάρα πολύ !!!!!, αλλά μου λείπει περισσότερο, αν και κάτι είναι καλύτερο από το τίποτα και συνεχίζω να περιμένω περισσότερα σενάρια, πεινάω για η γνώση

    1.    KZKG ^ Γκάρα dijo

      Για μερικά ακόμη σενάρια ... καλά, δείτε τι έχουμε βάλει εδώ: https://blog.desdelinux.net/tag/bash/

  3.   Αλγκάμπε dijo

    Χαίρομαι που ενεργοποίησα το SElinux: $

    1.    Hugo dijo

      Το SELinux είναι ήδη ένα άλλο θέμα, συνιστάται σίγουρα για εταιρική χρήση, αλλά μπορεί να είναι υπερβολικό για ένα οικιακό σύστημα (καλά, αυτό εξαρτάται από το επίπεδο της «παράνοιας» του χρήστη).

  4.   Neo61 dijo

    Gaara, φίλος, ναι, το έχω ήδη αναθεωρήσει αυτό, όλα πολύ καλά και το έχω σώσει, μόνο που έμεινα με την επιθυμία να συνεχίσω να μαθαίνω μετά από… πώς να πω… ..την πρώτη τάξη για να φτιάξετε ένα σενάριο και τι το βάζεις https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    ακριβώς πριν από 261 ημέρες ... lol ... Νόμιζα ότι θα συνέχιζα με μια διαδοχική ή λογική σειρά για να συνεχίσω να μαθαίνω, ακριβώς αυτό.

    1.    KZKG ^ Γκάρα dijo

      Μετά από αυτό έβαλα ένα σε συνθήκες αν-τότε-αλλού, το ψάχνω εκεί είναι.

      1.    Hugo dijo

        Προχωρήστε και γράψτε ένα άρθρο σχετικά με τη χρήση των περιπτώσεων, είναι πολύ χρήσιμο (δεν το κάνω μόνοι μου λόγω έλλειψης χρόνου, συγγνώμη). Παρεμπιπτόντως, δεν μου έλεγες αν η εναλλακτική λύση που σας έστειλα στο σενάριο ανίχνευσης διανομών ήταν χρήσιμη σε εσάς.

        1.    KZKG ^ Γκάρα dijo

          Είναι ότι κατέληξα να συσκευάζω το .DEB και τώρα, το έσωσα χαχαχα, και ένας φίλος (son_link) θα το συσκευάσει για το Arch και θα δω πώς μαθαίνω να πακετάρω .RPM 🙂

          Ναι ναι, με εξυπηρέτησε καλά, έμαθα κάτι νέο hehehehe.

  5.   νυκτερινός dijo

    Ευχαριστούμε που μοιραστήκατε τη συμβουλή! Πηγαίνει στα μανδαδόρα μου.

    Χαιρετισμοί. 🙂

    1.    KZKG ^ Γκάρα dijo

      Ευχαριστώ για το σχόλιο 😀

  6.   hektor dijo

    ευχαριστώ για τις πληροφορίες

  7.   lyon13 dijo

    Είναι θύρες 1000 xD

    Αλλά με το nmap να δείχνει στο στατικό μας ip, αυτοί που τρέχουν δεν μας βρίσκουν και κάτι μπορεί να μπει εκεί;

    Για παράδειγμα, το armitage χρησιμοποιεί nmap για να εντοπίζει τρύπες

    αφορά

    1.    KZKG ^ Γκάρα dijo

      Ναι, με το nmap μπορείτε να γνωρίζετε τις θύρες που είναι ανοιχτές σε υπολογιστή 🙂

  8.   κυνηγός dijo

    Ωραίο τέχνασμα, μόνο ένα σχόλιο, δεν χρειάζεται να κάνεις γάτα με grep.

    grep ftp / etc / υπηρεσίες