Para que serve cada porto do sistema?

Hai un tempo quixen saber datos sobre os portos do sistema, saber para que se usaban cada un, a súa utilidade ou función, e recordo que na Wikipedia ou noutro sitio atopei algo sobre isto.

Non obstante, un tempo despois descubrín que esta información xa estaba no noso sistema Linux, que a temos no ficheiro: / etc / services

Por exemplo, déixovos unha mostra (e só unha pequena mostra) do que contén:

datos ftp 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH Protocolo de inicio de sesión remoto
ssh 22 / udp
telnet 23 / tcp
correo smtp 25 / tcp
time 37 / tcp timserver
time 37 / udp timserver
rlp 39 / udp resource # localización do recurso
servidor de nomes 42 / nome tcp # IEN 116
whois 43 / tcp nicname

Como podes ver, móstranos primeiro o servizo, despois o porto que usa, despois o protocolo e finalmente unha breve descrición dalgúns servizos.

Poden amosar o contido deste ficheiro abríndoo con calquera editor de texto, por exemplo nun terminal que poderían poñer:

nano /etc/services

Ou simplemente enumerar o ficheiro con:

cat /etc/services

Se NON queren amosar todo o contido, xa que só queren saber (por exemplo) que porto se usa para FTP, poden filtrar co comando grep :

cat /etc/services | grep ftp

E isto daranos como resultado só o relacionado con FTP:

 datos ftp 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP sobre SSL (datos)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp side effect
codasrv-se 2433 / udp # udp sftp side effect
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: proxy ftp na caché
zope-ftp 8021 / tcp # xestión zope por ftp

Pois iso. Que o noso sistema ten a miúdo a información que necesitamos e nin sequera somos conscientes 😀

lembranzas


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

17 comentarios, deixa os teus

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   axeitado dixo

    Sempre recomendable non use os portos predeterminados. Se unha persoa non desexada tenta conectarse por ssh, o primeiro porto que usarán será 22. O mesmo ocorrerá con telnet (supoño que xa ninguén o usa xD).

    lembranzas

    1.    103 dixo

      Non obstante, é posible descubrir que porto usa o servizo.

    2.    KZKG ^ Gaara dixo

      Por suposto, NON se recomenda usar os portos predeterminados, polo menos non en todos os servizos. Un exemplo clásico é SSH, que obviamente, aínda que hai políticas correctas no cortalumes, sempre é bo cambiar o porto. Xa o explicamos aquí: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 dixo

    Vaia amigo meu, es xenial, vexo que satisfiches a miña petición, moitas grazas !!!!!, pero boto en falta máis, aínda que algo é mellor que nada e sigo esperando máis guións, teño fame de coñecemento

    1.    KZKG ^ Gaara dixo

      Para algúns scripts máis ... mmm, comproba o que puxemos aquí: https://blog.desdelinux.net/tag/bash/

  3.   Algave dixo

    Encantado de ter activado SElinux: $

    1.    Hugo dixo

      SELinux xa é outro asunto, sen dúbida recoméndase para o uso corporativo, pero pode ser excesivo para un sistema doméstico (ben, isto depende do nivel de "paranoia" do usuario).

  4.   Neo61 dixo

    Gaara, amigo, si, xa o repasei, todo moi ben e o gardei, só que me quedou o desexo de seguir aprendendo despois de ... como dicir ... a primeira clase que fixo un guión e que metiches https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    hai exactamente 261 días ... jejeje ... pensei que seguiría cunha orde lóxica ou consecutiva para seguir aprendendo, só iso.

    1.    KZKG ^ Gaara dixo

      Despois diso coloque un en condicións se-entón-outro, búscalo aí.

      1.    Hugo dixo

        Adiante e escribe un artigo sobre o uso de casos, é moi útil (non o fago eu por falta de tempo, perdón). Por certo, non me dixeches se che resultou de utilidade a alternativa que che enviei ao script de detección de distros.

        1.    KZKG ^ Gaara dixo

          É que acabei empaquetando en .DEB e xa está, gardei iso jajaja, e un amigo (son_link) empaquetouno para Arch e veré como aprendo a empaquetar .RPM

          Si si, serviume de luxo, aprendín algo novo jejejeje.

  5.   nocturno dixo

    Grazas por compartir o consello. Vai aos meus mardadores.

    Saúdos. 🙂

    1.    KZKG ^ Gaara dixo

      Grazas a ti polo comentario 😀

  6.   hektor dixo

    grazas pola información

  7.   lyon13 dixo

    Ten 1000 portos xD

    Pero con nmap que apunta á nosa ip estática, os que están en execución non nos atopan e pode entrar algo alí?

    Por exemplo armitage usa nmap para rastrexar buratos

    lembranzas

    1.    KZKG ^ Gaara dixo

      Si, con nmap podes coñecer os portos abertos nun ordenador 🙂

  8.   cazador dixo

    Un bo truco, só un comentario, non fai falta facer pipa con grep.

    grep ftp / etc / services