A cosa serve ciascuna porta del sistema?

Qualche tempo fa volevo conoscere i dati sulle porte di sistema, per sapere a cosa serviva ciascuna, la sua utilità o funzione, e ricordo che in Wikipedia o in qualche altro sito ho trovato qualcosa al riguardo.

Tuttavia, qualche tempo dopo ho scoperto che questa informazione è già nel nostro sistema Linux, l'abbiamo nel file: /etc/services

Ad esempio, vi lascio un campione (e solo un piccolo campione!) Di ciò che contiene:

ftp-data 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # Protocollo di accesso remoto SSH
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp mail
time 37 / tcp timserver
time 37 / udp timserver
rlp 39 / udp risorsa # posizione della risorsa
nameserver 42 / tcp nome # IEN 116
whois 43 / tcp nicname

Come puoi vedere, ci mostra prima il servizio, poi la porta che utilizza, poi il protocollo e infine una breve descrizione di alcuni servizi.

Possono mostrare il contenuto di questo file aprendolo con qualsiasi editor di testo, ad esempio in un terminale potrebbero mettere:

nano /etc/services

O semplicemente elencando il file con:

cat /etc/services

Se vogliono NON mostrare tutto il contenuto, dato che vogliono solo sapere (ad esempio) quale porta viene utilizzata per FTP, possono filtrare con il comando grep :

cat /etc/services | grep ftp

E questo ci darà solo ciò che è correlato all'FTP:

 ftp-data 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP su SSL (dati)
ftps 990 / tcp
Venus-se 2431 / udp # udp effetto collaterale sftp
codasrv-se 2433 / udp # udp sftp effetto collaterale
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: caching ftp proxy
zope-ftp 8021 / tcp # gestione di zope tramite ftp

Bene quello. Che il nostro sistema spesso ha le informazioni di cui abbiamo bisogno e non ne siamo nemmeno consapevoli 😀

saluti


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   corretto suddetto

    Consigliato sempre no utilizzare le porte predefinite. Se una persona indesiderata tenta di connettersi tramite ssh, la prima porta che useranno sarà 22. Lo stesso accadrà con telnet (immagino che nessuno lo usi più xD).

    saluti

    1.    103 suddetto

      Tuttavia, è possibile scoprire quale porta utilizza il servizio.

    2.    KZKG ^ Gaara suddetto

      Ovviamente NON è consigliabile utilizzare le porte predefinite, almeno non in tutti i servizi. Un classico esempio è SSH, che ovviamente, nonostante ci siano delle policy corrette nel firewall, è sempre bene cambiare la porta. Lo spieghiamo già qui: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 suddetto

    Vai amico mio, sei fantastico, vedo che hai soddisfatto la mia richiesta, grazie mille !!!!!, ma mi manca di più, anche se qualcosa è meglio di niente e continuo ad aspettare altri copioni, ne ho fame conoscenza

    1.    KZKG ^ Gaara suddetto

      Per un po 'più di scripting ... mmm bene, controlla cosa abbiamo messo qui: https://blog.desdelinux.net/tag/bash/

  3.   Algave suddetto

    Bello avere SElinux attivato: $

    1.    Hugo suddetto

      SELinux è già un altro discorso, è sicuramente consigliato per un uso aziendale, ma può risultare eccessivo per un sistema casalingo (beh, questo dipende dal livello di "paranoia" dell'utente).

  4.   Neo61 suddetto

    Gaara, amico, Sì, l'ho già recensito, tutto molto buono e l'ho salvato, solo che mi è rimasta la voglia di continuare ad imparare dopo ... come dire ... la prima lezione per fare un copione e cosa hai inserito https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    esattamente 261 giorni fa ... hehehe ... pensavo di continuare con un ordine logico o consecutivo per continuare ad imparare, proprio questo.

    1.    KZKG ^ Gaara suddetto

      Dopodiché ne metto uno in condizioni if-then-else, cercalo lì.

      1.    Hugo suddetto

        Osa scrivere un articolo sull'uso delle custodie, è molto utile (non lo faccio io per mancanza di tempo, scusa). A proposito, non mi hai detto se l'alternativa che ti ho inviato allo script di rilevamento delle distro era di qualche utilità per te.

        1.    KZKG ^ Gaara suddetto

          È che ho finito per impacchettare solo .DEB e basta, ho salvato quell'hahaha, e un amico (son_link) lo impacchetterà per Arch, e vedrò come imparo a impacchettare in .RPM 🙂

          Sì sì, mi è servito bene, ho imparato qualcosa di nuovo hehehehe.

  5.   notturno suddetto

    Grazie per aver condiviso il suggerimento! Va ai miei mardadores.

    Saluti. 🙂

    1.    KZKG ^ Gaara suddetto

      Grazie anche a te per il commento 😀

  6.   Hektor suddetto

    grazie per le info

  7.   lyon13 suddetto

    Sono 1000 porte xD

    Ma con nmap che punta al nostro ip statico, quelli che sono in esecuzione non ci trovano e qualcosa può entrare lì?

    Ad esempio, armitage usa nmap per tracciare i buchi

    saluti

    1.    KZKG ^ Gaara suddetto

      Sì, con nmap puoi conoscere le porte aperte su un computer 🙂

  8.   cacciatore suddetto

    Bel trucco, solo un commento, non c'è bisogno di pipare il gatto con grep.

    grep ftp / etc / services