Qualche tempo fa volevo conoscere i dati sulle porte di sistema, per sapere a cosa serviva ciascuna, la sua utilità o funzione, e ricordo che in Wikipedia o in qualche altro sito ho trovato qualcosa al riguardo.
Tuttavia, qualche tempo dopo ho scoperto che questa informazione è già nel nostro sistema Linux, l'abbiamo nel file: /etc/services
Ad esempio, vi lascio un campione (e solo un piccolo campione!) Di ciò che contiene:
ftp-data 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # Protocollo di accesso remoto SSH
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp mail
time 37 / tcp timserver
time 37 / udp timserver
rlp 39 / udp risorsa # posizione della risorsa
nameserver 42 / tcp nome # IEN 116
whois 43 / tcp nicname
Come puoi vedere, ci mostra prima il servizio, poi la porta che utilizza, poi il protocollo e infine una breve descrizione di alcuni servizi.
Possono mostrare il contenuto di questo file aprendolo con qualsiasi editor di testo, ad esempio in un terminale potrebbero mettere:
nano /etc/services
O semplicemente elencando il file con:
cat /etc/services
Se vogliono NON mostrare tutto il contenuto, dato che vogliono solo sapere (ad esempio) quale porta viene utilizzata per FTP, possono filtrare con il comando grep :
cat /etc/services | grep ftp
E questo ci darà solo ciò che è correlato all'FTP:
ftp-data 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP su SSL (dati)
ftps 990 / tcp
Venus-se 2431 / udp # udp effetto collaterale sftp
codasrv-se 2433 / udp # udp sftp effetto collaterale
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: caching ftp proxy
zope-ftp 8021 / tcp # gestione di zope tramite ftp
Bene quello. Che il nostro sistema spesso ha le informazioni di cui abbiamo bisogno e non ne siamo nemmeno consapevoli 😀
saluti
Consigliato sempre no utilizzare le porte predefinite. Se una persona indesiderata tenta di connettersi tramite ssh, la prima porta che useranno sarà 22. Lo stesso accadrà con telnet (immagino che nessuno lo usi più xD).
saluti
Tuttavia, è possibile scoprire quale porta utilizza il servizio.
Ovviamente NON è consigliabile utilizzare le porte predefinite, almeno non in tutti i servizi. Un classico esempio è SSH, che ovviamente, nonostante ci siano delle policy corrette nel firewall, è sempre bene cambiare la porta. Lo spieghiamo già qui: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/
Vai amico mio, sei fantastico, vedo che hai soddisfatto la mia richiesta, grazie mille !!!!!, ma mi manca di più, anche se qualcosa è meglio di niente e continuo ad aspettare altri copioni, ne ho fame conoscenza
Per un po 'più di scripting ... mmm bene, controlla cosa abbiamo messo qui: https://blog.desdelinux.net/tag/bash/
Bello avere SElinux attivato: $
SELinux è già un altro discorso, è sicuramente consigliato per un uso aziendale, ma può risultare eccessivo per un sistema casalingo (beh, questo dipende dal livello di "paranoia" dell'utente).
Gaara, amico, Sì, l'ho già recensito, tutto molto buono e l'ho salvato, solo che mi è rimasta la voglia di continuare ad imparare dopo ... come dire ... la prima lezione per fare un copione e cosa hai inserito https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
esattamente 261 giorni fa ... hehehe ... pensavo di continuare con un ordine logico o consecutivo per continuare ad imparare, proprio questo.
Dopodiché ne metto uno in condizioni if-then-else, cercalo lì.
Osa scrivere un articolo sull'uso delle custodie, è molto utile (non lo faccio io per mancanza di tempo, scusa). A proposito, non mi hai detto se l'alternativa che ti ho inviato allo script di rilevamento delle distro era di qualche utilità per te.
È che ho finito per impacchettare solo .DEB e basta, ho salvato quell'hahaha, e un amico (son_link) lo impacchetterà per Arch, e vedrò come imparo a impacchettare in .RPM 🙂
Sì sì, mi è servito bene, ho imparato qualcosa di nuovo hehehehe.
Grazie per aver condiviso il suggerimento! Va ai miei mardadores.
Saluti. 🙂
Grazie anche a te per il commento 😀
grazie per le info
Sono 1000 porte xD
Ma con nmap che punta al nostro ip statico, quelli che sono in esecuzione non ci trovano e qualcosa può entrare lì?
Ad esempio, armitage usa nmap per tracciare i buchi
saluti
Sì, con nmap puoi conoscere le porte aperte su un computer 🙂
Bel trucco, solo un commento, non c'è bisogno di pipare il gatto con grep.
grep ftp / etc / services