לפני זמן מה רציתי לדעת נתונים על יציאות מערכת, לדעת למה שימש כל אחד מהם, התועלת או הפונקציה שלו, ואני זוכר שבוויקיפדיה או באתר אחר מצאתי משהו בנושא.
עם זאת, זמן מה לאחר מכן גיליתי שמידע זה כבר נמצא במערכת הלינוקס שלנו, יש לנו אותו בקובץ: / וכו '/ שירותים
לדוגמא, אני משאיר לך דוגמא (ורק מדגם קטן!) ממה שהיא מכילה:
ftp-data 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH כניסה מרחוק פרוטוקול
ssh 22 / udp
Telnet 23 / TCP
smtp 25 / דואר TCP
זמן 37 / tcp שרת זמן
זמן 37 / udp timserver
rlp 39 / משאב udp # מיקום משאב
שם שרת 42 / שם tcp # IEN 116
whois 43 / tcp nicname
כפי שאתה יכול לראות, זה מראה לנו את השירות תחילה, ואז את היציאה שהיא משתמשת בה, ואז את הפרוטוקול ולבסוף תיאור קצר של כמה שירותים.
הם יכולים להציג את תוכן הקובץ על ידי פתיחתו עם כל עורך טקסט, למשל במסוף שהם יכולים לשים:
nano /etc/services
או פשוט רשום את הקובץ עם:
cat /etc/services
אם הם לא רוצים להציג את כל התוכן, מכיוון שהם רוצים רק לדעת (למשל) איזה יציאה משמשת ל- FTP, הם יכולים לסנן באמצעות הפקודה grep :
cat /etc/services | grep ftp
וזה רק ייתן לנו את מה שקשור ל- FTP:
ftp-data 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP over SSL (נתונים)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp תופעת לוואי
codasrv-se 2433 / udp # udp sftp תופעת לוואי
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: מטמון proxy של מטמון
zope-ftp 8021 / tcp # ניהול zope לפי ftp
טוב זה. שלעתים קרובות יש במערכת שלנו את המידע הדרוש לנו ואנחנו אפילו לא מודעים 😀
לגבי
מומלץ תמיד לא השתמש ביציאות ברירת המחדל. אם אדם לא רצוי ינסה להתחבר באמצעות ssh, היציאה הראשונה בה ישתמש תהיה 22. הדבר יקרה גם עם telnet (אני מניח שאף אחד כבר לא משתמש בזה xD).
לגבי
עם זאת, ניתן לגלות באיזו יציאה השירות משתמש.
כמובן, לא מומלץ להשתמש ביציאות ברירת המחדל, לפחות לא בכל השירותים. דוגמה קלאסית היא SSH, שלמרות שקיימת מדיניות נכונה בחומת האש, תמיד טוב לשנות את היציאה. אנחנו כבר מסבירים את זה כאן: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/
לך חבר שלי, אתה נהדר, אני רואה שסיפקת את בקשתי, תודה רבה לך !!!!!, אבל אני חסר יותר, למרות שמשהו יותר טוב מכלום ואני ממשיך לחכות לעוד תסריטים, אני רעב לידע
לקבלת סקריפטים מעט יותר ... מממ ובכן, בדוק מה שמנו כאן: https://blog.desdelinux.net/tag/bash/
נחמד שה- SElinux הופעלה: $
SELinux הוא כבר עניין אחר, הוא בהחלט מומלץ לשימוש ארגוני, אך הוא עשוי להיות מוגזם מדי למערכת ביתית (ובכן, זה תלוי ברמת ה"פרנויה "של המשתמש).
גאארה, חבר, כן, כבר סקרתי את זה, הכל טוב מאוד ושמרתי את זה, רק שנשארתי עם הרצון להמשיך ללמוד אחרי ... איך לומר ... המחלקה הראשונה להכין תסריט ומה הכנסת https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
בדיוק לפני 261 יום ... hehehe ... חשבתי שאמשיך עם סדר רצוף או הגיוני להמשיך ללמוד, בדיוק זה.
אחרי זה שמתי אחד בתנאים אם-אז-אחר, חפש את זה שם.
העז לכתוב מאמר על השימוש במקרים, זה מאוד שימושי (אני לא עושה את זה בעצמי בגלל חוסר זמן, מצטער). אגב, לא אמרת לי אם האלטרנטיבה ששלחתי לך לתסריט איתור ההפצות תועיל לך.
זה שבסופו של דבר ארזתי רק ב-. DEB וזהו, שמרתי את זה חחחח, וחבר (son_link) יארוז את זה לארכ ', ואני אראה איך אני אלמד לארוז. RPM
כן כן, זה שירת אותי טוב, למדתי משהו חדש hehehehe.
תודה ששיתפת את הטיפ! זה הולך למרדדורס שלי.
בברכה. 🙂
תודה לך על התגובה 😀
תודה על המידע
זה 1000 יציאות xD
אך כאשר nmap מצביע על ה- ip הסטטי שלנו, אלו שרצים לא מוצאים אותנו ומשהו יכול להיכנס לשם?
למשל armitage משתמש ב- nmap כדי לעקוב אחר חורים
לגבי
כן, עם nmap תוכלו לדעת את היציאות הפתוחות במחשב 🙂
טריק נחמד, רק תגובה, אין צורך לקטוע חתול עם גרפ.
grep ftp / etc / services