Waar wordt elke poort op het systeem voor gebruikt?

Enige tijd geleden wilde ik gegevens over systeempoorten weten, weten waarvoor elke poort werd gebruikt, het nut of de functie ervan, en ik herinner me dat ik op Wikipedia of ergens anders iets hierover vond.

Enige tijd later ontdekte ik echter dat deze informatie al in ons Linux-systeem staat, we hebben het in het bestand: / Etc / services

Ik laat u bijvoorbeeld een voorbeeld (en slechts een klein voorbeeld!) Achter van wat het bevat:

ftp-data 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH-protocol voor inloggen op afstand
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp mail
tijd 37 / tcp timserver
tijd 37 / udp timserver
rlp 39 / udp resource # resource locatie
nameserver 42 / tcp naam # IEN 116
whois 43 / tcp nicname

Zoals u kunt zien, toont het ons eerst de service, vervolgens de poort die het gebruikt, vervolgens het protocol en tot slot een korte beschrijving van enkele services.

Ze kunnen de inhoud van dit bestand weergeven door het met een willekeurige teksteditor te openen, bijvoorbeeld in een terminal die ze kunnen plaatsen:

nano /etc/services

Of maak gewoon een lijst van het bestand met:

cat /etc/services

Als ze NIET alle inhoud willen tonen, omdat ze alleen willen weten (bijvoorbeeld) welke poort voor FTP gebruikt wordt, kunnen ze filteren met het commando grep :

cat /etc/services | grep ftp

En dit geeft ons alleen wat gerelateerd is aan FTP:

 ftp-data 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP via SSL (data)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp bijwerking
codasrv-se 2433 / udp # udp sftp bijwerking
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: caching ftp-proxy
zope-ftp 8021 / tcp # zope beheer door ftp

Wel dat. Dat ons systeem vaak de informatie heeft die we nodig hebben, en we weten het niet eens 😀

groeten


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   gepast zei

    Altijd aanbevolen geen gebruik de standaardpoorten. Als een ongewenste persoon probeert verbinding te maken via ssh, zal de eerste poort die ze zullen gebruiken 22 zijn. Hetzelfde zal gebeuren met telnet (ik denk dat niemand het meer gebruikt xD).

    groeten

    1.    103 zei

      Het is echter mogelijk om erachter te komen welke poort de service gebruikt.

    2.    KZKG ^ Gaara zei

      Het wordt natuurlijk NIET aanbevolen om de standaardpoorten te gebruiken, althans niet in alle services. Een klassiek voorbeeld is SSH, waarbij het natuurlijk altijd goed is om de poort te wijzigen, hoewel er correct beleid in de firewall zit. Dat leggen we hier al uit: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 zei

    Ga mijn vriend, je bent geweldig, ik zie dat je aan mijn verzoek hebt voldaan, heel erg bedankt !!!!!, maar ik mis meer, hoewel iets beter is dan niets en ik blijf wachten op meer scripts, ik heb honger naar kennis

    1.    KZKG ^ Gaara zei

      Voor wat meer scripts ... mmm nou, kijk wat we hier hebben neergezet: https://blog.desdelinux.net/tag/bash/

  3.   algabe zei

    Leuk om SElinux geactiveerd te hebben: $

    1.    Hugo zei

      SELinux is al een andere zaak, het wordt zeker aanbevolen voor zakelijk gebruik, maar het kan overdreven zijn voor een thuissysteem (nou ja, dit hangt af van het niveau van "paranoia" van de gebruiker).

  4.   Neo61 zei

    Gaara, vriend, Ja, dat heb ik al besproken, allemaal heel goed en ik heb het bewaard, alleen dat ik de wens had om verder te leren na ... hoe te zeggen ... ... de eerste klas om een ​​script te maken en wat heb je ingebracht https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    precies 261 dagen geleden ... hehehe ... ik dacht dat ik door zou gaan met een opeenvolgende of logische volgorde om verder te leren, precies dat.

    1.    KZKG ^ Gaara zei

      Daarna zet ik er een op als-dan-anders-voorwaarden, zoek het daar op.

      1.    Hugo zei

        Ga je gang en schrijf een artikel over het gebruik van cases, het is erg handig (ik doe het zelf niet vanwege tijdgebrek, sorry). Trouwens, je hebt me niet verteld of het alternatief dat ik je naar het distributiedetectiescript stuurde, van enig nut voor je was.

        1.    KZKG ^ Gaara zei

          Het is dat ik zojuist .DEB heb ingepakt en dat is het, ik heb dat bewaard hahaha, en een vriend (son_link) zal het inpakken voor Arch, en ik zal zien hoe ik leer om .RPM in te pakken 🙂

          Ja ja, het heeft me goed gediend, ik heb iets nieuws geleerd hehehehe.

  5.   nachtelijk zei

    Bedankt voor het delen van de tip! Het gaat naar mijn mardadores.

    Vriendelijke groeten. 🙂

    1.    KZKG ^ Gaara zei

      Bedankt voor de reactie 😀

  6.   Hektor zei

    bedankt voor de info

  7.   lyon13 zei

    Het zijn 1000 xD-poorten

    Maar met nmap die naar onze statische ip wijst, vinden degenen die actief zijn ons niet en kan daar iets binnenkomen?

    Armitage gebruikt bijvoorbeeld nmap om gaten te volgen

    groeten

    1.    KZKG ^ Gaara zei

      Ja, met nmap weet je welke poorten open zijn op een computer 🙂

  8.   djager zei

    Leuke truc, alleen een opmerking, het is niet nodig om kat met grep te pijpen.

    grep ftp / etc / services