Hva brukes hver port på systemet til?

For en tid siden ønsket jeg å vite data om systemporter, å vite hva hver enkelt ble brukt til, dets nytte eller funksjon, og jeg husker at i Wikipedia eller et annet sted fant jeg noe om dette.

En tid senere oppdaget jeg at denne informasjonen allerede er i Linux-systemet vårt, vi har den i filen: / etc / tjenester

For eksempel lar jeg deg et utvalg (og bare et lite utvalg!) Av hva den inneholder:

ftp-data 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH Remote Login Protocol
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp mail
tid 37 / tcp tidsserver
tid 37 / udp timserver
rlp 39 / udp resource # resource location
nameserver 42 / tcp name # IEN 116
whois 43 / tcp nicname

Som du kan se, viser det oss tjenesten først, deretter porten den bruker, deretter protokollen og til slutt en kort beskrivelse av noen tjenester.

De kan vise innholdet i denne filen ved å åpne den med hvilken som helst teksteditor, for eksempel i en terminal de kan sette:

nano /etc/services

Eller bare oppgi filen med:

cat /etc/services

Hvis de IKKE vil vise alt innholdet, siden de bare vil vite (for eksempel) hvilken port som brukes til FTP, kan de filtrere med kommandoen grep :

cat /etc/services | grep ftp

Og dette vil bare gi oss det som er relatert til FTP:

 ftp-data 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP over SSL (data)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp bivirkning
codasrv-se 2433 / udp # udp sftp bivirkning
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: caching ftp proxy
zope-ftp 8021 / tcp # zope management av ftp

Vel det. At systemet vårt ofte har den informasjonen vi trenger, og vi er ikke engang klar over 😀

Hilsen


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   ordentlig sa

    Alltid anbefalt Nei. bruk standardporter. Hvis en uønsket person prøver å koble til via ssh, vil den første porten de vil bruke være 22. Det samme vil skje med telnet (jeg antar at ingen bruker det lenger xD).

    Hilsen

    1.    103 sa

      Det er imidlertid mulig å finne ut hvilken port tjenesten bruker.

    2.    KZKG ^ Gaara sa

      Selvfølgelig anbefales det IKKE å bruke standardporter, i det minste ikke i alle tjenester. Et klassisk eksempel er SSH, som selvfølgelig er riktig å endre porten, selv om det er riktige retningslinjer i brannmuren. Vi forklarer det allerede her: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 sa

    Gå min venn, du er flott, jeg ser at du oppfylte forespørselen min, tusen takk !!!!!, men jeg savner mer, selv om noe er bedre enn ingenting, og jeg venter på flere skript, jeg er sulten på kunnskap

    1.    KZKG ^ Gaara sa

      For litt mer skripting ... mmm vel, sjekk ut hva vi har lagt her: https://blog.desdelinux.net/tag/bash/

  3.   Algave sa

    Fint å ha SElinux aktivert: $

    1.    Hugo sa

      SELinux er allerede en annen sak, det er absolutt anbefalt for bedriftsbruk, men det kan være for mye for et hjemmesystem (vel, dette avhenger av nivået på "paranoia" hos brukeren).

  4.   Neo61 sa

    Gaara, venn, ja, jeg har allerede gjennomgått det, alt veldig bra, og jeg har lagret det, bare at jeg satt igjen med ønsket om å fortsette å lære etter ... hvordan skal jeg si ... den første klassen for å lage et manus og hva la du inn https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    for nøyaktig 261 dager siden ... hehehe ... Jeg trodde jeg ville fortsette med en sammenhengende eller logisk rekkefølge for å fortsette å lære, akkurat det.

    1.    KZKG ^ Gaara sa

      Etter det setter jeg en hvis-da-ellers-forhold, se etter den der den er.

      1.    Hugo sa

        Fortsett og skriv en artikkel om bruk av saker, den er veldig nyttig (jeg gjør det ikke selv på grunn av mangel på tid, beklager). Forresten, du fortalte meg ikke om alternativet jeg sendte deg til distros-deteksjonsskriptet var til nytte for deg.

        1.    KZKG ^ Gaara sa

          Det er at jeg endte med å bare pakke i .DEB og det er det, jeg reddet det hahaha, og en venn (son_link) vil pakke det til Arch, og jeg får se hvordan jeg lærer å pakke inn. RPM 🙂

          Ja ja, det tjente meg bra, jeg lærte noe nytt hehehehe.

  5.   nattlig sa

    Takk for at du delte tipset! Det går til min mardadores.

    Hilsen. 🙂

    1.    KZKG ^ Gaara sa

      Takk til deg for kommentaren 😀

  6.   Hektor sa

    takk for infoen

  7.   lyon13 sa

    Det er 1000 xD-porter

    Men når nmap peker på vår statiske ip, finner de som kjører oss ikke og noe kan komme inn der?

    For eksempel bruker armitage nmap for å spore hull

    Hilsen

    1.    KZKG ^ Gaara sa

      Ja, med nmap kan du kjenne portene som er åpne på en datamaskin 🙂

  8.   dhunter sa

    Fint triks, bare en kommentar, ikke nødvendig å pipe katt med grep.

    grep ftp / etc / services