Do czego służy każdy port w systemie?

Jakiś czas temu chciałem poznać informacje o portach systemowych, dowiedzieć się, do czego każdy z nich służył, jego przydatności lub funkcji, i pamiętam, że na Wikipedii lub na innej stronie znalazłem coś na ten temat.

Jednak jakiś czas później odkryłem, że ta informacja jest już na naszym samym systemie Linux, mamy ją w pliku: / etc / services

Dla przykładu, zostawiam Ci próbkę (i tylko małą próbkę!) tego, co zawiera:

dane ftp 20/tcp
ftp21/tcp
fsp 21/udp fspd
ssh 22/tcp# Protokół zdalnego logowania SSH
ssh22/udp
telnet23/tcp
poczta smtp 25/tcp
czas 37/tcp serwer czasu
czas 37/udp serwer czasu
rlp 39/udp zasób # lokalizacja zasobu
serwer nazw 42/tcp nazwa # IEN 116
pseudonim whois 43/tcp

Jak widać, najpierw pokazuje nam usługę, następnie port, z którego korzysta, następnie protokół, a na koniec krótki opis niektórych usług.

Możesz wyświetlić zawartość tego pliku, otwierając go w dowolnym edytorze tekstu, na przykład w terminalu, w którym możesz umieścić:

nano /etc/services

Lub po prostu wyświetlając plik z:

cat /etc/services

Jeśli NIE chcesz pokazywać całej zawartości, ponieważ chcesz tylko wiedzieć (na przykład), jaki port jest używany przez FTP, możesz filtrować za pomocą polecenia grep :

cat /etc/services | grep ftp

A to da nam w rezultacie tylko to, co jest związane z FTP:

 dane ftp 20/tcp
ftp21/tcp
tftp69/udp
sftp115/tcp
ftps-data 989/tcp # FTP przez SSL (dane)
ftps990/tcp
venus-se 2431/udp # efekt uboczny udp sftp
codasrv-se 2433/udp # efekt uboczny udp sftp
gsiftp 2811/tcp
gsiftp 2811/udp
frox 2121/tcp # frox: buforowanie proxy ftp
zope-ftp 8021/tcp # zarządzanie zope przez ftp

Dobrze, że. Że nasz system często ma potrzebne nam informacje, a my nawet o tym nie wiemy 😀

pozdrowienia


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   właściwy powiedział

    zawsze zalecane Nie użyj domyślnych portów. Jeśli niechciana osoba spróbuje połączyć się przez ssh, pierwszym portem, którego użyje, będzie 22. To samo stanie się z telnetem (chyba nikt już go nie używa xD).

    pozdrowienia

    1.    103 powiedział

      Można jednak dowiedzieć się, z którego portu korzysta usługa.

    2.    KZKG ^ Gaara powiedział

      Oczywiście NIE zaleca się korzystania z portów domyślnych, przynajmniej nie we wszystkich usługach. Klasycznym przykładem jest SSH, które oczywiście, nawet jeśli w firewallu są poprawne zasady, zawsze dobrze jest zmienić port. Wyjaśniliśmy to już tutaj: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 powiedział

    Wow kolego jesteś wielki, widzę że spełniłeś moją prośbę, dziękuję bardzo!!!!!, ale potrzebuję więcej, chociaż coś jest lepsze niż nic i wciąż czekam na więcej skryptów, jestem głodny wiedza

    1.    KZKG ^ Gaara powiedział

      Aby uzyskać więcej skryptów… mmm, sprawdź, co umieściliśmy tutaj: https://blog.desdelinux.net/tag/bash/

  3.   Algawa powiedział

    Dobrze mieć włączony SElinux :$

    1.    Hugo powiedział

      SELinux to inna sprawa, z pewnością polecany do użytku korporacyjnego, ale może przesada dla systemu domowego (cóż, to zależy od poziomu „paranoi” użytkownika).

  4.   Neo61 powiedział

    Gaara, przyjacielu, tak, już to przejrzałem, wszystko jest bardzo dobrze i mam to zapisane, tylko została mi chęć kontynuowania nauki po….jak to powiedzieć…..pierwsze zajęcia aby zrobić scenariusz i co włożyłeś https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    dokładnie 261 dni temu…hehehe…Pomyślałem, że będę kontynuował naukę w kolejności logicznej lub konsekutywnej, tak po prostu.

    1.    KZKG ^ Gaara powiedział

      Następnie umieściłem jeden na warunkach jeśli-to-jeszcze, poszukaj go tam.

      1.    Hugo powiedział

        Śmiało napisz artykuł o używaniu przypadków, to bardzo przydatne (nie robię tego sam z powodu braku czasu, przepraszam). Nawiasem mówiąc, nie powiedziałeś mi, czy alternatywa, którą wysłałem do skryptu wykrywania dystrybucji, pomogła ci.

        1.    KZKG ^ Gaara powiedział

          Po prostu skończyło się na spakowaniu .DEB i to wszystko, uratowałem się hahaha, a przyjaciel (son_link) spakuje to dla Archa i zobaczę, jak nauczę się pakować w .RPM 🙂

          Tak tak, dobrze mi służył, nauczyłem się czegoś nowego hehehehe.

  5.   nocny powiedział

    Dziękujemy za podzielenie się wskazówką! Idzie do moich znaczników.

    Pozdrowienia. 🙂

    1.    KZKG ^ Gaara powiedział

      Dziękuję za komentarz 😀

  6.   hektor powiedział

    dzięki za info

  7.   lyon13 powiedział

    Jest 1000 portów xD

    Ale gdy nmap wskazuje na nasz statyczny adres IP, te, które są uruchomione, nie lokalizują nas i coś może się tam dostać?

    Na przykład armitage używa nmap do śledzenia dziur

    pozdrowienia

    1.    KZKG ^ Gaara powiedział

      Tak, dzięki nmap możesz poznać porty otwarte na komputerze 🙂

  8.   łowca powiedział

    Niezła sztuczka, tylko komentarz, nie ma potrzeby łączenia kota z grepem.

    grep ftp /etc/services