Jakiś czas temu chciałem poznać informacje o portach systemowych, dowiedzieć się, do czego każdy z nich służył, jego przydatności lub funkcji, i pamiętam, że na Wikipedii lub na innej stronie znalazłem coś na ten temat.
Jednak jakiś czas później odkryłem, że ta informacja jest już na naszym samym systemie Linux, mamy ją w pliku: / etc / services
Dla przykładu, zostawiam Ci próbkę (i tylko małą próbkę!) tego, co zawiera:
dane ftp 20/tcp
ftp21/tcp
fsp 21/udp fspd
ssh 22/tcp# Protokół zdalnego logowania SSH
ssh22/udp
telnet23/tcp
poczta smtp 25/tcp
czas 37/tcp serwer czasu
czas 37/udp serwer czasu
rlp 39/udp zasób # lokalizacja zasobu
serwer nazw 42/tcp nazwa # IEN 116
pseudonim whois 43/tcp
Jak widać, najpierw pokazuje nam usługę, następnie port, z którego korzysta, następnie protokół, a na koniec krótki opis niektórych usług.
Możesz wyświetlić zawartość tego pliku, otwierając go w dowolnym edytorze tekstu, na przykład w terminalu, w którym możesz umieścić:
nano /etc/services
Lub po prostu wyświetlając plik z:
cat /etc/services
Jeśli NIE chcesz pokazywać całej zawartości, ponieważ chcesz tylko wiedzieć (na przykład), jaki port jest używany przez FTP, możesz filtrować za pomocą polecenia grep :
cat /etc/services | grep ftp
A to da nam w rezultacie tylko to, co jest związane z FTP:
dane ftp 20/tcp
ftp21/tcp
tftp69/udp
sftp115/tcp
ftps-data 989/tcp # FTP przez SSL (dane)
ftps990/tcp
venus-se 2431/udp # efekt uboczny udp sftp
codasrv-se 2433/udp # efekt uboczny udp sftp
gsiftp 2811/tcp
gsiftp 2811/udp
frox 2121/tcp # frox: buforowanie proxy ftp
zope-ftp 8021/tcp # zarządzanie zope przez ftp
Dobrze, że. Że nasz system często ma potrzebne nam informacje, a my nawet o tym nie wiemy 😀
pozdrowienia
zawsze zalecane Nie użyj domyślnych portów. Jeśli niechciana osoba spróbuje połączyć się przez ssh, pierwszym portem, którego użyje, będzie 22. To samo stanie się z telnetem (chyba nikt już go nie używa xD).
pozdrowienia
Można jednak dowiedzieć się, z którego portu korzysta usługa.
Oczywiście NIE zaleca się korzystania z portów domyślnych, przynajmniej nie we wszystkich usługach. Klasycznym przykładem jest SSH, które oczywiście, nawet jeśli w firewallu są poprawne zasady, zawsze dobrze jest zmienić port. Wyjaśniliśmy to już tutaj: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/
Wow kolego jesteś wielki, widzę że spełniłeś moją prośbę, dziękuję bardzo!!!!!, ale potrzebuję więcej, chociaż coś jest lepsze niż nic i wciąż czekam na więcej skryptów, jestem głodny wiedza
Aby uzyskać więcej skryptów… mmm, sprawdź, co umieściliśmy tutaj: https://blog.desdelinux.net/tag/bash/
Dobrze mieć włączony SElinux :$
SELinux to inna sprawa, z pewnością polecany do użytku korporacyjnego, ale może przesada dla systemu domowego (cóż, to zależy od poziomu „paranoi” użytkownika).
Gaara, przyjacielu, tak, już to przejrzałem, wszystko jest bardzo dobrze i mam to zapisane, tylko została mi chęć kontynuowania nauki po….jak to powiedzieć…..pierwsze zajęcia aby zrobić scenariusz i co włożyłeś https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
dokładnie 261 dni temu…hehehe…Pomyślałem, że będę kontynuował naukę w kolejności logicznej lub konsekutywnej, tak po prostu.
Następnie umieściłem jeden na warunkach jeśli-to-jeszcze, poszukaj go tam.
Śmiało napisz artykuł o używaniu przypadków, to bardzo przydatne (nie robię tego sam z powodu braku czasu, przepraszam). Nawiasem mówiąc, nie powiedziałeś mi, czy alternatywa, którą wysłałem do skryptu wykrywania dystrybucji, pomogła ci.
Po prostu skończyło się na spakowaniu .DEB i to wszystko, uratowałem się hahaha, a przyjaciel (son_link) spakuje to dla Archa i zobaczę, jak nauczę się pakować w .RPM 🙂
Tak tak, dobrze mi służył, nauczyłem się czegoś nowego hehehehe.
Dziękujemy za podzielenie się wskazówką! Idzie do moich znaczników.
Pozdrowienia. 🙂
Dziękuję za komentarz 😀
dzięki za info
Jest 1000 portów xD
Ale gdy nmap wskazuje na nasz statyczny adres IP, te, które są uruchomione, nie lokalizują nas i coś może się tam dostać?
Na przykład armitage używa nmap do śledzenia dziur
pozdrowienia
Tak, dzięki nmap możesz poznać porty otwarte na komputerze 🙂
Niezła sztuczka, tylko komentarz, nie ma potrzeby łączenia kota z grepem.
grep ftp /etc/services