Para que serve cada porta do sistema?

Há algum tempo eu queria saber dados sobre portas de sistema, saber para que cada uma era usada, sua utilidade ou função, e lembro que na Wikipedia ou em algum outro lugar encontrei algo sobre isso.

Porém, algum tempo depois descobri que esta informação já está em nosso sistema Linux, nós a temos no arquivo: / etc / services

Por exemplo, deixo uma amostra (e apenas uma pequena amostra!) Do que ele contém:

ftp-data 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # Protocolo de login remoto SSH
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp mail
time 37 / tcp timserver
tempo 37 / udp timserver
rlp 39 / udp resource # resource location
nameserver 42 / tcp name # IEN 116
whois 43 / tcp nicname

Como você pode ver, ele nos mostra primeiro o serviço, depois a porta que usa, depois o protocolo e finalmente uma breve descrição de alguns serviços.

Eles podem mostrar o conteúdo deste arquivo abrindo-o com qualquer editor de texto, por exemplo, em um terminal que possam colocar:

nano /etc/services

Ou simplesmente listando o arquivo com:

cat /etc/services

Se eles NÃO quiserem mostrar todo o conteúdo, porque eles só querem saber (por exemplo) qual porta é usada para FTP, eles podem filtrar com o comando grep :

cat /etc/services | grep ftp

E isso nos dará como resultado apenas o que está relacionado ao FTP:

 ftp-data 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP sobre SSL (dados)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp efeito colateral
codasrv-se 2433 / udp # udp sftp efeito colateral
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: cache de proxy ftp
zope-ftp 8021 / tcp # gerenciamento zope por ftp

Bem isso. Que o nosso sistema costuma ter as informações de que precisamos, e nem mesmo estamos cientes 😀

lembranças


17 comentários, deixe o seu

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   adequado dito

    Sempre recomendado não use as portas padrão. Se uma pessoa indesejada tentar se conectar por ssh, a primeira porta que ela usará será a 22. O mesmo acontecerá com o telnet (acho que ninguém usa mais xD).

    lembranças

    1.    103 dito

      No entanto, é possível descobrir qual porta o serviço usa.

    2.    KZKG ^ Gaara dito

      Claro, NÃO é recomendado usar as portas padrão, pelo menos não em todos os serviços. Um exemplo clássico é o SSH, que obviamente, embora existam políticas corretas no firewall, é sempre bom mudar a porta. Já explicamos isso aqui: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 dito

    Vai amigo, você está ótimo, vejo que atendeu meu pedido, muito obrigado !!!!!, mas eu preciso de mais, embora algo seja melhor do que nada e eu continue esperando por mais scripts, estou com fome de conhecimento

    1.    KZKG ^ Gaara dito

      Para mais alguns scripts ... mmm bem, verifique o que colocamos aqui: https://blog.desdelinux.net/tag/bash/

  3.   Alga dito

    Bom ter SElinux ativado: $

    1.    Hugo dito

      SELinux já é outra questão, certamente é recomendado para uso corporativo, mas pode ser um exagero para um sistema doméstico (bem, isso depende do nível de "paranóia" do usuário).

  4.   Neo61 dito

    Gaara amigo, Sim, já revi isso, tudo muito bom e salvei, só que fiquei com vontade de continuar aprendendo depois de .... como dizer .... a primeira aula para fazer um roteiro e o que você colocou https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    exatos 261 dias atrás ... hehehe ... pensei em continuar com uma ordem consecutiva ou lógica para continuar aprendendo, só isso.

    1.    KZKG ^ Gaara dito

      Depois disso, coloquei um nas condições if-then-else, procure-o lá está.

      1.    Hugo dito

        Atreva-se a escrever um artigo sobre o uso de estojos, é muito útil (não o faço sozinho por falta de tempo, desculpe). A propósito, você não me disse se a alternativa que enviei para o script de detecção de distros seria útil para você.

        1.    KZKG ^ Gaara dito

          É que acabei apenas embalando em .DEB e é isso, salvei esse hahaha, e um amigo (son_link) vai embalá-lo para o Arch, e vou ver como aprendo a embalar em .RPM 🙂

          Sim sim, me serviu bem, aprendi algo novo hehehehe.

  5.   noturno dito

    Obrigado por compartilhar a dica! Vai para meus mardadores.

    Saudações. 🙂

    1.    KZKG ^ Gaara dito

      Obrigado pelo comentário 😀

  6.   hektor dito

    obrigado pela informação

  7.   lyon13 dito

    São 1000 portas xD

    Mas com o nmap apontando para o nosso ip estático, aqueles que estão rodando não nos encontram e algo pode entrar lá?

    Por exemplo, armitage usa nmap para rastrear furos

    lembranças

    1.    KZKG ^ Gaara dito

      Sim, com o nmap você pode saber as portas que estão abertas em um computador 🙂

  8.   caçador dito

    Belo truque, apenas um comentário, não há necessidade de canalizar gato com grep.

    grep ftp / etc / services