Pred časom sem želel vedeti podatke o sistemskih vratih, vedeti, za kaj je bil uporabljen, njegovo uporabnost ali funkcijo in spomnim se, da sem v Wikipediji ali na kakšnem drugem spletnem mestu našel nekaj o tem.
Nekaj časa kasneje pa sem odkril, da so te informacije že v našem sistemu Linux in jih imamo v datoteki: / etc / storitve
Na primer, pustim vam vzorec (in le majhen vzorec!) Tega, kar vsebuje:
ftp-podatki 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH protokol za oddaljeno prijavo
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp pošta
čas 37 / tcp timserver
čas 37 / udp timserver
rlp 39 / udp vir # lokacija vira
nameserver 42 / tcp name # IEN 116
whois 43 / tcp nicname
Kot lahko vidite, nam najprej prikaže storitev, nato vrata, ki jih uporablja, nato protokol in na koncu kratek opis nekaterih storitev.
Vsebino te datoteke lahko prikažejo tako, da jo odprejo s katerim koli urejevalnikom besedil, na primer v terminalu, ki bi ga lahko postavili:
nano /etc/services
Ali pa preprosto navedite datoteko z:
cat /etc/services
Če želijo NE prikazati vse vsebine, ker želijo vedeti (na primer), katera vrata se uporabljajo za FTP, lahko filtrirajo z ukazom grep :
cat /etc/services | grep ftp
In to nam bo dalo le rezultat, povezan s FTP:
ftp-podatki 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP over SSL (data)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp neželeni učinek
codasrv-se 2433 / udp # udp sftp stranski učinek
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: predpomnjenje ftp proxy
zope-ftp 8021 / tcp # upravljanje zopa s ftp
No to. Da ima naš sistem pogosto potrebne informacije in se tega sploh ne zavedamo 😀
pozdrav
Vedno priporočljivo št uporabite privzeta vrata. Če se neželena oseba poskuša povezati s ssh, bo prva vrata, ki jih bo uporabila, 22. XNUMX. Enako se bo zgodilo s telnetom (mislim, da ga nihče več ne uporablja xD).
pozdrav
Vendar je mogoče ugotoviti, katera vrata uporablja storitev.
Seveda NI priporočljivo uporabljati privzetih vrat, vsaj ne v vseh storitvah. Klasičen primer je SSH, ki očitno, čeprav so v požarnem zidu pravilni pravilniki, vedno dobro spremeniti vrata. To že razlagamo tukaj: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/
Pojdi prijatelj, super si, vidim, da si moji prošnji ugodil. Najlepša hvala !!!!!, ampak rabim več, čeprav je nekaj boljše kot nič in čakam na več scenarijev, lačen sem znanja
Za še nekaj skriptov ... mmm, poglejte, kaj smo tukaj dali: https://blog.desdelinux.net/tag/bash/
Lepo je aktivirati SElinux: $
SELinux je že druga zadeva, vsekakor je priporočljiv za poslovno uporabo, vendar je za domači sistem morda pretiran (no, to je odvisno od stopnje "paranoje" uporabnika).
Gaara, prijatelj, ja, to sem že pregledal, vse je zelo dobro in sem ga shranil, le da mi je ostala želja, da nadaljujem z učenjem po ... .kako reči ... .. prvem razredu, ki je naredil scenarij kaj si dal v https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
pred natanko 261 dnevi ... lol ... mislil sem, da bom nadaljeval z zaporednim ali logičnim ukazom za nadaljevanje učenja, ravno to.
Potem sem enega postavil na pogoje, če pa potem, poiščite ga.
Nadaljujte in napišite članek o uporabi primerov, je zelo koristen (žal ga ne delam sam zaradi pomanjkanja časa). Mimogrede, niste mi povedali, ali vam je alternativa, ki sem vam jo poslal v skript za zaznavanje distrostov, koristila.
To je, da sem na koncu samo spakiral v .DEB in to je to, to sem shranil hahaha, prijatelj (son_link) pa ga bo spakiral za Arch in bom videl, kako se bom naučil spakirati v .RPM 🙂
Ja ja, dobro mi je služilo, naučil sem se nekaj novega hehehehe.
Hvala, ker ste namig delili! Gre za moje mardadore.
S spoštovanjem. 🙂
Hvala za komentar 😀
hvala za informacije
To je 1000 xD vrat
Toda če nmap kaže na naš statični ip, nas tisti, ki se izvajajo, ne najdejo in lahko nekaj vstopi tja?
Na primer armitage uporablja nmap za sledenje luknjam
pozdrav
Da, z nmap lahko poznate vrata, ki so odprta v računalniku 🙂
Lep trik, samo komentar, mački ni treba napeljati grepa.
grep ftp / etc / services