Për çfarë përdoret secila port në sistem?

Disa kohë më parë doja të dija të dhëna në lidhje me portet e sistemit, të dija se për çfarë përdorej secili, dobinë ose funksionin e tij, dhe mbaj mend që në Wikipedia ose ndonjë faqe tjetër gjeta diçka për këtë.

Sidoqoftë, disa kohë më vonë zbulova se ky informacion është tashmë në sistemin tonë Linux, ne e kemi atë në skedar: / etj / sherbimet

Për shembull, unë ju lë një mostër (dhe vetëm një mostër të vogël!) Nga ajo që përmban:

ftp-të dhëna 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # Protokolli i hyrjes në distancë SSH
ssh 22 / udp
telnet 23 / tcp
postë smtp 25 / tcp
koha 37 / tcp kohëmatës
koha 37 / udpashues i kohës
burimi rlp 39 / udp # vendndodhja e burimit
serveri i emrave 42 / tcp emri # IEN 116
pseudonimi whois 43 / tcp

Siç mund ta shihni, ai na tregon fillimisht shërbimin, pastaj portin që përdor, pastaj protokollin dhe në fund një përshkrim të shkurtër të disa shërbimeve.

Ata mund të tregojnë përmbajtjen e kësaj skedari duke e hapur me ndonjë redaktues teksti, për shembull në një terminal që mund të vendosin:

nano /etc/services

Ose thjesht renditjen e skedarit me:

cat /etc/services

Nëse ata nuk duan të tregojnë të gjithë përmbajtjen, sepse ata duan të dinë vetëm (për shembull) se cila port përdoret për FTP, ata mund të filtrojnë me komandën grep :

cat /etc/services | grep ftp

Dhe kjo do të na japë si rezultat vetëm atë që lidhet me FTP:

 ftp-të dhëna 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP mbi SSL (të dhëna)
ftps 990 / tcp
venus-se 2431 / udp # udp efekt anësor sftp
codasrv-se 2433 / udp # efekt anësor udp sftp
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: caching ftp përfaqësues
zope-ftp 8021 / tcp # menaxhimi i zope nga ftp

Epo kjo. Se sistemi ynë shpesh ka informacionin që na nevojitet, dhe ne nuk jemi as të vetëdijshëm

të fala


Përmbajtja e artikullit i përmbahet parimeve tona të etika editoriale. Për të raportuar një gabim klikoni këtu.

17 komente, lini tuajën

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   i duhur dijo

    Gjithmonë rekomandohet jo përdorni portet e paracaktuara. Nëse një person i padëshiruar përpiqet të lidhet përmes ssh, porti i parë që ata do të përdorin do të jetë 22. E njëjta gjë do të ndodhë me telnet (mendoj se askush nuk e përdor më atë xD).

    të fala

    1.    103 dijo

      Sidoqoftë, është e mundur të zbulohet se cilën port përdor shërbimi.

    2.    KZKG ^ Gaara dijo

      Sigurisht, NUK rekomandohet të përdorni portet e paracaktuara, të paktën jo në të gjitha shërbimet. Një shembull klasik është SSH, i cili padyshim, edhe pse ka politika të sakta në firewall, është gjithmonë mirë të ndryshosh portin. Ne tashmë e shpjegojmë këtë këtu: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 dijo

    Shko shoqja ime, ti je e mrekullueshme, e shoh qe e ke kenaqur kerkesen time, shume faleminderit !!!!!, por po me mungon me shume, megjithese dicka eshte me mire se asgje dhe vazhdoj te pres skenare te tjera, jam e uritur per dije

    1.    KZKG ^ Gaara dijo

      Për disa skenarë më shumë ... mmm mirë, shikoni se çfarë kemi vendosur këtu: https://blog.desdelinux.net/tag/bash/

  3.   Algave dijo

    Gëzohem që aktivizova SElinux: $

    1.    Hugo dijo

      SELinux është tashmë një çështje tjetër, sigurisht që rekomandohet për përdorim të korporatave, por mund të jetë mbingarkesë për një sistem shtëpiak (mirë, kjo varet nga niveli i "paranojës" së përdoruesit).

  4.   Neo61 dijo

    Gaara, mik, Po, unë tashmë e kam rishikuar atë, të gjitha shumë mirë dhe unë e kam ruajtur atë, vetëm se unë kam mbetur me dëshirën për të vazhduar të mësoj pas .... si të them… .. klasa e parë për të bërë një skenar dhe çfarë keni vendosur në https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    saktësisht 261 ditë më parë ... hehehe ... Mendova se do të vazhdoja me një rend të njëpasnjëshëm ose logjik për të vazhduar mësimin, vetëm atë.

    1.    KZKG ^ Gaara dijo

      Pas kësaj unë vë një në kushtet nëse-atëherë-tjetër, kërkojeni atje ku është.

      1.    Hugo dijo

        Shkoni përpara dhe shkruani një artikull mbi përdorimin e rasteve, është shumë i dobishëm (nuk e bëj vetë për shkak të mungesës së kohës, më falni). Nga rruga, ju nuk më thatë nëse alternativa që ju dërgova në skenarin e zbulimit të distros ishte ndonjë e dobishme për ju.

        1.    KZKG ^ Gaara dijo

          Vetëm se unë përfundova vetëm duke paketuar në. DEB dhe tani, e ruaja atë hahaha, dhe një mik (son_link) do ta paketojë atë për Arch, dhe unë do të shoh se si të mësoj të paketoj .RPM

          Po po, më shërbeu mirë, mësova diçka të re hehehehe.

  5.   nate dijo

    Faleminderit për ndarjen e këshillës! Shkon te mardadoret e mia.

    Të fala. 🙂

    1.    KZKG ^ Gaara dijo

      Faleminderit për komentin

  6.   Hektor dijo

    faleminderit per informacionin

  7.   lyon13 dijo

    1000shtë XNUMX porte xD

    Por me nmap që tregon IP-në tonë statike, ata që po vrapojnë nuk na gjejnë dhe diçka mund të hyjë atje?

    Për shembull armitimi përdor nmap për të gjetur vrimat

    të fala

    1.    KZKG ^ Gaara dijo

      Po, me nmap mund të njihni portet që janë të hapura në një kompjuter

  8.   dhunter dijo

    Truk i bukur, vetem nje koment, nuk ka nevoje te tubosh mace me grep.

    grep ftp / etj / shërbime