För en tid sedan ville jag veta data om systemportar, veta vad var och en användes för, dess användbarhet eller funktion, och jag minns att jag på Wikipedia eller någon annan webbplats hittade något om detta.
Men en tid senare upptäckte jag att denna information redan finns i vårt Linux-system, vi har den i filen: / etc / services
Till exempel lämnar jag ett prov (och endast ett litet prov!) Av vad det innehåller:
ftp-data 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH Remote Login Protocol
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp-e-post
tid 37 / tcp timserver
tid 37 / udp timserver
rlp 39 / udp resurs # resursplats
nameserver 42 / tcp name # IEN 116
whois 43 / tcp nicname
Som du kan se visar det oss tjänsten först, sedan porten den använder, sedan protokollet och slutligen en kort beskrivning av vissa tjänster.
De kan visa innehållet i den här filen genom att öppna den med vilken textredigerare som helst, till exempel i en terminal de kan lägga:
nano /etc/services
Eller helt enkelt lista filen med:
cat /etc/services
Om du INTE vill visa allt innehåll, eftersom du bara vill veta (till exempel) vilken port som används för FTP, kan du filtrera med kommandot grep :
cat /etc/services | grep ftp
Och detta ger oss som ett resultat bara det som är relaterat till FTP:
ftp-data 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP över SSL (data)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp biverkning
codasrv-se 2433 / udp # udp sftp biverkning
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: caching ftp proxy
zope-ftp 8021 / tcp # zope management av ftp
Jo det. Att vårt system ofta har den information vi behöver, och vi är inte ens medvetna om 😀
hälsningar
Rekommenderas alltid Nej använd standardportarna. Om en oönskad person försöker ansluta via ssh blir den första porten som de använder 22. Detsamma kommer att hända med telnet (jag antar att ingen använder det längre xD).
hälsningar
Det är dock möjligt att ta reda på vilken port tjänsten använder.
Naturligtvis rekommenderas det INTE att använda standardportarna, åtminstone inte i alla tjänster. Ett klassiskt exempel är SSH, som även om det finns korrekta policyer i brandväggen, är det alltid bra att byta port. Vi förklarar redan det här: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/
Gå min vän, du är fantastisk, jag ser att du uppfyllt min begäran, tack så mycket !!!!!, men jag saknar mer, även om något är bättre än ingenting och jag väntar på fler skript, jag är hungrig efter kunskap
För några fler manus ... mmm, kolla in vad vi har lagt här: https://blog.desdelinux.net/tag/bash/
Trevligt att ha SElinux aktiverat: $
SELinux är redan en annan fråga, det rekommenderas verkligen för företagsanvändning, men det kan vara överdrivet för ett hemsystem (ja, det beror på nivån på "paranoia" hos användaren).
Gaara, vän, ja, jag har redan granskat det, allt väldigt bra och jag har sparat det, bara att jag hade kvar önskan att fortsätta lära mig efter .... Hur man säger ... den första klassen att göra ett manus och vad satte du in https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
för exakt 261 dagar sedan ... hehehe ... Jag trodde att jag skulle fortsätta med en följd eller logisk ordning för att fortsätta lära, just det.
Efter det satte jag en på if-then-else villkor, leta efter den där den är.
Våga skriva en artikel om användningen av fall, det är väldigt användbart (jag gör det inte själv på grund av brist på tid, förlåt). Förresten, du sa inte till mig om alternativet jag skickade dig till distro-detekteringsskriptet var till någon nytta för dig.
Det slutade med att jag bara packade i .DEB och det är det, jag räddade det hahaha, och en vän (son_link) kommer att packa det för Arch, och jag får se hur jag lär mig att packa i. RPM 🙂
Ja ja, det tjänade mig bra, jag lärde mig något nytt hehehehe.
Tack för att du delar tipset! Det går till mina mardadores.
Hälsningar. 🙂
Tack till dig för kommentaren 😀
tack för info
Det är 1000 xD-portar
Men när nmap pekar på vår statiska ip, hittar de som kör oss inte och något kan komma in där?
Till exempel använder armitage nmap för att spåra hål
hälsningar
Ja, med nmap kan du känna till portarna som är öppna på en dator 🙂
Trevligt knep, bara en kommentar, inget behov av att pipa katt med grep.
grep ftp / etc / services