Vad används varje port på systemet för?

För en tid sedan ville jag veta data om systemportar, veta vad var och en användes för, dess användbarhet eller funktion, och jag minns att jag på Wikipedia eller någon annan webbplats hittade något om detta.

Men en tid senare upptäckte jag att denna information redan finns i vårt Linux-system, vi har den i filen: / etc / services

Till exempel lämnar jag ett prov (och endast ett litet prov!) Av vad det innehåller:

ftp-data 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH Remote Login Protocol
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp-e-post
tid 37 / tcp timserver
tid 37 / udp timserver
rlp 39 / udp resurs # resursplats
nameserver 42 / tcp name # IEN 116
whois 43 / tcp nicname

Som du kan se visar det oss tjänsten först, sedan porten den använder, sedan protokollet och slutligen en kort beskrivning av vissa tjänster.

De kan visa innehållet i den här filen genom att öppna den med vilken textredigerare som helst, till exempel i en terminal de kan lägga:

nano /etc/services

Eller helt enkelt lista filen med:

cat /etc/services

Om du INTE vill visa allt innehåll, eftersom du bara vill veta (till exempel) vilken port som används för FTP, kan du filtrera med kommandot grep :

cat /etc/services | grep ftp

Och detta ger oss som ett resultat bara det som är relaterat till FTP:

 ftp-data 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP över SSL (data)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp biverkning
codasrv-se 2433 / udp # udp sftp biverkning
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: caching ftp proxy
zope-ftp 8021 / tcp # zope management av ftp

Jo det. Att vårt system ofta har den information vi behöver, och vi är inte ens medvetna om 😀

hälsningar


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   rätt sade

    Rekommenderas alltid Nej använd standardportarna. Om en oönskad person försöker ansluta via ssh blir den första porten som de använder 22. Detsamma kommer att hända med telnet (jag antar att ingen använder det längre xD).

    hälsningar

    1.    103 sade

      Det är dock möjligt att ta reda på vilken port tjänsten använder.

    2.    KZKG ^ Gaara sade

      Naturligtvis rekommenderas det INTE att använda standardportarna, åtminstone inte i alla tjänster. Ett klassiskt exempel är SSH, som även om det finns korrekta policyer i brandväggen, är det alltid bra att byta port. Vi förklarar redan det här: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 sade

    Gå min vän, du är fantastisk, jag ser att du uppfyllt min begäran, tack så mycket !!!!!, men jag saknar mer, även om något är bättre än ingenting och jag väntar på fler skript, jag är hungrig efter kunskap

    1.    KZKG ^ Gaara sade

      För några fler manus ... mmm, kolla in vad vi har lagt här: https://blog.desdelinux.net/tag/bash/

  3.   Algave sade

    Trevligt att ha SElinux aktiverat: $

    1.    Hugo sade

      SELinux är redan en annan fråga, det rekommenderas verkligen för företagsanvändning, men det kan vara överdrivet för ett hemsystem (ja, det beror på nivån på "paranoia" hos användaren).

  4.   Neo61 sade

    Gaara, vän, ja, jag har redan granskat det, allt väldigt bra och jag har sparat det, bara att jag hade kvar önskan att fortsätta lära mig efter .... Hur man säger ... den första klassen att göra ett manus och vad satte du in https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    för exakt 261 dagar sedan ... hehehe ... Jag trodde att jag skulle fortsätta med en följd eller logisk ordning för att fortsätta lära, just det.

    1.    KZKG ^ Gaara sade

      Efter det satte jag en på if-then-else villkor, leta efter den där den är.

      1.    Hugo sade

        Våga skriva en artikel om användningen av fall, det är väldigt användbart (jag gör det inte själv på grund av brist på tid, förlåt). Förresten, du sa inte till mig om alternativet jag skickade dig till distro-detekteringsskriptet var till någon nytta för dig.

        1.    KZKG ^ Gaara sade

          Det slutade med att jag bara packade i .DEB och det är det, jag räddade det hahaha, och en vän (son_link) kommer att packa det för Arch, och jag får se hur jag lär mig att packa i. RPM 🙂

          Ja ja, det tjänade mig bra, jag lärde mig något nytt hehehehe.

  5.   nattlig sade

    Tack för att du delar tipset! Det går till mina mardadores.

    Hälsningar. 🙂

    1.    KZKG ^ Gaara sade

      Tack till dig för kommentaren 😀

  6.   hektor sade

    tack för info

  7.   lyon13 sade

    Det är 1000 xD-portar

    Men när nmap pekar på vår statiska ip, hittar de som kör oss inte och något kan komma in där?

    Till exempel använder armitage nmap för att spåra hål

    hälsningar

    1.    KZKG ^ Gaara sade

      Ja, med nmap kan du känna till portarna som är öppna på en dator 🙂

  8.   djägare sade

    Trevligt knep, bara en kommentar, inget behov av att pipa katt med grep.

    grep ftp / etc / services