Для чого використовується кожен порт в системі?

Деякий час тому я хотів дізнатись дані про системні порти, знати, для чого використовувався кожен, його корисність чи функції, і я пам’ятаю, що у Вікіпедії чи на якомусь іншому сайті я знайшов щось про це.

Однак через деякий час я виявив, що ця інформація вже є в нашій системі Linux, вона є у нас у файлі: / etc / services

Наприклад, я залишаю вам зразок (і лише невеликий зразок!) Того, що він містить:

ftp-дані 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH Remote Login Protocol
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp пошта
час 37 / tcp timserver
час 37 / udp timserver
rlp 39 / udp ресурс # розташування ресурсу
nameserver 42 / tcp name # IEN 116
Whois 43 / tcp нікнейм

Як бачите, спочатку він показує нам послугу, потім порт, який вона використовує, потім протокол і, нарешті, короткий опис деяких служб.

Вони можуть показати вміст цього файлу, відкривши його за допомогою будь-якого текстового редактора, наприклад у терміналі, який вони можуть розмістити:

nano /etc/services

Або просто перерахувати файл із:

cat /etc/services

Якщо ви хочете, щоб НЕ відображався весь вміст, оскільки вам потрібно лише знати (наприклад), який порт використовується для FTP, ви можете фільтрувати за допомогою команди GREP :

cat /etc/services | grep ftp

І це дасть нам лише те, що пов’язано з FTP:

 ftp-дані 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP через SSL (дані)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp побічний ефект
codasrv-se 2433 / udp # udp sftp побічний ефект
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: кешування проксі-сервера ftp
zope-ftp 8021 / tcp # управління зопом за допомогою ftp

Ну це. Те, що наша система часто має необхідну інформацію, і ми навіть не підозрюємо 😀

привіт


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   правильний - сказав він

    Завжди рекомендується немає використовувати порти за замовчуванням. Якщо небажана людина спробує підключитися через ssh, першим портом, який вона буде використовувати, буде 22. Те ж саме відбудеться з telnet (я думаю, ніхто більше не використовує його xD).

    привіт

    1.    103 - сказав він

      Однак можна з’ясувати, який порт використовує служба.

    2.    KZKG ^ Гаара - сказав він

      Звичайно, НЕ рекомендується використовувати порти за замовчуванням, принаймні не у всіх службах. Класичним прикладом є SSH, який, очевидно, хоча в брандмауері є правильні політики, завжди добре змінити порт. Ми вже пояснюємо це тут: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/

  2.   Neo61 - сказав він

    Іди, друже мій, ти чудовий, я бачу, що ти задовольнив моє прохання, велике спасибі !!!!!, але мені не вистачає більше, хоча щось краще ніж ніщо, і я продовжую чекати нових сценаріїв, я голодний до знання

    1.    KZKG ^ Гаара - сказав він

      Ще кілька сценаріїв ... ммм, перевірте, що ми тут розмістили: https://blog.desdelinux.net/tag/bash/

  3.   Водорості - сказав він

    Приємно активувати SElinux: $

    1.    Хьюго - сказав він

      SELinux - це вже інша справа, його, звичайно, рекомендують для корпоративного використання, але це може бути надмірним для домашньої системи (ну, це залежить від рівня "параної" користувача).

  4.   Neo61 - сказав він

    Гаара, друже, так, я вже переглянув це, все дуже добре, і я це врятував, тільки що мені залишилось бажання продовжувати навчання після ... .как сказати ... ..першого класу, щоб зробити сценарій і що ти вклав https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
    рівно 261 день тому ... хе-хе-хе ... я думав продовжувати з послідовним або логічним наказом продовжувати навчання, саме так.

    1.    KZKG ^ Гаара - сказав він

      Після цього я ставлю його на умови якщо-то-інше, шукайте його там.

      1.    Хьюго - сказав він

        Наважусь написати статтю про використання кейсів, це дуже корисно (я сам цього не роблю через брак часу, вибачте). До речі, ви не сказали мені, чи альтернатива, яку я надіслав вам до сценарію виявлення дистрибутивів, корисна вам.

        1.    KZKG ^ Гаара - сказав він

          Це те, що я в кінцевому підсумку просто упаковував у .DEB і все, я врятував це ха-ха-ха, а друг (son_link) запакує його для Arch, і я подивлюсь, як я навчуся пакувати.

          Так так, це мені добре послужило, я дізнався щось нове хе-хе-хе.

  5.   нічний - сказав він

    Дякуємо, що поділилися порадою! Це дістається моїм мардадорам.

    З повагою. 🙂

    1.    KZKG ^ Гаара - сказав він

      Дякую за коментар 😀

  6.   Гектор - сказав він

    дякую за інформацію

  7.   lyon13 - сказав він

    Це порти 1000 xD

    Але якщо nmap вказує на наш статичний ip, ті, хто працює, нас не знаходять, і щось може там увійти?

    Наприклад, armitage використовує nmap для відстеження дірок

    привіт

    1.    KZKG ^ Гаара - сказав він

      Так, за допомогою nmap ви можете знати порти, які відкриті на комп'ютері 🙂

  8.   dhunter - сказав він

    Хороший трюк, просто коментар, не потрібно розводити кота з grep.

    grep ftp / etc / services