Деякий час тому я хотів дізнатись дані про системні порти, знати, для чого використовувався кожен, його корисність чи функції, і я пам’ятаю, що у Вікіпедії чи на якомусь іншому сайті я знайшов щось про це.
Однак через деякий час я виявив, що ця інформація вже є в нашій системі Linux, вона є у нас у файлі: / etc / services
Наприклад, я залишаю вам зразок (і лише невеликий зразок!) Того, що він містить:
ftp-дані 20 / tcp
ftp 21 / tcp
fsp 21 / udp fspd
ssh 22 / tcp # SSH Remote Login Protocol
ssh 22 / udp
telnet 23 / tcp
smtp 25 / tcp пошта
час 37 / tcp timserver
час 37 / udp timserver
rlp 39 / udp ресурс # розташування ресурсу
nameserver 42 / tcp name # IEN 116
Whois 43 / tcp нікнейм
Як бачите, спочатку він показує нам послугу, потім порт, який вона використовує, потім протокол і, нарешті, короткий опис деяких служб.
Вони можуть показати вміст цього файлу, відкривши його за допомогою будь-якого текстового редактора, наприклад у терміналі, який вони можуть розмістити:
nano /etc/services
Або просто перерахувати файл із:
cat /etc/services
Якщо ви хочете, щоб НЕ відображався весь вміст, оскільки вам потрібно лише знати (наприклад), який порт використовується для FTP, ви можете фільтрувати за допомогою команди GREP :
cat /etc/services | grep ftp
І це дасть нам лише те, що пов’язано з FTP:
ftp-дані 20 / tcp
ftp 21 / tcp
tftp 69 / udp
sftp 115 / tcp
ftps-data 989 / tcp # FTP через SSL (дані)
ftps 990 / tcp
venus-se 2431 / udp # udp sftp побічний ефект
codasrv-se 2433 / udp # udp sftp побічний ефект
gsiftp 2811 / tcp
gsiftp 2811 / udp
frox 2121 / tcp # frox: кешування проксі-сервера ftp
zope-ftp 8021 / tcp # управління зопом за допомогою ftp
Ну це. Те, що наша система часто має необхідну інформацію, і ми навіть не підозрюємо 😀
привіт
Завжди рекомендується немає використовувати порти за замовчуванням. Якщо небажана людина спробує підключитися через ssh, першим портом, який вона буде використовувати, буде 22. Те ж саме відбудеться з telnet (я думаю, ніхто більше не використовує його xD).
привіт
Однак можна з’ясувати, який порт використовує служба.
Звичайно, НЕ рекомендується використовувати порти за замовчуванням, принаймні не у всіх службах. Класичним прикладом є SSH, який, очевидно, хоча в брандмауері є правильні політики, завжди добре змінити порт. Ми вже пояснюємо це тут: https://blog.desdelinux.net/configurar-ssh-por-otro-puerto-y-no-por-el-22/
Іди, друже мій, ти чудовий, я бачу, що ти задовольнив моє прохання, велике спасибі !!!!!, але мені не вистачає більше, хоча щось краще ніж ніщо, і я продовжую чекати нових сценаріїв, я голодний до знання
Ще кілька сценаріїв ... ммм, перевірте, що ми тут розмістили: https://blog.desdelinux.net/tag/bash/
Приємно активувати SElinux: $
SELinux - це вже інша справа, його, звичайно, рекомендують для корпоративного використання, але це може бути надмірним для домашньої системи (ну, це залежить від рівня "параної" користувача).
Гаара, друже, так, я вже переглянув це, все дуже добре, і я це врятував, тільки що мені залишилось бажання продовжувати навчання після ... .как сказати ... ..першого класу, щоб зробити сценарій і що ти вклав https://blog.desdelinux.net/bash-como-hacer-un-script-ejecutable/
рівно 261 день тому ... хе-хе-хе ... я думав продовжувати з послідовним або логічним наказом продовжувати навчання, саме так.
Після цього я ставлю його на умови якщо-то-інше, шукайте його там.
Наважусь написати статтю про використання кейсів, це дуже корисно (я сам цього не роблю через брак часу, вибачте). До речі, ви не сказали мені, чи альтернатива, яку я надіслав вам до сценарію виявлення дистрибутивів, корисна вам.
Це те, що я в кінцевому підсумку просто упаковував у .DEB і все, я врятував це ха-ха-ха, а друг (son_link) запакує його для Arch, і я подивлюсь, як я навчуся пакувати.
Так так, це мені добре послужило, я дізнався щось нове хе-хе-хе.
Дякуємо, що поділилися порадою! Це дістається моїм мардадорам.
З повагою. 🙂
Дякую за коментар 😀
дякую за інформацію
Це порти 1000 xD
Але якщо nmap вказує на наш статичний ip, ті, хто працює, нас не знаходять, і щось може там увійти?
Наприклад, armitage використовує nmap для відстеження дірок
привіт
Так, за допомогою nmap ви можете знати порти, які відкриті на комп'ютері 🙂
Хороший трюк, просто коментар, не потрібно розводити кота з grep.
grep ftp / etc / services