리눅스 8.0 에서 사용하지 않는 포트좀 가르쳐주세요..

shkim201의 이미지

리눅스 8.0을 쓰고 있습니다.
포트중 2자리수나 3자리수에서 빈포트를 알고싶습니다.
사용하지 않는 포트가 있다고 들었습니다.
다른게 아니고 ftp의 포트를 21번에서 다른걸로 쓸려고 합니다.
시스템에서 사용되는 포트가 1024번까지 사용하는걸로 알고있습니다만
이 이후의 번호는 사용하기가 좀 그래서 사용하지 않는 포트로 사용할려고합니다.
nobody 로 계속 접속을 시도하는 놈들이 있어서요.
로그파일 분석을 하니 국내아이피가 아닌걸로 나오거던요.
국내에서 사용하는 아이피면 어떻게 대처하겠는데,
거의 비슷한 시간에 접속을 시도하는것 봐서는 프로그램으로 하는것 같은데.
아무튼 이렇습니다. 쪼메 불안하거던요.
고수님들의 한수 가르침이 필요합니다.

jump의 이미지

/etc/services에서 찾아보면 알수있지 않을까요?

shkim201의 이미지

rataplan wrote:
/etc/services에서 찾아보면 알수있지 않을까요?
답변 고맙습니다.
저도 /etc/services 를 참고 했습니다.
그러나 시스템에 무슨 영향이 있을지 몰라서 이렇게 글을 올렸습니다.
고수님들은 어떤 포트를 사용하는지 알고싶어서 있습니다.
하수의 마음을 이해해 주시길 바랍니다.

샵질만이 살길이다.

kall의 이미지

현재 사용하는 프로그램이 없다면 아무 포트나 사용가능합니다.

네임서버를 돌리지 않는다면 53번도 사용가능하고
웹서버를 돌리지 않는다면 80번도 가능하지요

1024번까지의 포트의 사용은 시스템이 아니라 루트에게 있습니다.
보통 서비스 데몬들이 루트권한으로 실행되는것 뿐이죠.

누군가 접근하는게 신경쓰인다면 iptable로 막거나
portsentry 같은 프로그램을 사용해 보심이 어떠할지요..

----
자신을 이길 수 있는자는
무슨짓이든 할수있다..
즉..무서운 넘이란 말이지 ^-_-^
나? 아직 멀었지 ㅠㅠ

문재식의 이미지

shkim201 wrote:

nobody 로 계속 접속을 시도하는 놈들이 있어서요.
로그파일 분석을 하니 국내아이피가 아닌걸로 나오거던요.
국내에서 사용하는 아이피면 어떻게 대처하겠는데,
거의 비슷한 시간에 접속을 시도하는것 봐서는 프로그램으로 하는것 같은데.
아무튼 이렇습니다.

포트 번호를 변경하면 사용자들이 접속할 때 해당 포트를 지정해 주어야 하므로
불편하지 않을까요?

불법 접속을 시도하는 사용자들의 아이피를 네트워크 주소 단위로 차단시키는 것이 더 나을듯 한데요.

shkim201의 이미지

답변 감사드립니다.
사용하는 사람이 몇명 안되고, 조만간 포트를 수정한다고 통보 하였기때문에 상관없을것 같습니다.
그리고 iptable 테이블을 사용하면 좋겠지만.
서버에 접속하는 아이피가 유동이고 불법접속하는 쪽도 유동이여서 조금 힘들것 같습니다.
portsentry이 프로그램은 잘 모르겠구요.
그냥 서버세팅한 상태와 업그레이드 상태에서만 보안을 하고싶습니다. 상용서버로 사용하고 있는 중입니다.
서버는 IDC에 들어가 있습니다.
ping 응답을 막자니 일정시간후 ping 확인으로 응답이 없으면 메일을 발송해주고 있습니다. 그래서 ping 응답도 막을수도 없는 상태이고요.
아무튼 고맙습니다.
즐거운 주말 보네세요.

샵질만이 살길이다.

지리즈의 이미지

포트바꾼다고 해서...
ftp에 보안이 증가되는 것은 아닙니다.

scan프로그램 한번 돌리면,
ftp 포트 찾아내는 것은 문제가 안돼지요...

불법사용에 대한 대책이라면...
보다 근본적인 사용정책을 세우고,
어떠한 식으로 불법접속을 차단할지
고민하는 것이 더 바람직합니다.

There is no spoon. Neo from the Matrix 1999.

shkim201의 이미지

지리즈 wrote:
포트바꾼다고 해서...
ftp에 보안이 증가되는 것은 아닙니다.

scan프로그램 한번 돌리면,
ftp 포트 찾아내는 것은 문제가 안돼지요...

불법사용에 대한 대책이라면...
보다 근본적인 사용정책을 세우고,
어떠한 식으로 불법접속을 차단할지
고민하는 것이 더 바람직합니다.

우선 답변 감사드리고
해킹을 할려고 마음 먹으면 얼마든지 할수 있다고 봅니다.
아직은 막을 실력은 안되지만요.
하지만 우선 포트만이라도 바꾸면 조금이나마 서버에 트랙픽 부담을 주지 않을까 해서 이고 보안쪽도 안하는것보다는 낳을것 같습니다.

샵질만이 살길이다.

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.