Ejecuté nmap en mi servidor y encontré un puerto extraño abierto. Estoy tratando de averiguar si hay una manera de asignar ese puerto a un proceso específico, pero no tengo idea de si existe tal herramienta.
¿Alguna sugerencia?
linux
networking
jnman
fuente
fuente
Respuestas:
Además de Netstat, mencionado en otras publicaciones, el comando lsof debería poder hacerlo bien. Solo usa esto:
lsof -i :<port number>
y todos los procesos deberían aparecer. Lo uso en OS X con bastante frecuencia.
Artículo de la Administración de Debian para lsof
fuente
Advertencia: su sistema está comprometido.
La herramienta que necesita es
lsof
, que enumerará los archivos (y sockets y puertos). Es probable que esté instalado, y es muy probable que sea la versión del atacante, lo que significa que te mentirá .Este es de hecho un rootkit. He visto este comportamiento antes, y siempre es un rootkit. Su sistema está comprometido y no se puede confiar en las herramientas que está utilizando que se originan en la misma máquina. Inicie en un Live CD (que tiene binarios confiables de solo lectura) y úselo para extraer sus datos, configuraciones, etc. Cualquier programa que tenga, cualquier script que tenga, abandónelos . No los traigas . Trátelos a ellos y al sistema como si tuvieran lepra, porque lo tienen .
Una vez que haya terminado, destrúyalo desde la órbita .
Haz esto tan pronto como sea posible. Ah, y desconecte su conexión de red: niegue el acceso a su atacante.
fuente
Enumera los puertos que escuchan las conexiones entrantes y el proceso asociado que tiene el puerto abierto.
fuente
netstat -anp
El "-p" le dice que enumere el ID de proceso que tiene el puerto abierto. El -an le dice que enumere los puertos de escucha y no resuelva los nombres. En sistemas ocupados que pueden acelerar enormemente la rapidez con la que regresa.
netstat -anp | grep "LISTA"
Eso solo te dará los puertos abiertos.
fuente
Si no puede ver el puerto abierto con las herramientas del sistema operativo y sospecha una intrusión, podría ser que se haya instalado un rootkit.
El rootkit podría haber cambiado las herramientas del sistema para evitar ciertos procesos y puertos o cambiar los módulos del núcleo.
Puede verificar el rootkit con varias herramientas automatizadas. 'apt-cache search rootkit' muestra lo siguiente en Ubuntu:
Si tiene un rootkit, puede revertir el 'cambio' a su sistema, pero le recomiendo que descubra cómo se hizo la intrusión y endurezca el sistema para que no se repita.
No son exclusivos de Ubuntu, también puedes usarlos en CentOS. Simplemente busque el paquete o descárguelo de su página.
Según la salida de ese puerto, parece que está ejecutando pcanywhere de hecho: " Ы <Enter>" es muy similar a "Presione <Enter>", que es el mensaje de bienvenida de pcanywhere. No sé por qué el proceso no aparece en la lista de procesos. ¿Eres root?
También puede intentar reiniciar para ver si se está ejecutando un proceso único.
fuente
Para exponer la respuesta de @bjtitus, puede obtener información muy detallada, por ejemplo:
Puedo ver que el calamar es el proceso, pero en realidad es mi el
squid-deb-proxy
que está tomando el puerto.Otro buen ejemplo de una aplicación de Java:
Puedes ver en
lsof
(LiSt Open Files) que es Java, lo que no es útil. Al ejecutar elps
comando con el PID podemos ver de inmediato que se trata de CrashPlan.fuente