出力から
netstat -a | grep LISTEN
通常、多くのプロセスがあります。それらに関する情報をどのように(どこで)見つけることができ、システムの目的は何であり、それらを殺すことができますか?このうち、安全でないものとは何ですか?
答え1
彼らに関する情報をどのように(どこで)見つけることができますか?
まず、各ポートにどのプログラムがバインドされているかを調べる必要があります。残念ながら、すべての* ixタイプシステムで動作する標準的な方法はなく、あなたの質問にはこれを指定しません。
一部のバージョンでは、netstat
各出力ラインに関連するプログラム名を含むフラグがあります。たとえば、--program
Linuxまたは-b
Windowsで。
そのようなフラグ(OS Xなど)がない場合は、netstat
システムに適した他の方法を見つける必要があります。lsof -i
、/proc
洞窟探検など
システムの目的は何ですか
プログラム名を知ったら、man progname
一般的に質問に直接答えるのに十分な情報を得ることができます。
[私は]それらを殺すことができますか?
各サーバーが何をしているのかを知ったら、それを理解できます。
ここへの単一の答えは、殺すことができるすべてをリストするのには適していません。可能性は多すぎます。その文書を読んだ後に特定のプログラムについて自信がない場合は、ここにプログラムについて尋ねる他の質問を投稿できます。一部のものはかなり明確で(たとえばsshd
)、他のものはもっとあいまいです(たとえばavahi
)。
このうち、安全でないものとは何ですか?
絶対に安全でない新しい*ixシステムでは、基本的にプログラムが実行されることはほとんどありません。
(以前はそうではありませんでした。chroottelnetd
以外のftpd
コマンドを実行しているシステムがよく見られましたr*
...)
デフォルト以外のバックグラウンドTCPリスナーは、ユーザーまたは他の信頼できる管理者がインストールする必要があり、セキュリティの問題が解決された可能性があります。
ここには灰色のゾーンがあります。実行中のサーバーは絶対に安全ではない可能性がありますが、条件付きで安全ではない可能性があります。正しくロックされていない、または修正されていないバグがある可能性があります。しかし、これはコンピュータ全体のセキュリティキャリアに関するものなので、ここで1つの質問で答えるのは適切ではありません。このような経験がない場合は、Googleが最善の選択になる可能性があります。必要なものが見つからない場合は、ここに特定のサーバーに関する新しい質問を投稿できます。
答え2
注文する
netstat -a | grep LISTEN
さまざまなタイプのソケットを受け取るすべてのプロセスを一覧表示します。これらのソケットは、ipv4(udpまたはtcp)、ipv6(udp6またはtcp6)、unixなどの任意のアドレスファミリにすることができます。
項目は次のとおりです。
tcp 0 0 *:webmin *:* LISTEN
tcp 0 0 *:ftp *:* LISTEN
tcp
私の場合は、webminサーバーとftpサーバーが実行されているかのようにプロトコルが使用され、一部のサーバーがコンピューター上で実行されていることを意味します。
項目は次のとおりです。
tcp6 0 0 [::]:8484 [::]:* LISTEN
tcp6 0 0 [::]:netbios-ssn [::]:* LISTEN
ipv6 の tcp6 プロトコルの使用を示します。
項目は次のとおりです。
unix 2 [ ACC ] STREAM LISTENING 13297 /tmp/orbit-pradeep/linc-76d-0-53b2963d93f75
unix 2 [ ACC ] STREAM LISTENING 13305 /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b
ORBit CORBAによって書かれました。 CORBA(Common Object Request Broker Architecture)は、複数のコンピューター言語で作成され、複数のコンピューターで実行されているソフトウェアコンポーネントが連携できるように、つまり複数のプラットフォームをサポートするObject Management Group(OMG)によって定義された標準です。
1. それらに関する情報をどのように(どこで)見つけることができますか?
の詳細を知りたいとしましょう/tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b
。以下を実行して詳細を取得できます。
$ lsof -Pwn | grep /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b
このコマンドは、次の出力を提供します。
indicator 1909 pradeep 10u unix 0xf6bd8900 0t0 13305 /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b
indicator 1909 pradeep 12u unix 0xf6b1f600 0t0 13314 /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b
ここで:
indicator
プロセスに関連する unix コマンドの名前。
1909
プロセスのPIDですindicator
。
2. システムの目的は何ですか?
一部のプロセスは次のとおりです。
tcp 0 0 *:ftp *:* LISTEN
FTPサーバーを監視するために使用されます。
他の人は以下が好きです:
unix 2 [ ACC ] STREAM LISTENING 13297 /tmp/orbit-pradeep/linc-76d-0-53b2963d93f75
CORBAが使用する異なるプロセス間のプロセス間通信に使用されます。
3. それらを殺すことはできますか?
プロセスがどれほど重要かによって異なります。リッスンしているサーバーをシャットダウンすると、そのサーバーに関連するすべての通信が停止されるとします。
4.次のうち、安全でないものと安全なものは何ですか?
すべて安全なプロセスです。
答え3
netstat -nap | grep LISTEN
以下を含む出力が提供されます。名前そしてPID~の聞くプロセス:
unix 2 [ ACC ] STREAM LISTENING 20763 2333/gnome-terminal /tmp/orbit-eugene/linc-91d-0-2dbe139bd35e3
unix 2 [ ACC ] STREAM LISTENING 17900 2014/bonobo-activat /tmp/orbit-eugene/linc-7de-0-2b0c0606f265
unix 2 [ ACC ] STREAM LISTENING 18325 2274/gnome-screensa /tmp/orbit-eugene/linc-7ef-0-59f130216cc19
-n
- シンボル化されたホスト、ポート、またはユーザー名を解決しようとする代わりに、数値アドレスを表示します。
-a
- リスニングソケットと非リスニングソケットを表示します。
-p
各ソケットが属するプログラムのPIDと名前を表示します。