継続的な接続のためのポート監視

継続的な接続のためのポート監視

VPNサーバーがあり、ファイアウォールは毎時間IPで私をブロックします。ログを確認すると、次のようないくつかのメッセージが見つかりました。

12月16日 13:52:08 srv カーネル: [17226167.610181] ファイアウォール:UDP_INがブロックされましたIN=venet0 OUT= MAC= SRC=201.202.151.176 LEN=60 TOS=0x00 PREC=0x00 TTL=1 ID=494 PROTO=UDP SPT=59052 DPT=33479 LEN=40

これは、気にせずにローカルコンピュータがポート33479を33511に接続しようとしていることを示しているようです。これらのポートはリモート接続の接続を許可しません。だからファイアウォールは私をブロックしました。

私はFedora 20を使用しています。悪意のあるプログラムを使用してサーバーに接続しようとするウイルス(Fedoraがウイルスを捕まえるかどうかわからない)があるようです。それでは、そのポートを使用してどのプログラム/スクリプトがリモートでサーバーに接続しようとしているかを確認する方法はありますか?

答え1

lsof -i -n必要に応じて、ローカルコンピュータで希望のポート番号を使用できます。grepすると、次のような結果が出力されます。

sshd       6076     root    3u  IPv4 2357620      0t0  TCP 10.11.1.76:ssh->10.11.100.181:55728 (ESTABLISHED)
sshd       6082   myuser    3u  IPv4 2357620      0t0  TCP 10.11.1.76:ssh->10.11.100.181:55728 (ESTABLISHED)

その後、プロセス、PID、ユーザーなどを確認できます。

関連情報