ICMP/pingトラフィックを生成するアプリケーションの監視

ICMP/pingトラフィックを生成するアプリケーションの監視

​この問題が発生しました。

私のシステム(Linux / Fedora 24 / x64)のどの部分が複数のIPアドレスにpingを続けていますが、どのプロセスがこれを担当しているのかを知りたいです。

いくつかの記事が見つかりました(そして回答auditctlしかし私には効果がありません。

修正する:私の問題を発見しました。下記の回答をご覧ください。


答え1

パート1:

デバッグに使用しようとしたときにnetstaticmpトラフィックを見ることができず、試してみましたが、アプリケーションが表示されていないため、ホストの1ssつでpingを実行しようとしました。ss -anpw-w

この時点で私はWiresharkに戻り、パケットをもう少し詳しく調べ始めましたが、それは私に合いました...(パート2を参照)。

パート2:

Wiresharkの出力を理解していないようです。パケットはICMPですが、エコー/応答タイプではなく、着信接続に対するファイアウォールの応答です。

私のiptablesには次の行があります。

-A INPUT -j REJECT --reject-with icmp-host-prohibited

ルールと一致しない着信接続の場合は、ICMPタイプ:3(宛先に接続できません)とコード:10(ホスト管理禁止)で応答します。

私の問題は、私の急流クライアントのポートをホワイトリストに追加することで発生したようですが、そのポートはHOMEゾーンチェーンにあり、何らかの理由で私のホーム接続のデフォルトポリシーがデフォルト/パブリックに設定されています。

インターフェイス領域を設定し、iptableチェーンのポートをホワイトリストに追加した後、上記のICMPメッセージは表示されなくなります。

答え2

以下を実行することをお勧めします。

tcpdump -nni ethernet_interface icmp

と入力してEthernet_interfaceを取得しますifconfig。通常、はいeth0(macsはen0を使用します)。隣にIPがあるインターフェイスを見つけます。

ICMP エコー要求が表示されます。

IP > Your_IP   

要求を送信するIPを見つけると、リンクしたページにnetstatプロセスID(pid)を見つける方法が表示されます。転送IPにログインし(権限がある場合)、netstatそこで実行してください。

関連情報