Saya menjalankan nmap di server saya dan menemukan port aneh terbuka. Saya mencoba mencari tahu apakah ada cara untuk memetakan port itu ke proses tertentu tetapi tidak tahu apakah ada alat seperti itu.
Ada saran?
linux
networking
jnman
sumber
sumber
Jawaban:
Seperti halnya Netstat, yang disebutkan dalam posting lain, perintah lsof harus dapat melakukan ini dengan baik. Gunakan ini saja:
lsof -i :<port number>
dan semua proses harus muncul. Saya menggunakannya pada OS X cukup sering.
Artikel Administrasi Debian untuk lsof
sumber
Peringatan: Sistem Anda terganggu.
Alat yang Anda butuhkan adalah
lsof
, yang akan mencantumkan file (dan soket dan port). Kemungkinan besar diinstal, dan kemungkinan besar versi penyerang, yang berarti itu akan berbohong kepada Anda.Ini memang rootkit. Saya telah melihat perilaku ini sebelumnya, dan itu selalu merupakan rootkit. Sistem Anda terganggu, dan alat apa pun yang Anda gunakan yang berasal dari mesin yang sama tidak dapat dipercaya. Boot ke Live CD (yang memiliki binari tepercaya yang hanya bisa dibaca) dan gunakan itu untuk mengekstrak data, pengaturan, dll. Program apa pun yang Anda miliki, skrip apa pun yang Anda miliki, tinggalkan saja . Jangan bawa mereka . Perlakukan mereka, dan sistem, seolah-olah mereka menderita kusta, karena memang demikian .
Setelah selesai, nuke dari orbit .
Lakukan ini sesegera mungkin. Oh, dan cabut koneksi jaringan Anda - tolak akses penyerang Anda.
sumber
Daftar port yang mendengarkan koneksi masuk dan proses terkait yang memiliki port terbuka.
sumber
netstat -anp
"-P" memberitahukannya untuk mencantumkan proses-ID yang membuka porta. -An mengatakannya untuk mendaftar port mendengarkan dan tidak menyelesaikan nama. Pada sistem sibuk yang dapat sangat mempercepat seberapa cepat ia kembali.
netstat -anp | grep "DAFTAR"
Itu hanya akan memberi Anda port terbuka.
sumber
Jika Anda tidak dapat melihat port terbuka dengan alat sistem operasi dan Anda mencurigai adanya gangguan, bisa jadi rootkit telah diinstal.
Rootkit dapat mengubah alat sistem untuk menghindari proses dan port tertentu atau mengubah modul kernel.
Anda dapat memeriksa rootkit dengan beberapa alat otomatis. 'apt-cache search rootkit' menunjukkan yang berikut di Ubuntu:
Jika Anda memiliki rootkit, Anda dapat mengembalikan 'perubahan' ke sistem Anda, tetapi saya sarankan Anda mencari tahu bagaimana intrusi dibuat dan mengeraskan sistem agar tidak mengulangi.
Mereka tidak eksklusif untuk Ubuntu, Anda dapat menggunakannya di CentOS juga. Cari saja paketnya atau unduh dari halaman mereka.
Dengan output dari port itu tampaknya Anda menjalankan pcanywhere memang: " Ы <Enter>" sangat mirip dengan "Silakan tekan <Enter>" yang merupakan pesan selamat datang pcanywhere. Saya tidak tahu mengapa prosesnya tidak muncul dalam daftar proses. Apakah Anda root?
Anda dapat mencoba mem-boot ulang untuk melihat apakah itu proses satu kali yang berjalan juga.
sumber
Untuk menguraikan jawaban oleh @bjtitus Anda bisa mendapatkan info yang sangat rinci, misalnya:
Saya dapat melihat di sana bahwa cumi-cumi adalah prosesnya, tetapi sebenarnya itu cumi saya
squid-deb-proxy
yang mengambil port.Contoh bagus lain dari aplikasi java:
Anda dapat melihat
lsof
(LiSt Open Files) bahwa itu adalah java, yang kurang bermanfaat. Menjalankanps
perintah dengan PID kita dapat langsung melihat bahwa itu adalah CrashPlan.sumber