解決策 1:
他の投稿で言及されている Netstat と同様に、lsof コマンドでこれをうまく実行できるはずです。これを使用してください:
lsof -i :<port number>
すべてのプロセスが起動するはずです。 OS X でかなり頻繁に使用します。
lsof に関する Debian 管理記事
解決策 2:
警告:システムが侵害されています。
必要なツールは lsof
です 、ファイル (およびソケットとポート) を一覧表示します。インストールされている可能性が高く、攻撃者のバージョンである可能性が最も高いため、嘘をつく あなたに。
これは確かにルートキットです。この動作は以前にも見たことがありますが、常に ルートキット。システムが危険にさらされており、同じマシンから作成されたツールを使用していても信頼できません。 Live CD (読み取り専用の信頼できるバイナリを含む) を起動し、それを使用してデータや設定などを抽出します。持っていたプログラムやスクリプトは破棄します。 . 持ち込まないでください .彼らがハンセン病にかかっているかのように、彼らとシステムを扱う .
完了したら、軌道から発射してください。
できるだけ早くこれを行ってください。 ああ、ネットワーク接続を外して、攻撃者のアクセスを拒否してください。
解決策 3:
sudo netstat -lnp
着信接続をリッスンしているポートと、ポートが開いている関連プロセスを一覧表示します。
解決策 4:
netstat-anp
「-p」は、ポートが開いているプロセス ID をリストするように指示します。 -an は、リスニング ポートを一覧表示し、名前を解決しないように指示します。ビジーなシステムでは、返される速度が大幅に向上します。
netstat -anp | grep "リスト"
これで、開いているポートが表示されます。
解決策 5:
オペレーティング システム ツールで開いているポートが表示されず、侵入が疑われる場合は、ルートキットがインストールされている可能性があります。
ルートキットは、特定のプロセスやポートを回避するためにシステム ツールを変更したり、カーネル モジュールを変更したりする可能性があります。
いくつかの自動ツールを使用して、ルートキットをチェックできます。 「apt-cache search rootkit」は、Ubuntu で次のように表示されます:
chkrootkit - rootkit detector
rkhunter - rootkit, backdoor, sniffer and exploit scanner
unhide - Forensic tool to find hidden processes and ports
たまたまルートキットを持っている場合は、「変更」をシステムに戻すことができますが、侵入がどのように行われたかを調べ、繰り返さないようにシステムを強化することをお勧めします.
これらは Ubuntu 専用ではなく、CentOS でも使用できます。パッケージを探すか、ページからダウンロードしてください。
そのポートからの出力を見ると、実際に pcanywhere を実行しているように見えます。プロセスがプロセス リストに表示されない理由がわかりません。ルートですか?
再起動して、1 回限りのプロセスが実行されているかどうかを確認することもできます。