কীভাবে বলতে হবে লিনাক্সে কোন প্রক্রিয়াটির একটি নির্দিষ্ট বন্দর খোলা আছে?


32

আমি আমার সার্ভারে এনএম্যাপ চালিয়ে এক অদ্ভুত বন্দর খোলা অবস্থায় দেখতে পেলাম। আমি একটি নির্দিষ্ট প্রক্রিয়াতে সেই বন্দরটি ম্যাপ করার কোনও উপায় আছে কিনা তা খুঁজে বের করার চেষ্টা করছি তবে এ জাতীয় কোনও সরঞ্জাম আছে কিনা সে সম্পর্কে কোনও ধারণা নেই।

কোন পরামর্শ?


গোগল জুন 2018 এ # 1 উত্তর হওয়ার জন্য আপবোট করুন
এসডসোলার

উত্তর:


57

পাশাপাশি অন্যান্য পোস্টে উল্লিখিত নেটস্যাট, lsof কমান্ডটি ঠিক এটি জরিমানা করতে সক্ষম হওয়া উচিত। কেবল এটি ব্যবহার করুন:

lsof -i :<port number>

এবং সমস্ত প্রক্রিয়া উঠে আসা উচিত। আমি এটি প্রায়শই ওএস এক্সে ব্যবহার করি on

Lsof এর জন্য দেবিয়ান প্রশাসনের নিবন্ধ


মজাদার. আমি এই সম্পর্কে জানতাম না। তবে, আমি হ্যাকের চেষ্টার ফলাফল হিসাবে এটি সন্ধান করছি। মেশিন একটি বন্ধুর। আপনি আপত্তিজনক বন্দরে টেলনেট করতে পারেন তবে netstat উভয়ই বন্দরটি উন্মুক্ত হিসাবে প্রকাশ করেন না।
jnman

বন্দরটি 31 56৩১ যা / ইত্যাদি / পরিষেবা অনুসারে প্যাকনিওয়েরডটা এত সন্দেহজনক।
jnman

এখন, এটি দুর্দান্ত, আমি জানি না! সর্বদা নেটস্যাট ব্যবহার করা। ধন্যবাদ
বাস্টার

4
নেটস্যাট বা এলএসফ উভয়ই যদি বন্দরটিকে ব্যবহৃত হচ্ছে না দেখায় তবে মেশিনটি তার প্রতিক্রিয়া জানায়, সেখানে একটি মূল কিট ইনস্টল হওয়ার সম্ভাবনা রয়েছে। আমি মেশিন থেকে অন্য যে কোনও ডেটা অন্য কোথাও সরিয়ে নেওয়ার পরামর্শ দিচ্ছি u
কামিল কিসিয়েল

6
এটি আসলে একটি রুটকিট। আমি এই আচরণটি আগেও দেখেছি এবং এটি সর্বদা একটি রুটকিট। আপনার সিস্টেমটি আপোসযুক্ত এবং আপনি যে কোনও সরঞ্জাম ব্যবহার করছেন তা বিশ্বাস করা যায় না। একটি লাইভ সিডি বুট করুন (যা কেবলমাত্র পঠনযোগ্য বিশ্বস্ত বাইনারি রয়েছে) এবং আপনার ডেটা, সেটিংস ইত্যাদি বের করতে এটি ব্যবহার করুন আপনার কাছে যে কোনও প্রোগ্রাম ছিল, যে কোনও স্ক্রিপ্ট ছিল, সেগুলি পরিত্যাগ করুন। এনে দেবেন না। সিস্টেমটিকে এমনভাবে আচরণ করুন যেন তার কুষ্ঠরোগ রয়েছে, কারণ এটি / করে /। আপনার কাজ শেষ হয়ে গেলে, কক্ষপথ থেকে আটকান। যত তাড়াতাড়ি সম্ভব এটি করুন। ওহ, এবং আপনার নেটওয়ার্ক সংযোগটি প্লাগ করুন - আপনার আক্রমণকারী অ্যাক্সেসটিকে অস্বীকার করুন।
অ্যাভেরি পেইন

23

সতর্কতা: আপনার সিস্টেম আপোস করা হয়েছে।

আপনার যে সরঞ্জামটির প্রয়োজন তা হ'ল lsofযা ফাইলগুলি (এবং সকেট এবং পোর্ট) তালিকাভুক্ত করবে। এটি সম্ভবত ইনস্টল করা আছে এবং এটি সম্ভবত আক্রমণকারীর সংস্করণ, যার অর্থ এটি আপনার কাছে মিথ্যা

এটি আসলে একটি রুটকিট। আমি এই আচরণটি আগেও দেখেছি এবং এটি সর্বদা একটি রুটকিট। আপনার সিস্টেমে আপোস করা হয়েছে এবং আপনি একই সরঞ্জাম থেকে উদ্ভূত যে কোনও সরঞ্জাম ব্যবহার করছেন তা বিশ্বাস করা যায় না। একটি লাইভ সিডি বুট করুন (যা কেবলমাত্র পঠনযোগ্য বিশ্বস্ত বাইনারি রয়েছে) এবং আপনার ডেটা, সেটিংস ইত্যাদি বের করতে এটি ব্যবহার করুন আপনার কাছে যে কোনও প্রোগ্রাম ছিল, যে কোনও স্ক্রিপ্ট ছিল, সেগুলি পরিত্যাগ করুনএনে দেবেন না । তাদের এবং সিস্টেমটিকে চিকিত্সা করুন, যেন তাদের কুষ্ঠরোগ রয়েছে, কারণ তারা তা করে

আপনার কাজ শেষ হয়ে গেলে, কক্ষপথ থেকে আটকান

গেম ওভার ম্যান, গেম অভার

যত তাড়াতাড়ি সম্ভব এটি করুন।ওহ, এবং আপনার নেটওয়ার্ক সংযোগটি প্লাগ করুন - আপনার আক্রমণকারী অ্যাক্সেসটিকে অস্বীকার করুন।


1
এটি সত্যিই সব বলে। কী ভুল হয়েছে সেটিকে চিত্রিত করুন, সার্ভারটি সমতল করুন, শেষ পরিচিত ভাল ব্যাকআপ থেকে পুনরুদ্ধার করুন। গেমস খেলতে জীবন খুব ছোট।
রব মোয়ার

2
কেবল যোগ করা: ব্রেকআপের তারিখটি সম্পর্কে আপনি নিশ্চয়ই জানেন তা নিশ্চিত হোন, যেহেতু আপনি সম্ভবত সরিয়ে ফেলা একই রুটকিটটি পুনরুদ্ধার করতে পারেন। অন্যথায়, হ্যাঁ, তারিখ থেকে / আগে / পুনরুদ্ধার করুন।
অ্যাভেরি পেইন

1
এটি একটি মজার গ্রাফিক। আমি জানি যে সিস্টেমটি আপোস করা হয়েছে (ধন্যবাদ এটি আমার নয়) আমি যে প্রশ্নটি সম্পর্কে আরও কৌতূহল ছিল তা হ'ল তিনি কীভাবে প্রথম স্থানে এসেছেন তা খতিয়ে দেখছিল। আমি পিএইচপি / জুমলার মাধ্যমে সন্দেহ করি কিন্তু বুঝতে চাইছিলাম যে যখন / রুট কিট সনাক্তকরণ সরঞ্জামগুলির মধ্যে কেউই এই বন্দরটি প্রদর্শন না করছিল তখন এই পোর্টটি কীভাবে / কেন উন্মুক্ত ছিল।
jnman

1
lol @ "ওহ, এবং আপনার নেটওয়ার্ক সংযোগটি প্লাগ করুন"
theman_on_osx

6
আগে আপনি যে উপসংহার তিড়িং লাফ , সেখানে খোলা হচ্ছে অপ্রত্যাশিত পোর্ট এর জন্য অন্যান্য সম্ভাব্য ব্যাখ্যা আছে; যেমন আপনি প্যাকেজ ইনস্টল করেছেন তবে ভুলে গেছেন।
ডেভিড জে।

14
sudo netstat -lnp  

পোর্টগুলি তালিকাভুক্ত করে যা আগত সংযোগগুলির জন্য শোনার জন্য এবং সম্পর্কিত প্রক্রিয়াটিতে বন্দর খোলা রয়েছে।


4

netstat -anp

"-P" এটিকে যে প্রক্রিয়া-আইডি বন্দরটি খোলা আছে তার তালিকাবদ্ধ করতে বলে। -An এটি শ্রবণ পোর্টগুলি তালিকাভুক্ত করতে এবং নামগুলি সমাধান না করার জন্য বলে। ব্যস্ত সিস্টেমগুলিতে যা এটি কত দ্রুত ফিরে আসে তা দ্রুত গতিতে পারে।

netstat -anp | গ্রেপ "তালিকা"

এটি আপনাকে খোলা বন্দরগুলি দেবে।


4

আপনি যদি অপারেটিং সিস্টেমের সরঞ্জাম দিয়ে বন্দরটি খোলা দেখতে না পান এবং আপনার কোনও অনুপ্রবেশের সন্দেহ হয় তবে এটি হতে পারে যে কোনও রুটকিট ইনস্টল করা হয়েছে।

রুটকিট নির্দিষ্ট প্রসেস এবং পোর্টগুলি বা কার্নেল মডিউল পরিবর্তনের জন্য সিস্টেম সরঞ্জাম পরিবর্তন করতে পারে।

আপনি বেশ কয়েকটি স্বয়ংক্রিয় সরঞ্জাম সহ রুটকিটের জন্য পরীক্ষা করতে পারেন। 'আপ্ট-ক্যাশে অনুসন্ধানের রুটকিট' উবুন্টুতে নিম্নলিখিতটি দেখায়:

chkrootkit - rootkit detector
rkhunter - rootkit, backdoor, sniffer and exploit scanner
unhide - Forensic tool to find hidden processes and ports

যদি আপনার কাছে কোনও রুটকিট থাকে তবে আপনি আপনার সিস্টেমে 'পরিবর্তিত'টিকে ফিরিয়ে আনতে পারবেন তবে আমি আপনাকে পরামর্শ দিচ্ছি যে কীভাবে অনুপ্রবেশ করা হয়েছিল তা খুঁজে বের করুন এবং সিস্টেমটি পুনরায় না করার জন্য কঠোর করুন।


এগুলি উবুন্টুর কাছে একচেটিয়া নয়, আপনি সেগুলি সেওটিওএসেও ব্যবহার করতে পারেন। কেবল প্যাকেজটি সন্ধান করুন বা তাদের পৃষ্ঠা থেকে এটি ডাউনলোড করুন।


এই বন্দরের আউটপুট থেকে মনে হয় আপনি প্রকৃতপক্ষে প্যাকানাইয়ার চালাচ্ছেন: " Ы <অন্তর্নিহিত" "" দয়া করে <<<< টিপুন "যা একেবারেই স্বাগত বার্তা is প্রক্রিয়া প্রক্রিয়া তালিকায় কেন প্রদর্শিত হচ্ছে তা আমি জানি না। আপনি কি মূল?

এটি একবারে প্রক্রিয়া চলছে কি না তা দেখতে আপনি পুনরায় চেষ্টা করতে পারেন।


Centos জন্য কোন পরামর্শ?
jnman

আশ্চর্যজনকভাবে, আনহাইড-টিসিপি কোনও সন্দেহজনক বন্দর প্রদর্শন করে না। chkrootkit / rkhunter সব পরিষ্কার জানিয়েছে (তবে বেশিরভাগ কারণ আমি এই প্রশ্ন জিজ্ঞাসার আগে সন্দেহজনক ডায়ারগুলি মুছে
ফেলেছিলাম

এফডাব্লুআইডাব্লু, রুটকিট নিজেকে / var / tmp / ... এবং /var/tmp/.ice- ইউনিক্স / এ এপাচি হিসাবে নিজেকে ইনস্টল করেছে, প্রথমটি আমি প্রথমবার খেয়াল না করায় এবং আমি ভাবছিলাম যে কীভাবে হ্যাক একটি বাশ প্রক্রিয়া খুন হওয়ার পরে নিজেই স্পোং করে চলেছে।
jnman

ক্র্যাকারটি ক্রোন জব ইনস্টল করে।
jnman

0

@Bjtitus দ্বারা উত্তরটি ব্যাখ্যা করতে আপনি কিছু খুব বিস্তারিত তথ্য পেতে পারেন, উদাহরণস্বরূপ:

$ lsof -i :8000
COMMAND  PID  USER   FD   TYPE   DEVICE SIZE/OFF NODE NAME
squid3  1289 proxy   15u  IPv6 14810490      0t0  TCP *:8000 (LISTEN)

$ ps -fp 1289
UID        PID  PPID  C STIME TTY          TIME CMD
proxy     1289     1  0 09:48 ?        00:00:00 /usr/sbin/squid3 -N -f /etc/squid-deb-proxy/squid-deb-proxy.conf

আমি ঠিক সেখানে দেখতে পাচ্ছি যে স্কুইড প্রক্রিয়া, তবে বাস্তবে আমার squid-deb-proxyএটি বন্দরটি গ্রহণ করছে।

জাভা অ্যাপ্লিকেশনটির আরও একটি ভাল উদাহরণ:

$ lsof -i :4242
COMMAND  PID USER   FD   TYPE   DEVICE SIZE/OFF NODE NAME
java    3075 root   86u  IPv4    12019      0t0  TCP *:4242 (LISTEN)

$ ps -fp 3075
UID        PID  PPID  C STIME TTY          TIME CMD
root      3075     1 15 May24 ?        3-16:07:25 /usr/local/crashplan/jre/bin/java -Dfile.encoding=UTF-8 -Dapp=CrashPlanService -DappBaseName=CrashPl

আপনি lsof(লিস্ট ওপেন ফাইল) এ দেখতে পাচ্ছেন যে এটি জাভা, যা সহায়ক থেকে কম less psপিআইডি দিয়ে কমান্ডটি চালানো আমরা এখনই দেখতে পাচ্ছি এটি ক্র্যাশপ্ল্যান।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.