Как я могу определить процессы, которые используют сетевые средства, и они могут быть уничтожены?

Проблемой был менеджер окон: musca является менеджером окон мозаичного размещения с режимом укладки, и зеркальное отражение от мозаичного размещения режима к укладке режима решает вопрос полностью.

Это работает еще лучше в обычных менеджерах окон укладки, таких как fluxbox.

1
13.04.2012, 02:39
3 ответа

Как (где) может, я узнаю информацию о них,

Сначала необходимо узнать, какая программа связывается с каждым портом. К сожалению, нет никакого единственного стандартного способа сделать это, которое будет работать над всеми *ix системы типов, и Ваш вопрос не указывает тот.

Некоторые версии netstat имейте флаг, который будет включать связанное название программы в каждую выходную строку. Например, --program в Linux или -b в Windows.

Если Ваш netstat не имеет такого флага (например, OS X), необходимо будет найти другой метод, который работает над системой. lsof -i, /proc spelunking, и т.д.

какова их цель в системе

После того как у Вас есть название программы в руке, man progname будет обычно давать Вам достаточно информации для ответа на тот вопрос самим.

[могу я] уничтожать их?

Вы поймете это, после того как Вы знаете то, что делает каждый сервер.

Единственный ответ здесь не является правильным местом для списка всех вещей, которые можно уничтожить. Существует просто слишком много возможностей. Если Вы не уверены в данной программе после чтения ее документации, можно отправить другой вопрос, здесь спросив об этом. Некоторые вещи довольно очевидны (например. sshd), более неясные другие (например. avahi).

Кто из них может быть небезопасным и которые безопасны?

Редко для программы работать по умолчанию на новом *ix система, которая абсолютно небезопасна.

(В плохие былые времена, который не имел место. Вы часто видели бы, что системы работают telnetd, non-chrooted ftpd, r* команды...)

Любой фон не по умолчанию слушатель TCP должен быть чем-то Вы или другой доверяемый установленный администратор, поэтому по-видимому, Вы уже боролись с любыми проблемами безопасности.

Здесь существуют серые области. У Вас могло бы быть выполнение сервера, которое не абсолютно небезопасно, но которое условно небезопасно. Возможно, это не заблокировано вниз правильно, возможно, это не исправило ошибки и т.д. Это - материал всей карьеры компьютерной безопасности, тем не менее, не что-то подходящее для ответа здесь в единственном вопросе. Испытывая недостаток в том опыте, Google является, вероятно, Вашим лучшим первым курортом. Если Вы не находите то, в чем Вы нуждаетесь там, можно отправить новый вопрос здесь о конкретном сервере.

5
27.01.2020, 23:12
  • 1
    Спасибо за ответ. Когда я использую netstat -a --programs | grep LISTENING 90% процессов имеют вместо названия программы только -. Я хотел бы смочь получить некоторую информацию о них также. –  xralf 12.04.2012, 20:27
  • 2
    A - в том поле означает одну из двух вещей. Так как Вы говорите, что 90%, наиболее вероятная причина состоит в том, что программа слушания не принадлежит Вам, таким образом, ядро не может искать название программы для Вас. Выполненный netstat как базируются для получения всех названий программы. Это может также означать, что порт не принадлежит пользовательскому процессу. Примером был бы порт 2049, который является частью NFS, который находится в ядре на Linux. Можно получить подсказки об этом виде вещи с человекочитаемого сервисного названия в выводе netstat ("nfs" в этом случае) или получить номер порта с netstat -n и посмотрите он другие пути. –  Warren Young 12.04.2012, 20:36
  • 3
    При Выполнении, поскольку помогают корню. Имена уже там. Программа в большинстве случаев 1630/master и это связало различные процессы. Могу я узнал некоторую информацию об этой программе? Google дает несоответствующие результаты. –  xralf 12.04.2012, 21:01
  • 4
    @xralf: Отредактируйте свой ответ с выводом, это было бы лучше.. не целый вывод, но некоторая часть по крайней мере –  pradeepchhetri 12.04.2012, 21:20
  • 5
    С такой в общем именованной программой Вы собираетесь иметь что-то вроде проблемы. Я сначала попытался бы узнать, где та программа живет на диске (locate -r /master$, или find /usr -type f -perm +111 -name master или find /opt samestuffagain или...), затем запрашивают диспетчер пакетов системы, чтобы видеть, был ли он установлен тот путь. Если так, пакет должен привести Вас к своему создателю. Если это было установлено из источника или двоичного файла tarball, тайну будет более трудно решить. Но, Вы действительно расширяете границы "одного вопроса один ответ" формат Вопросов и ответов StackExchange теперь. –  Warren Young 12.04.2012, 21:27

Команда

netstat -a | grep LISTEN

списки все процессы, слушающие на различных типах сокетов. Эти сокеты могут иметь любые семейства адресов как ipv4 (udp или tcp), ipv6 (udp6 или tcp6), Unix.

Записи как:

tcp        0      0 *:webmin                *:*                     LISTEN
tcp        0      0 *:ftp                   *:*                     LISTEN

средства tcp протокол используется, и некоторый сервер работает в Вашей машине как в моем случае webmin, и FTP-сервер работают.

Записи как:

 tcp6       0      0 [::]:8484               [::]:*                  LISTEN     
 tcp6       0      0 [::]:netbios-ssn        [::]:*                  LISTEN     

средство tcp6 протокол ipv6 используется.

Записи как:

unix  2      [ ACC ]     STREAM     LISTENING     13297    /tmp/orbit-pradeep/linc-76d-0-53b2963d93f75
unix  2      [ ACC ]     STREAM     LISTENING     13305    /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b

создаются ОРБИТОЙ CORBA. Эта Общая архитектура посредника запросов к объектам (CORBA) является стандартом, определенным Группой по управлению объектами (OMG), которая позволяет компонентам программного обеспечения, записанным на нескольких языках программирования и работающий на нескольких компьютерах сотрудничать, т.е. это поддерживает несколько платформ.

1. Как (где) я могу узнать информацию о них?

Предположим, что я хочу найти информацию о /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b. Я могу узнать детали путем выполнения следующей команды:

$ lsof -Pwn | grep /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b

Эта команда дала вывод:

indicator  1909    pradeep   10u  unix 0xf6bd8900          0t0      13305 /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b
indicator  1909    pradeep   12u  unix 0xf6b1f600          0t0      13314 /tmp/orbit-pradeep/linc-775-0-5ddd91eb9510b

Здесь:

indicator название команды Unix, связанной с процессом. 1909 PID indicator процесс.

2. какова их цель в системе?

Некоторые процессы как

tcp        0      0 *:ftp                   *:*                     LISTEN

для слушания FTP-сервера.

Другие как:

 unix  2      [ ACC ]     STREAM     LISTENING     13297    /tmp/orbit-pradeep/linc-76d-0-53b2963d93f75

предназначены для межпроцессного взаимодействия между различными процессами, используемыми CORBA.

3. Я могу уничтожить их?

Это зависит от критичности процесса. Предположим, уничтожаете ли Вы какой-либо сервер, слушающий затем, он прекратит всю коммуникацию, связанную с тем сервером.

4. Кто из них может быть небезопасным и которые безопасны?

Все - безопасные процессы.

2
27.01.2020, 23:12
  • 1
    Спасибо, я создам новый вопрос, который основывается на этой информации. –  xralf 12.04.2012, 21:58

netstat -nap | grep LISTEN даст ниже вывода, который будет включать имя и pid процессов слушания:

unix  2      [ ACC ]     STREAM     LISTENING     20763  2333/gnome-terminal /tmp/orbit-eugene/linc-91d-0-2dbe139bd35e3
unix  2      [ ACC ]     STREAM     LISTENING     17900  2014/bonobo-activat /tmp/orbit-eugene/linc-7de-0-2b0c0606f265
unix  2      [ ACC ]     STREAM     LISTENING     18325  2274/gnome-screensa /tmp/orbit-eugene/linc-7ef-0-59f130216cc19

-n - Покажите числовые адреса вместо того, чтобы пытаться определить символьный хост, порт или имена пользователей.

-a - Покажите и сокеты слушания и неслушания.

-p Покажите PID и название программы, которой принадлежит каждый сокет.

1
27.01.2020, 23:12

Теги

Похожие вопросы