как определить процесс, который подключается через 161 порт (РЕШЕНО)

кто-то в системе (подозреваю cups) начинает общаться с гейтом (на нем firewall) через 161 порт. firewall считает, что его атакуют и банит меня. Чем можно посмотреть, что за процесс безобразничает :)

grep 161

grep 161 /etc/services
Можно конечно ограничить в iptables'е его, но процесс имхо посмотреть сложно.

Это-то понято.

Это-то понято. Это snmp.

Нужен какой-нибудь демон, который мониторит обращение к портам "изнутри"

netstat -apn | grep 161 а

netstat -apn | grep 161
а вообще можно забанить через iptables
хотя нервный сервак какойто...

aaa

Цитата:
netstat -apn | grep 161

Это поможет, если есть постоянное соединение.
Мне нужно именно мониторить (непрерывно следить,
когда какой-нибудь процесс сунится в этот порт и отвалит)

Цитата:
хотя нервный сервак какойто...

есть такое :)

пореж его на

пореж его на выход и дело с концом.

порт

evadim написал(а):
пореж его на выход и дело с концом.

хотелось бы проблему в корне решить.
неужели нет средств непрерывного мониторинга?
событие редкое.

Сомневаюсь что

Сомневаюсь что там tcp и ESTABLISHED соответственно, но попробовать стоит. ps обычным посмотреть лучьше что там вобще крутится подозрительного.

audit

1. emerge sys-process/audit

2. в /etc/audit/audit.rules в конец добавляем
-a entry,always -S listen

3. rc-config start auditd

4. rc-config start cupsd

5. смотрим в логах /var/log/audit/audit.log
type=SYSCALL msg=audit(1206530038.023:7120): arch=c000003e syscall=50 success=yes exit=0 a0=2 a1=80 a2=10 a3=0 items=0 ppid=
12136 pid=12137 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) comm="cupsd" exe="/usr/sb
in/cupsd" key=(null)

6. играем с параметром -S syscall -S... -S ...

audit

Спасибо, попробую

А про порты он

А про порты он сможет показать что-нибуть интересное?

можно

можно визуально понаблюдать каким нибудь etherape`ом

Может быть, так?

iptables -A INPUT -p tcp 161 -j LOG --log-level notice --log-prefix "POPALSYA:"
iptables -A INPUT -p udp 161 -j LOG --log-level notice --log-prefix "POPALSYA:"

emerge is not apt-get

Оно и процесс

Оно и процесс скажет какой это сделал? ;-)

вот, наконец,

вот, наконец, руки дошли :)

# Способ отслеживания процессов общающихся через сеть по определенному критерию.
#
# Способ А (emerge ucspi-tcp - комплект программ для установки TCP/IP соединений.).
#
# 1. Устанавливаем правило REDIRECT(перенаправить в --to-ports для 127.0.0.1) для
# отслеживания по порту:
# $IPT -t nat -A OUTPUT -p tcp -m tcp --dport <порт> -j REDIRECT --to-ports 33333
# отслеживания по адресу назначения:
# $IPT -t nat -A OUTPUT -p tcp -m tcp -d <адрес> -j REDIRECT --to-ports 33333
#
# 2. Запускаем от root
# tcpserver localhost 33333 ___trap-net-process
#
# =8<=8<=8<=8<=8<=8<= ___trap-net-process =8<=8<=8<=8<=8<=8<=
#
# #!/bin/sh
# echo "" >> /tmp/trapport.txt
# echo `date +%Y-%m-%d_%H-%M-%S` >> /tmp/trapport.txt
# netstat -anp --protocol inet > /tmp/trapport.txt 2>&1
#
# =>8=>8=>8=>8=>8=>8= ___trap-net-process =>8=>8=>8=>8=>8=>8=
#
#
# Способ Б.
#
# Использовать QUEUE target или NFQUEUE target

Настройки просмотра комментариев

Выберите нужный метод показа комментариев и нажмите "Сохранить установки".