Boletim ViaLinuxis

Jorge Kinoshita
Qual programa está escutando qual porta?

(un)subscribe
28-11-00

Os serviços ativos em seu computador podem constituir portas para invasão de seu sistema como mencionado em http://www.pcs.usp.br/~jkinoshi/bs/b001124.html
Usando o comando "netstat -l" descrito em http://www.pcs.usp.br/~jkinoshi/bs/b001124.html você vê algo como:

# netstat -l Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 *:6000 *:* LISTEN tcp 0 0 *:ssh *:* LISTEN
e já tem uma boa idéia dos serviços que sua máquina presta. Porém, isso pode não ser suficiente como ocorre com a porta 6000. O comando 'netstat -p -l' fornece uma descrição mais completa como ocorre abaixo:

# netstat -l -p (Not all processes could be identified, non-owned process info will not be shown, you would have to be root to see it all.) Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 *:6000 *:* LISTEN 548/X tcp 0 0 *:ssh *:* LISTEN 328/sshd
Se você quiser mais detalhes sobre o processo 548 que escuta a porta 6000 faça:
# ps ax|grep 548 548 ? S 3:04 /etc/X11/X :0 -auth /home/usuario/.Xauthority
O comando netstat também permite que você veja os serviços apenas através do número das portas (ao invés do 'ssh' do exemplo). Exemplo:
# netstat -l -p -n (Not all processes could be identified, non-owned process info will not be shown, you would have to be root to see it all.) Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN 548/X tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 328/sshd
O comando 'netstat' sem parâmetros também é interessante porque fornece as máquinas com quem seu computador está se comunicando.


^JC