IT-MÜCKE

Welcher Prozess lauscht auf welchem Port?

Beitragsdatum 15.03.2018
Letzte Aktualisierung -
Betrifft Linux allgemein

Ziel

Es soll herausgefunden werden, welche Anwendung/welcher Prozess auf welchem Port lauscht.

Dazu gibt es mindestens zwei Möglichkeiten:

1. Möglichkeit: netstat

  1. Mittels netstat Ports und Prozesse auflisten lassen:
    netstat -aptn 
    
    # Ausgabe:
    Active Internet connections (servers and established)
    Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
    tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      2235/mysqld
    tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      510/rpcbind
    tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      641/sshd
    tcp        0      0 0.0.0.0:1270            0.0.0.0:*               LISTEN      1206/omiserver
    tcp        0      0 0.0.0.0:47031           0.0.0.0:*               LISTEN      612/rpc.mountd
    tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      809/master
    tcp        0      0 0.0.0.0:35577           0.0.0.0:*               LISTEN      612/rpc.mountd
    tcp        0      0 0.0.0.0:52537           0.0.0.0:*               LISTEN      612/rpc.mountd
    tcp        0      0 0.0.0.0:2049            0.0.0.0:*               LISTEN      -
    tcp        0      0 0.0.0.0:42691           0.0.0.0:*               LISTEN      -
    tcp        0      0 10.127.102.58:22        10.64.106.51:52421      ESTABLISHED 21699/sshd: root@pt
    tcp        0      0 10.127.102.58:22        10.64.106.69:51442      ESTABLISHED 3853/sshd: root@pts
    tcp        0    404 10.127.102.58:22        10.64.106.51:52861      ESTABLISHED 21910/sshd: root@pt
    tcp6       0      0 :::46541                :::*                    LISTEN      612/rpc.mountd
    tcp6       0      0 :::111                  :::*                    LISTEN      510/rpcbind
    tcp6       0      0 :::80                   :::*                    LISTEN      3303/apache2
    tcp6       0      0 :::37841                :::*                    LISTEN      -
    tcp6       0      0 :::60405                :::*                    LISTEN      612/rpc.mountd
    tcp6       0      0 :::22                   :::*                    LISTEN      641/sshd
    tcp6       0      0 :::25                   :::*                    LISTEN      809/master
    tcp6       0      0 :::2049                 :::*                    LISTEN      -
    tcp6       0      0 :::60577                :::*                    LISTEN      612/rpc.mountd
  2. In der Liste steht unter LOCAL ADDRESS die Portnummer und rechts unter PID/Program name der lauschende Prozess
  3. Fertig

2. Möglichkeit: Einsatz mehrerer Werkzeuge

  1. Mittels nmap den localhost nach offenen Ports absuchen:
    nmap localhost


    Ausgabe z.B.:

    Starting Nmap 7.40 ( https://nmap.org ) at 2018-03-15 13:41 CET
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.0000020s latency).
    Other addresses for localhost (not scanned): ::1
    Not shown: 994 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    25/tcp   open  smtp
    80/tcp   open  http
    111/tcp  open  rpcbind
    2049/tcp open  nfs
    3306/tcp open  mysql
    
    Nmap done: 1 IP address (1 host up) scanned in 1.59 seconds
  2. Mittels fuser die PID (Prozess-ID) des dort lauschenden Prozesses ermitteln:
    # fuser -n tcp [port]
    # z.B.:
    fuser -n tcp 3306


    Ausgabe:

    3306/tcp:             2235
  3. Nun ermitteln, welches Programm genau das ist:
    # ps xau | grep [pid]
    # z.B.:
    ps xau | grep 2235


    Ausgabe:

    mysql     2235  0.0  6.7 801172 68524 ?        Ssl  Mar13   0:49 /usr/sbin/mysqld

Quellen:


Ähnliche Themen im blog:
nmap, netstat


zurück

Cookies helfen bei der Bereitstellung von Inhalten. Durch die Nutzung dieser Seiten erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Rechner gespeichert werden. Weitere Information