출력에는 nmap -p- localhost
재부팅할 때마다 달라지는 알 수 없는 개방형 TCP 포트가 표시됩니다. 어떤 프로세스가 열려 있고 듣고 있는지 어떻게 확인할 수 있습니까? 여러 가지 일반적인 도구( netstat
, , ) 를 사용해 보았 ss
으나 lsof
범인을 찾을 수 없습니다. 예를 들어. sudo netstat -pan -Ainet | grep <PORT>
PID/프로그램 이름이 제공되지 않음:
tcp 0 0 0.0.0.0:<PORT> 0.0.0.0:* LISTEN -
부팅 순서를 분석해야 할까요? 그런데 어떻게 이런 일이 일어날 수 있었습니까?
누구든지 도와줄 수 있나요?
답변1
~처럼힌트, ss
구문은 다음과 같습니다.
sudo ss --tcp --listening --processes 'sport = 1234'
1234
nmap으로 스캔한 오늘의 포트는 어디인가요? 이는 출력을 TCP 포트로 제한하고 해당 포트에서 수신 대기하는 프로세스의 이름과 PID를 표시합니다. 프로세스 이름과 PID를 제공하는 sudo
이 플래그가 필요한 경우에만 필요합니다 .--process
답변2
루트로 실행하고 올바른 플래그를 사용하면 Netstat는 정확히 원하는 작업을 수행합니다.
sudo netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN 1931/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 32296/cupsd
tcp 0 0 127.0.0.1:5432 0.0.0.0:* LISTEN 1550/postgres
tcp6 0 0 :::80 :::* LISTEN 3198/docker-proxy
또한 ss
대체 항목은 netstat
대부분 동일한 플래그를 사용하지만 출력 형식이 다릅니다.
답변3
커널 및 특정 서비스(NFS, OCFS, SSH 터널)에 의해 열린 일부 포트는 netstat 또는 ss에 표시되지 않습니다.