dba_xyx
作者dba_xyx·2013-08-13 21:07
数据库管理员·asia

netstat 抓出进程号,还以为是被棱镜门监控了,虚惊自作多情一场!

字数 1092阅读 3632评论 1赞 0
今天用netstat -an检查我公网服务器aix操作系统端口时,发现一个美国的ip映射到我的sybase数据库,顿时产生恐惧,是不是所谓的棱镜门?心想这破库不值得他们看吧,但是为了安全还是得往下查:
tcp4       0      0  10.183.19.5.5901       24.20.55.240.37837     ESTABLISHED
到www.ip.cn一查确实是美国的,想着赶紧把它干掉,但是netstat -an不能找出proccess id啊,也不知道到底在做啥,于是google,找出了以下方法:
1、把端口抓出来:
netstat -an|grep 5901
tcp4       0      0  10.183.19.5.5901       24.20.55.240.37837     ESTABLISHED
2、不行,看不到端口,继续往下做:
netstat -Aan|grep 5901
  tcp4       0      0  10.183.19.5.5901       24.20.55.240.37837     ESTABLISHED
3、加上大写A参数抓出了sockets code,在用rmsock就可以抓出proccess id了:
rmsock f100060006952b98 tcpcb
The socket 0x6952808 is being held by proccess 528632 (balance).
4、proccess id抓出来了就好办了,再看下具体是啥程序在作祟:
ps -ef|grep 528632
 root  528632       1   0   Nov 08      -  0:00 /balance3.6/balance 5901 10.183.196.6:5901 

原来是balance,虚惊一场,不过还是学了点网络的知识,至少知道老美瞧不起咱这库,哈哈!

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

0

添加新评论1 条评论

月桂神月桂神技术支持硬件
2013-08-26 18:11
哈哈,这个还是谨慎点好。
Ctrl+Enter 发表

作者其他文章

相关文章

相关问题

相关资料

X社区推广