【Linux】openvasのスキャン結果で引っかかったポートを使っているプロセスが気になったので調べたメモ

投稿者: | 2019-03-01

はじめに

openvasにて脆弱性検査をしました。
普段見ないようなポートに対して脆弱性が検知されていて、一体どんなプロセスがLISTENしているのか気になったのでプロセスを調べてみました。

今回の記事ではLISTENしているポートがなんのプロセスなのかを特定するために使ったssコマンドについて書きたいと思います。

netstatとssどっち使えばよいの?

linuxではnetstatとssコマンドがあります。
以前よりLISTENしているポートを調べる方法としてnetstatコマンドがありましたが、
CentOS6からはssコマンドが入りました。

なぜssコマンドが誕生したのかまでは調べきれなかったので
わかったらこの記事に追記したいと思います。

では、netstatコマンドとssコマンドの大きな違いは何かということになりますが、
LISTENしているポートを調べるといった用途では大きな違いはありません。

あえて違いを出すのであれば
・ssコマンドのほうがnetstatよりも動作が軽い

とのことらしい。
実際に速度測定をしたわけではないので詳細はわからないですが、
今回のssコマンドの使い方という点では別の内容になるため割愛します。

ssコマンドは2014年くらいの時点は動作にバグがあったようですが、
現在は解消されているようなのでこちらは使うことにします。

また、netstatがssコマンドが代替されたように他のコマンドもCentOS6くらいから変わってきています。
そのまとめは下記の記事によくまとまっていました。
Deprecated Linux networking commands and their replacements

調べるときに使ったssコマンドのオプション

では本題に戻ります。

ssコマンドのオプションについては「man ss」でわかるので割愛。
今回の調査で使ったオプションを載せます。

コマンドとオプション

結果の見方

今回の目的であるLISTENをしているportのプロセスを特定することでいえば、users:の箇所がポイント。

になります。
そう、いつも思うのですがこのような出力結果の見方がmanコマンドに載ってないので困っていました。

参考サイト
Deprecated Linux networking commands and their replacements

またssコマンドの使い方についてはこちらの記事が参考になりました。
An Introduction to the ss Command

これでopenvasの脆弱性検査で引っかかったportのプロセスを調べることができるようになりました。
よきよき。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です