parere su esito comando lsof-i e netstat

Emilio Anzon pan@sucami.linux.it
Gio 31 Mar 2005 01:20:43 CEST


On Thu, Mar 31, 2005 at 12:35:19AM +0200, Calogero Bonasia wrote:
> premessa:
> Lsof è un comando utile per il debugging dei processi, può essere utilizzato 
ma va' ? :>

> anche per vericare la corrispondenza nome, PID processo e porte aperte sul 
manca la fi(ca) :P

> proprio sistema. L'opzione -i abilita la visualizzazione della corrispondenza 
> processo, servizio e numero porta, invece le opzioni -n e -P evitano la 
> risoluzione dell'host e port name.
> di seguito un esempio di lsof in una macchina da me gestita:
> [root@GIOVE root]# lsof -i -P -n
>  COMMAND PID  USER   FD   TYPE DEVICE SIZE NODE NAME
>  sshd    470  root    3u  IPv4   1032       TCP *:22 (LISTEN)
>  xinetd  481  root    5u  IPv4   1112       TCP *:23 (LISTEN)
>  mysqld  525 mysql    3u  IPv4   1113       TCP *:3306 (LISTEN)
>  mysqld  527 mysql    3u  IPv4   1113       TCP *:3306 (LISTEN)
>  mysqld  528 mysql    3u  IPv4   1113       TCP *:3306 (LISTEN)
che schifo!

>  sshd    529  root    4u  IPv4   1119       TCP 10.0.0.16:22->10.0.0.93:33 
> (ESTABLISHED)
> 
> qui, invece, l'esito di lsof -i:20080 nella macchina di un cliente che lamenta 
> continue e ripetute, nonche' inspiegabili cadute "di rete" in merito ad un 
> applicativo che io amministro sul server del cliente (PAFlow) che, appunto. 
?? perso pezzi ??

> Per motivi di tutela della privacy, ho cambiato il nome host del server, nn 
> sapendo se anche per svista, la mail potesse finire "pubblica":
> 
[omissis] righe di vaneggiamenti vari :}

> chiedo lumi a chi ne sa piu' di me, su "cosa siano" questi nomi particolari, 
> ad esempio "bytex" o "cadsi-lm" o "nimrod-agent" correlati agli indirizzi ip 
porte "alte" che la tua macchina mappa su nomi che (vai a capire perchè) i
sistemisti della distro che tu usi hanno messo in /etc/services ma in
questo caso essendo porte sorgente non ti significano assolutamente
nulla.

> dei client che risulta stiano accedendo alle risorse sul server del cliente. 
> In particolare, desidero specificare che si tratta di macchine sulle quali 
> gira Windows e che sono "palesemente" infette con virus, troiani, spyware et 
> similia...
anche se provi da GNU/Linux vedrai l'accesso eseguito da porte alte
verso la 20080, come è giusto che sia. Poi che uindaus scelga le porte
sorgente alla cazzo è un'altra questione :P

> 
> ancora, di seguito, l'esito del comando lsof -i:5432, cioe' eseguito sul 
> server per verificare chi in quel momento stesse richiedendo "servizi" al 
> database postgresql:
> 
qui non mi sembrava ci fosse nulla di anomalo

> ed infine: l'esito del comando netstat, dato da root, sul server in argomento
> 
ma perchè accedono sia dalla 172.10.0.x che dalla 172.10.1.x ???

ma cade _tutta_ la rete ?? a me non sembra da quello che ho visto in
questi gg. ma hai provato con ab(8) a vedere se appena carichi troppo
paflow ti si pianta tutta la macchina ?? è plausibile che qualche virus
provi a contattare un po' troppo il tuo server e lo faccia impallare,
hai provato a dare di iptables(8) e limitare il traffico (o quantomeno
le connessioni al sec.) da ogni singola macchina ? sarebbe interessante
piuttosto di un semplice lsof(8) vedere ognuna di quelle connessioni
quanto dura, quante vanno in half-close, quante resettano dopo il SYN-ACK
etc etc insomma un monitoring anche solo di un'ora.

p.s. spesso è colpa di uindaus ma che paflow faccia schifo lo si sapeva
:)

\Emilio



Maggiori informazioni sulla lista palermo