netstat -ltunp: Descobrindo serviços rodando no sistema e respectivos PIDs

Publicado por Daniel Zaia Manzano em 29/03/2013

[ Hits: 35.298 ]

 


netstat -ltunp: Descobrindo serviços rodando no sistema e respectivos PIDs



Para verificar quais serviços estão rodando (e em quais portas) no seu sistema:

# netstat -ltunp

Legenda indicativa das Opções:
  • l :: Lista os serviços que estejam "ouvindo" (listening);
  • t :: Lista os serviços que estejam rodando em TCP;
  • u :: Lista os serviços que estejam rodando em UDP;
  • n :: Não resolve nomes para endereços IP;
  • P :: Mostra o PID (Process ID) e o programa que está rodando (ponto principal desta dica).

Exemplo:

# netstat -ltunp

Conexões Internet Ativas (sem os servidores)
Proto   Recv-Q Send-Q Endereço Local     Endereço Remoto      Estado      PID/Program name
tcp        0      0     0.0.0.0:5900       0.0.0.0:*           OUÇA        2508/vino-server
tcp        0      0     0.0.0.0:111        0.0.0.0:*           OUÇA        1426/portmap    
tcp        0      0     0.0.0.0:58737      0.0.0.0:*           OUÇA        1438/rpc.statd  
tcp        0      0     127.0.0.1:5939     0.0.0.0:*           OUÇA        2177/teamviewerd
tcp        0      0     0.0.0.0:22         0.0.0.0:*           OUÇA        2138/sshd       
tcp        0      0     127.0.0.1:631      0.0.0.0:*           OUÇA        2125/cupsd      
tcp        0      0     127.0.0.1:25       0.0.0.0:*           OUÇA        2131/exim4      
tcp        0      0     0.0.0.0:7418       0.0.0.0:*           OUÇA        3100/skype      
tcp        0      0     0.0.0.0:24800      0.0.0.0:*           OUÇA        2557/synergys   
tcp6       0      0     :::5900            :::*                OUÇA        2508/vino-server
tcp6       0      0     :::22              :::*                OUÇA        2138/sshd       
tcp6       0      0     ::1:631            :::*                OUÇA        2125/cupsd      
tcp6       0      0     ::1:25             :::*                OUÇA        2131/exim4      
udp        0      0     127.0.0.1:39872   0.0.0.0:*                        3100/skype      
udp        0      0     0.0.0.0:58179     0.0.0.0:*                        1438/rpc.statd  
udp        0      0     0.0.0.0:40005     0.0.0.0:*                        1703/avahi-daemon: 
udp        0      0     0.0.0.0:5353      0.0.0.0:*                        1703/avahi-daemon: 
udp        0      0     0.0.0.0:111       0.0.0.0:*                        1426/portmap    
udp        0      0     0.0.0.0:631       0.0.0.0:*                        2125/cupsd      
udp        0      0     0.0.0.0:7418      0.0.0.0:*                        3100/skype      
udp        0      0     0.0.0.0:766       0.0.0.0:*                        1438/rpc.statd  
udp6       0      0     :::40616          :::*                             1703/avahi-daemon: 
udp6       0      0     :::5353           :::*               


Outras dicas deste autor

Liberando memória RAM ociosa

Debian - Versão da distribuição

Alterar editor de textos padrão no Debian Squeeze

ACL - Implementando permissões de arquivos e diretórios personalizados

Montando partições NTFS com permissão de leitura e escrita

Leitura recomendada

Webinar 14 - Teste de invasão com o Nmap Scripting Engine

Atualizando o BackTrack 4 com o apt-get e Fast-Track

Habilitando SSH no PFSense

Visão geral do Nmap

WARNING: Remote host identification has changed!

  

Comentários
[1] Comentário enviado por rhind em 01/04/2013 - 12:54h

Muito boa a dica, Daniel.

Experimentem colocar um "a", que mostra todos os sockets, incluindo sockets de servidores.

Ex:
netstat -ltunpa



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts