Да. Настройте SSH для отправки пакетов проверки активности.
Можно найти эквивалентную информацию в немного более ужасной форме (иначе шестнадцатеричной) в /proc/net/tcp
. Там, можно найти inode соединения, под которым можно искать /proc/$pid/fd/
.
Например:
$ cat /proc/net/tcp
sl local_address rem_address st tx_queue rx_queue tr tm->when retrnsmt uid timeout inode
0: 00000000:0016 00000000:0000 0A 00000000:00000000 00:00000000 00000000 0 0 6115 1 f5adc4c0 300 0 0 2 -1
...
(В нормальном netstat, но не в busybox netstat, -e
опция также дает Вам что дополнительная информация.)
и
$ sudo ls -l /proc/2560/fd
...
lrwx------ 1 root root 64 7 jan 22.50 3 -> socket:[6115]
Вы должны базироваться доступ для второго шага.
Не столь удобный как -p
опция, очевидно, но работы в связывании. Мог быть задан сценарием, при необходимости.
Это может не помочь, если у вас нет возможности перестроить Busybox, но в случае, если это кому-то поможет ...
Busybox имеет параметр конфигурации для поддержки -p
переключатель Busybox netstat
. См. Параметр CONFIG_FEATURE_NETSTAT_PRG
, выбранный в конфигурации меню busybox через Сетевые утилиты → netstat → Включить вывод имени PID / программы .
Небольшой вариант, который может быть проще для некоторых:
Это должно вернуть строку, похожую на: lrwx------ 1 root root 64 May 22 20:02 /proc/1148/fd/26 -> socket:[4520]
Сообщает вам, что PID 1148 имеет сокет, открытый на иноде 4520
Пример : Ищем процесс SSDP на Philips Hue Bridge V2.x:
root@Philips-hue:/proc# netstat -an | grep 1900
udp 2176 0 0.0.0.0:1900 0.0.0.0:*
root@Philips-hue:/proc# echo 1900 | awk '{ printf "%x\n", $1 }'
76c
root@Philips-hue:/proc# grep -i 76c /proc/net/udp | awk '{ printf "local: %s ino
de: %s\n", $2, $10 }'
local: 00000000:076C inode: 4520
root@Philips-hue:/proc# ls -al /proc/*/fd/* 2>/dev/null | grep 4520
lrwx------ 1 root root 64 May 22 20:02 /proc/1148/fd/26 -> socket:[4520]
Итак, мы идентифицировали процесс PID=1148 как прослушиватель:
root@Philips-hue:/proc# ps w | grep 1148
1148 root 64016 S /usr/sbin/ipbridge -p /home/ipbridge/var -z /dev/ttyZigbee -u /etc/channel/channel-config -h /home -e ecb
1696 root 1284 S grep 1148
Итак, теперь я знаю, что демон ipbridge управляет прослушивателем SSDP среди многих других вещей, которые он элементы управления на мосту Hue.