Можно использовать следующее:
ps -ef | grep [u]nicorn_rails | awk '{print $2}' | sudo xargs kill
Отметьте, [] в 'grep [u] nicorn_rails' мешает Вам соответствовать на команде grep в дереве PS.
Вам необходимо проверить адрес источника запроса ARP и найти там приложения, отправляющие запросы.
При нормальной работе хост не будет ARP для IP-адреса, который не находится в той же подсети. Если у вас есть хост, который выполняет ARP-запрос для IP-адреса не в той же подсети, это довольно хороший признак заражения вредоносным ПО. Вам необходимо изолировать и проверить хост, который является источником трафика ARP. Вы можете получить IP-адрес и MAC-адрес источника ARP из захвата Wireshark.