So ermitteln Sie die PID, die Verkehr auf Port 9229 in MacBook generiert

747
Sam

In meinem MacBook gibt es unbekannte Zugriffe auf Port 9229.

$ sudo tcpdump -i any -n port 9229 ...... 12:10:39.176502 IP6 ::1.62261 > ::1.9229: Flags [S], seq 638850191, win 65535, options [mss 16324,nop,wscale 5,nop,nop,TS val 1096627032 ecr 0,sackOK,eol], length 0 12:10:39.176520 IP6 ::1.62261 > ::1.9229: Flags [S], seq 638850191, win 65535, options [mss 16324,nop,wscale 5,nop,nop,TS val 1096627032 ecr 0,sackOK,eol], length 0 12:10:39.176535 IP6 ::1.9229 > ::1.62261: Flags [R.], seq 0, ack 638850192, win 0, length 0 12:10:39.176538 IP6 ::1.9229 > ::1.62261: Flags [R.], seq 0, ack 1, win 0, length 0 12:10:39.176741 IP6 ::1.62262 > ::1.9229: Flags [S], seq 3150040653, win 65535, options [mss 16324,nop,wscale 5,nop,nop,TS val 1096627032 ecr 0,sackOK,eol], length 0 12:10:39.176755 IP6 ::1.62262 > ::1.9229: Flags [S], seq 3150040653, win 65535, options [mss 16324,nop,wscale 5,nop,nop,TS val 1096627032 ecr 0,sackOK,eol], length 0 12:10:39.176768 IP6 ::1.9229 > ::1.62262: Flags [R.], seq 0, ack 3150040654, win 0, length 0 12:10:39.176772 IP6 ::1.9229 > ::1.62262: Flags [R.], seq 0, ack 1, win 0, length 0 12:10:39.176892 IP 127.0.0.1.62263 > 127.0.0.1.9229: Flags [S], seq 3515509457, win 65535, options [mss 16344,nop,wscale 5,nop,nop,TS val 1096627032 ecr 0,sackOK,eol], length 0 12:10:39.176908 IP 127.0.0.1.62263 > 127.0.0.1.9229: Flags [S], seq 3515509457, win 65535, options [mss 16344,nop,wscale 5,nop,nop,TS val 1096627032 ecr 0,sackOK,eol], length 0 12:10:39.176927 IP 127.0.0.1.9229 > 127.0.0.1.62263: Flags [R.], seq 0, ack 3515509458, win 0, length 0 12:10:39.176931 IP 127.0.0.1.9229 > 127.0.0.1.62263: Flags [R.], seq 0, ack 1, win 0, length 0 12:10:39.177042 IP 127.0.0.1.62264 > 127.0.0.1.9229: Flags [SEW], seq 204257524, win 65535, options [mss 16344,nop,wscale 5,nop,nop,TS val 1096627032 ecr 0,sackOK,eol], length 0 12:10:39.177059 IP 127.0.0.1.62264 > 127.0.0.1.9229: Flags [SEW], seq 204257524, win 65535, options [mss 16344,nop,wscale 5,nop,nop,TS val 1096627032 ecr 0,sackOK,eol], length 0 12:10:39.177078 IP 127.0.0.1.9229 > 127.0.0.1.62264: Flags [R.], seq 0, ack 204257525, win 0, length 0 12:10:39.177083 IP 127.0.0.1.9229 > 127.0.0.1.62264: Flags [R.], seq 0, ack 1, win 0, length 0 ...... 

Aber ich finde den Prozess nicht mit netstat.

$ netstat -an | grep 9229 $ 

Oder mit lsof.

$ sudo lsof -i | grep 9229 $  

Mit tcpdumpfinde ich den String Google.Chromein einigen Paketen. Ich denke, wahrscheinlich generiert Chrome diese Verkehre.

  1. Könnte mir jemand helfen, die PID herauszufinden, die diese Verkehre erzeugt?
  2. Wenn es sich um Chrome handelt, wie kann ich Chrome daran hindern, den Verkehr zu generieren, ohne Chrome zu schließen?

Vielen Dank.

0
Dies ist der Standardport für Microsoft Visual Studio Code Node Debug, der ein Chrome-Debug-Protokoll verwendet. user187561 vor 7 Jahren 0
Danke für die "default port" Erklärung. Irgendeine Idee, wie man die PID findet? Sam vor 7 Jahren 0
Für einen TCP-Sockel `lsof -nPi tcp: 9229` oder` lsof -nPi | grep 9229`. Siehe [Wie kann ich herausfinden, welcher Prozess Daten an einen bestimmten Port sendet?] (Https://unix.stackexchange.com/questions/56988/how-can-i-find-which-process-sends-data-to-a) -specific-port) unter [Unix & Linux] (https://unix.stackexchange.com/). user187561 vor 7 Jahren 0

0 Antworten auf die Frage