Surveillance des ports sur les connections en cours

J'ai un server vps qui me bloque toutes les heures via ip avec son pare-feu. Vous cherchez les journaux plusieurs messages comme ceux-ci où trouvé:

Dec 16 13:52:08 kernel srv: [17226167.610181] Pare-feu: UDP_IN Bloqué IN = Venet0 OUT = MAC = SRC = 201.202.151.176 LEN = 60 TOS = 0x00 PREC = 0x00 TTL = 1 ID = 494 PROTO = UDP SPT = 59052 DPT = 33479 LEN = 40

On dirait que cela indique une tentative de contact sur les ports de 33479 à 33511 de mon PC local sans mon sentiment. Ce rage de ports ne sont pas autorisés à se connecter à partir de connections à distance. C'est pourquoi le pare-feu me bloque.

Je cours Fedora 20. J'ai pensé que peut-être un virus (pas sûr si fedora peut attraper le virus) essaie de se connecter à mon server en utilisant un programme malveillant. Donc, y a-t-il un moyen de regarder quel programme / script essaie de se connecter à distance au server en utilisant ces ports?

Vous pouvez utiliser lsof -i -n et, si nécessaire, grep le numéro de port désiré sur votre machine locale. Cela vous donnerait la sortie suivante:

 sshd 6076 root 3u IPv4 2357620 0t0 TCP 10.11.1.76:ssh->10.11.100.181:55728 (ESTABLISHED) sshd 6082 myuser 3u IPv4 2357620 0t0 TCP 10.11.1.76:ssh->10.11.100.181:55728 (ESTABLISHED) 

Vous pouvez ensuite vérifier le process, PID, user et ainsi de suite …