Suspeito que um programa esteja escutando na porta 8000
da minha máquina.
Quando executo o seguinte comando, recebo este erro:
> python -m SimpleHTTPServer
# Lots of python error
socket.error: [Errno 98] Address already in use
Se eu usar outra porta ( 8000
é o padrão), o servidor da Web funcionará bem.
Se eu executar a wget localhost:8000
partir da linha de comando, ela retornará 404 Not Found
.
O que posso fazer (ou quais ferramentas estão disponíveis) para descobrir qual programa está escutando na porta 8000
e a partir daí onde esse programa está configurado?
networking
webserver
sockets
yansal
fonte
fonte
-s TCP:LISTEN
restringe o resultado ao soquete de escuta real e seu processo.PID 1889
? watVocê pode usar o netstat para ver qual processo está escutando em qual porta.
Você pode usar este comando para obter detalhes completos:
se você precisar saber exatamente qual está escutando na porta 8000, você pode usar isto:
Não há nenhum processo que possa ocultar do netstat.
fonte
netstat -peanut
é mais fácil de lembrar do quenetstat -taupen
!Para explicar a resposta de @ 33833, você pode obter informações muito detalhadas, por exemplo:
Eu posso ver ali que o squid é o processo, mas na verdade é o meu
squid-deb-proxy
que está ocupando o porto.Outro bom exemplo de aplicativo java:
Você pode ver em
lsof
(LiSt Open Files) que é java, o que é menos que útil. Executando ops
comando com o PID, podemos ver imediatamente que é o CrashPlan.fonte
lsof -t -i :8000 | xargs ps -fp
sudo
mas depois disso funcionou para mim. Obrigado.sudo
você não obter um erro, você simplesmente não receberá nada como resposta.Tente
ss
doiproute2
pacote:fonte
ss
também tem as suas próprias capacidades de filtragem:ss -nlp '( sport = :8000 )'
.Outra maneira utilizando
socklist
deprocinfo
pacote:man socklist
sudo socklist
fonte
Você pode usar o nmap.
para instalá-lo, basta pressionar Ctrl+ Alt+ Tno teclado para abrir o Terminal. Quando abrir, execute o comando abaixo:
Para mais informações sobre o nmap e outros utilitários, acesse Aqui
1 Fonte: garron.me
fonte
[nmap] tries to guess which service is listening on each port, but it can make mistakes
logo antes que ela sugerisse um método real para descobrir qual processo possui o soquete.