#ip-address #sockets #netstat #socket-monitoring #port-checker

app somo

用于套接字监控的人性化替代品 netstat 或 ss,具有扫描恶意 IP 地址的功能

4 个版本

0.2.0 2024年1月27日
0.1.2 2023年6月1日
0.1.1 2023年5月29日
0.1.0 2023年5月29日

命令行工具 中排名第 1271

MIT 许可证

340KB
470 行代码(不包括注释)

Build, Test and Release

🌏 Somo

用于套接字监控的人性化替代品 netstat 或 ss,具有扫描恶意 IP 地址的功能。


⬇️ 安装

Debian

如果您使用 Debian 操作系统,请访问 版本 并下载最新的 .deb 版本。

从 crates.io 安装

1. 安装 cargo

您可以从 crates.io 网站安装 cargo。

2. 安装 somo crate

cargo install somo

🏃‍♀️ 运行 somo

要运行 somo,只需输入

somo

使用 sudo

通常,以 sudo 模式运行它是有益的,因为否则许多 PID 将保持隐藏。如果 sudo somo 不起作用,请尝试使用完整路径运行它

# you can find out the path by running: "where somo"
sudo /path/to/somo
# or directly like this
sudo $(where somo)

此方法的缺点是它不方便,并且无法访问 ENV 变量!更好的解决方案:将其添加到 $PATH 变量中(如 此处)。

⚙️ 功能

1. 美观且易于阅读的表格

somo-example

2. 过滤

您可以根据 远程端口本地端口IP协议客户端程序PID连接状态 进行过滤。请查看下面的标志描述。

3. 进程终止

使用 -k 标志,您可以在使用交互式选择选项检查连接后选择终止进程。 kill-example

4. 使用 AbuseIPDB.com 检查恶意 IP 地址

要自动检查您是否连接到任何恶意 IP 地址,您可以将 AbuseIPDB API 的 API 密钥指定为环境变量

export ABUSEIPDB_API_KEY={your-api-key} # not session persistent

添加 -c 标志将检查恶意 IP 地址,并在表格中通知您: check-example


🚩 标志

标志 描述
--proto 通过 TCP 或 UDP 过滤 tcpudp
--ip 通过远程IP进行筛选 IP地址,例如 0.0.0.0
--port, -p 通过远程端口进行筛选 端口号,例如 443
--local-port 通过本地端口进行筛选 端口号,例如 5433
--program 通过客户端程序进行筛选 程序名称,例如 chrome
--pid, -p 通过PID进行筛选 进程ID,例如 10000
--open, -o 通过开放连接进行筛选 -
--exclude-ipv6, -e 不列出IPv6连接 -
--kill, -k 交互式进程终止 -
--check, -c 使用AbuseIPDB检查远程IP(确保环境变量 ABUSEIPDB_API_KEY 已设置) -

依赖关系

~13–29MB
~458K SLoC