ss
ajudará você a descobrir qual é o processo usando essa porta
hafw1:~# ss -tapn | grep ":22"
LISTEN 0 128 :::22 :::* users:(("sshd",9828,4))
LISTEN 0 128 *:22 *:* users:(("sshd",9828,3))
ESTAB 0 0 my_ip:59233 dest:22 users:(("ssh",1625,3))
Onde:
-
-t
: somente TCP -
-a
: Exibe portas e soquetes -
-p
: processa informações -
-n
: não resolver nomes de portas
Agora, basta substituir o valor do grep por :554
e você poderá encontrar informações sobre seu processo misterioso. O que deve ajudá-lo a investigar melhor este assunto é executar watch
em cada servidor que você está enfrentando esse problema de porta aberta e executar o nmap novamente:
watch -n 1 ss -tapn \| grep ":554"
Se você não vir uma porta aberta, talvez algumas pessoas estejam informando que essa porta está sendo aberta no Apple Time Capsule roteadores que tentam fazer proxy desse tráfego dentro de sua rede.