С помощью Google быстренько нашёл, что с iptables это сделать просто: iptables ... -m owner --pid-owner $PID ...
Но параметр --pid-owner не поддерживается:
[root@lav ~]# iptables -m owner --help
...
owner match options:
[!] --uid-owner userid[-userid] Match local UID
[!] --gid-owner groupid[-groupid] Match local GID
[!] --socket-exists Match if socket exists
Исследование исходного кода iptables показало, что --pid-owner доступно для revision 0, а у нас действует revision 1. Как я понимаю, эти revision относятся к соответствующему коду в ядре Linux.
Дальнейшие поиски ни к чему не привели. Нашёлся только TuxGuardian - An application-based firewall, разработка которого свернулась в 2006, и который требует от ядра собранности с LSM.
Так же каким-то сложным способом ограничения под конкретному процессу можно проводить с помощью SELinux.
В общем, пришлось просто разрешить соединения на 25 порт и засечь злодея простым netstat -ap | grep :25
Им оказался... ktorrent из kde4-ktorrent-3.2.1-alt1 (то же и в kde4-ktorrent-3.2.2-alt1)
Комментариев нет:
Отправить комментарий