sockstat: (послабее, но попроще)
    fuser -v 6012/tcp
    <!--
    После взлома?
    Сохранить подозрительные бинарники cp -rpa (с сохр. дат) strings/objdump egp
    Иметь md5sum'ы основных бинарников заранее.
    Сохранить /var и /tmp как образ раздела
    на home бывают останки exploits
    а так же core - на / и /home
    chmod 700 /backup -- nadeyus', tuda tolko pod root
    и nosuid для всех не "/usr" разделов а то suid'ники останутся
    153615 7 -rwsr-xr-x 1 root daemon 6711 Jan 10 1999 /home/majordomo/wrapper
    chgrp mail /home/majordomo/wrapper
    chmod 4710 /home/majordomo/wrapper
    X tam nado? net
    chmod 700 /usr/bin/at
    chmod 700 chage /usr/bin/gpasswd
    chmod 0 /usr/bin/ct /usr/bin/suidperl /usr/bin/sperl5.00404

    Mprocmail, P=/usr/bin/procmail, F=DFMSPhnu9, S=11/31, R=21/31,T=DNS/RFC822
    bukva "S" est' poetomu:
    chgrp mail /usr/bin/procmail ; chmod 2710 /usr/bin/procmail
    14937 54 -rwsr-sr-x 1 root mail 54412 Aug 17 1998 /usr/bin/procmail


    Если procmailrc нужен еще из shell, то делаем одну - только root+setuid
    а другую 711 . sendmail пускает первую
    chmod 700 /usr/bin/minicom
    chmod 700 /usr/bin/rcp /usr/bin/rlogin /usr/bin/rsh
    chmod 700 /usr/bin/chfn /usr/bin/chsh
    в 5.2redhat в procmail есть дыры
    chsh, chfn -- конкретные переполнения об длинные строки в passwd
    suidperl -- конкретные дыры, неизлечимо
    at -- просто так: потенциально опасно, сложно следить, и без atd не работает
    в 5.2 -- CRONTAB !!! root тривиально через MAILTO vixie cron is broken, da
    к 5.2 есть update ot RH
    chmod 700 /bin/*mount /bin/login # за отсутстжием смысла
    chmod -s /sbin/netreport
    chmod 700 /sbin/cardctl # hardwarespecific

    в 2.0 securelevel
    а в 2.2 cap-bound
    Это ограничение доступа к системе даже для roota
    -->
    <!--
    нельзя будет изменять атрибуты поставленные chattr
    cat /proc/sys/kernel/securelevel
    -->

    http://www.bog.pp.ru/work/linux.html#firewall