Назад | Перейти на главную страницу

как найти детали подозрительного процесса и его аргументы командной строки

На моем сервере Linux я получаю подозрительный процесс perl, который пытается рассылать спам с моего сервера с помощью сценария Perl. Здесь ps -aux вывод.

apache     10078  0.0  0.0   4028   705 pts/1    S+   15:50   0:00 [perl]
apache     10079  0.0  0.0   4023   433 pts/1    S+   15:50   0:00 [perl]
apache     10080  0.0  0.0   4024   432 pts/1    S+   15:50   0:00 [perl]
.
.
.

Таких процессов больше 20, и каждый из них использует большое количество сокетов.

невозможно найти расположение, путь и детали сценария, так как там написан просто "perl". Я попытался использовать lsof, чтобы увидеть его открытые файлы, он показывает большое количество сокетов и файлов, открытых одним веб-сайтом, размещенным на моем сервере. но я не могу понять, что это за сценарий, чтобы я мог отслеживать и удалять его.

Спасибо

Я нашел решение, с помощью которого вы можете узнать точный путь к процессу системы / ядра, заключенный в квадратные скобки, например [perl]

readlink -f /proc/{PID of process}/exe

lsof -p против соответствующего идентификатора процесса подскажет, где искать ...

Например, lsof -p 10078 предоставит вам список всех открытых файлов, связанных с этим процессом. Взгляните на вывод и вернитесь, чтобы увидеть, какие файлы используются.