因此,我们在办公室托管了一个地理服务网络服务器。
显然有人闯入了这个盒子(可能是通过ftp或ssh),并放入了某种由irc管理的rootkit。
现在,我正在尝试清理整个过程,我发现进程pid试图通过irc连接,但是我不知道是谁在调用进程(已经使用ps,pstree和lsof查找)了,该进程是一个perl。脚本归www用户所有,但ps aux | grep在最后一列显示伪造的文件路径。
还有另一种方法来跟踪该pid并捕获调用方吗?
忘了说了:内核是2.6.23,可以利用它成为root,但是我不能过多地触摸这台机器,所以我不能升级内核
编辑:lsof可能会帮助:
lsof -p 9481
命令PID用户FD类型设备大小节点名称ss
perl 9481 www cwd DIR 8,2 608 2 / ss
perl 9481 www rtd DIR 8,2 608 2 / ss
perl 9481 www txt REG 8,2 1168928 38385 / usr / bin / perl5.8.8ss
perl 9481 www mem REG 8,2 135348 23286 /lib64/ld-2.5.soss
perl 9481 www mem REG 8,2 103711 23295 /lib64/libnsl-2.5.soss
perl 9481 www mem REG 8,2 19112 23292 /lib64/libdl-2.5.soss
perl 9481 www mem REG 8,2 586243 23293 /lib64/libm-2.5.soss
perl 9481 www mem REG 8,2 27041 23291 /lib64/libcrypt-2.5.soss
perl 9481 www mem REG 8,2 14262 23307 /lib64/libutil-2.5.soss
perl 9481 www mem REG 8,2 128642 23303 /lib64/libpthread-2.5.soss
perl 9481 www mem REG 8,2 1602809 23289 / lib64 / libc -2.5.soss
perl 9481 www mem REG 8,2 19256 38662 /usr/lib64/perl5/5.8.8/x86_64-linux-threa d-multi / auto / IO / IO.soss
perl 9481 www mem REG 8,2 21328 38877 /usr/lib64/perl5/5.8.8/x86_64-linux-threa d-multi / auto / Socket / Socket.soss
perl 9481 www mem REG 8,2 52512 23298 /lib64/libnss_files-2.5.soss
perl 9481 www 0r FIFO 0,5 1068892管道
perl 9481 www 1w FIFO 0,5 1071920管道
perl 9481 www 2w FIFO 0,5 1068894管道
perl 9481 www 3u IPv4 130646198 TCP 192.168.90.7:60321->www.****.net:ircd(SYN_SENT)