Há um método de verificação de servidores invadidos por meio de kill
-
Essencialmente, quando você executa "kill -0 $ PID" você está enviando um sinal nop para processar o identificador $ PID. Se o processo estiver em execução, o comando kill sairá normalmente. (FWIW, desde que você está passando um sinal de nop kill, nada vai acontecer com o processo). Se um processo não estiver em execução, o comando kill falhará (status de saída menor que zero).
Quando seu servidor é invadido / um rootkit é instalado, uma das primeiras coisas que ele faz é dizer ao kernel para esconder os processos afetados das tabelas de processo, etc. No entanto, ele pode fazer todo tipo de coisa legal no espaço do kernel. ao redor com os processos. E isso significa que
a) Esta verificação não é uma verificação extensa, já que os rootkits bem codificados / inteligentes garantirão que o kernel responda com uma resposta "o processo não existe", tornando esta verificação redundante.
b) De qualquer forma, quando um servidor hackeado tem um processo "ruim" em execução, o PID geralmente não é mostrado em / proc.
Então , se você está aqui até agora, o método é matar -0 todo processo disponível no sistema (qualquer coisa de 1 - > / proc / sys / kernel / pid_max) e veja se há processos em execução mas não relatados em / proc.
Se alguns processos surgirem como em execução, mas não forem relatados em / proc, você provavelmente terá um problema de qualquer maneira.
Aqui está um script bash que implementa tudo isso - link . Salve isso em algum arquivo e execute-o, se você encontrar um processo que não seja reportado no proc, você deve ter alguma vantagem para começar a procurar.
HTH.