Talvez você possa usar audit
. O Fedora habilita-o por padrão e inunda o diário com as linhas NETFILTER_CFG.
Veja esta pergunta:
Auditoria de alterações na configuração do iptables em execução
No exemplo mostrado, o processo relevante é iptables
, o que pode não ser muito útil. No entanto, também registra ppid
, o processo pai (assim como o óbvio pid
).
No caso de o processo pai também sair imediatamente ...
Você poderia facilmente usar a contabilidade de processo ( acct
package) para rastrear os nomes de cada processo existente (comando lastcomm
). No entanto, isso é menos informação do que você imagina. Estou pensando em "bash" aqui.
Pode ser melhor executar fatrace
para rastrear arquivos abertos, o que inclui a execução do programa. Só não tente canalizar, por exemplo através do grep - ele irá falhar em gerar qualquer saída, não sei porquê.
Há também uma página em execsnoop
. Se você puder usar esse programa, ou qualquer uma das alternativas sugeridas, isso será mais fácil de interpretar.
Tecnicamente, não permiti fork()
. Mas não consigo pensar em uma boa razão para você usar fork()
sem exec()
para criar regras de netfilter.