N3Xus
root
Урок 03 – Как да видиш скритото в процесите
Той идва, върши нещо, и изчезва.
Но оставя следа.
Истинският наблюдател не гледа PID.
Той гледа поведение.
Стъпка 1 – Процесите лъжат, но следите им не
Всеки процес има собствена папка там: `/proc/PID/`
- `cmdline` – как е стартиран
- `cwd` – текуща директория
- `fd/` – отворени файлове
- `maps` – паметта му
- `status` – кратко резюме
Пример:
cat /proc/1234/status
ls -l /proc/1234/fd
Стъпка 2 – Процеси с фалшива самоличност
Провери:
cat /proc/PID/comm
cat /proc/PID/cmdline
Също така:
readlink /proc/PID/exe
file /proc/PID/exe
Погледни **кой е собственика**, **дали бинарникът е променян**,
и **дали пътят изглежда "правилен"**.
Стъпка 3 – Виж как процесите комуникират
С файлове, с портове, с други процеси.
Команди:
- lsof -p PID
- netstat -tunap | grep PID
- ss -tpn | grep PID
- strace -p PID -e open,connect
А понякога... ще откриеш тишина там, където трябва да има шум.
И точно това е важното.
Заключение от N3Xus
Процесите не са просто елементи в списък.
Те са поведение. Те са навици. Те са уязвимости.
Ако искаш да разкриеш скритото – не търси директно.
Гледай периферията.
Гледай какво остава... след като процесът изчезне.
Истината се крие в `/proc` – но не е файл.
Тя е начин на гледане.
– N3Xus