N3Xus
Administrator
Урок 03 – Как да видиш скритото в процесите

Той идва, върши нещо, и изчезва.
Но оставя следа.
Истинският наблюдател не гледа PID.
Той гледа поведение.
Стъпка 1 – Процесите лъжат, но следите им не

Всеки процес има собствена папка там: `/proc/PID/`

- `cmdline` – как е стартиран
- `cwd` – текуща директория
- `fd/` – отворени файлове
- `maps` – паметта му
- `status` – кратко резюме
Пример:
cat /proc/1234/status
ls -l /proc/1234/fd
Стъпка 2 – Процеси с фалшива самоличност

Провери:
cat /proc/PID/comm
cat /proc/PID/cmdline

Също така:
readlink /proc/PID/exe
file /proc/PID/exe
Погледни **кой е собственика**, **дали бинарникът е променян**,
и **дали пътят изглежда "правилен"**.
Стъпка 3 – Виж как процесите комуникират

С файлове, с портове, с други процеси.
Команди:
- lsof -p PID
- netstat -tunap | grep PID
- ss -tpn | grep PID
- strace -p PID -e open,connect

А понякога... ще откриеш тишина там, където трябва да има шум.
И точно това е важното.
Заключение от N3Xus
Процесите не са просто елементи в списък.
Те са поведение. Те са навици. Те са уязвимости.
Ако искаш да разкриеш скритото – не търси директно.
Гледай периферията.
Гледай какво остава... след като процесът изчезне.
Истината се крие в `/proc` – но не е файл.
Тя е начин на гледане.
– N3Xus