Portanto, hospedamos um servidor de geosserviço no escritório.
Alguém aparentemente invadiu essa caixa (provavelmente via ftp ou ssh) e colocou algum tipo de coisa de rootkit gerenciado por irc.
Agora estou tentando limpar tudo, encontrei o processo pid que tenta se conectar via irc, mas não consigo descobrir quem é o processo que chama (já olhou com ps, pstree, lsof) O processo é um perl O script pertence ao usuário www, mas o ps aux | grep exibe um caminho de arquivo falso na última coluna.
Existe outra maneira de rastrear esse pid e pegar o invocador?
Esqueci de mencionar: o kernel é 2.6.23, que pode ser explorado para se tornar root, mas não consigo tocar muito nessa máquina, por isso não posso atualizar o kernel
EDIT: lsof pode ajudar:
lsof -p 9481
COMANDO PID USUÁRIO FD TIPO NOME DO TAMANHO DO DISPOSITIVO NOMESs
perl 9481 www cwd DIR 8,2608 2 / ss
perl 9481 www rtd DIR 8,2608 2 / ss
perl 9481 www txt REG 8,2 1168928 38385 / usr / bin / perl5.8.8ss
perl 9481 www mem REG 8,2 135348 23286 /lib64/ld-2.5.soss
perl 9481 www mem REG 8,2 103711 23295 /lib64/libnsl-2.5.soss
perl 9481 www mem REG 8,2 19112 23292 /lib64/libdl-2.5.soss
perl 9481 www mem REG 8,2 586243 23293 /lib64/libm-2.5.soss
perl 9481 www mem REG 8,2 27041 23291 /lib64/libcrypt-2.5.soss
perl 9481 www mem REG 8,2 14262 23307 /lib64/libutil-2.5.soss
perl 9481 www mem REG 8,2 128642 23303 /lib64/libpthread-2.5.soss
perl 9481 www mem REG 8,2 1602809 23289 / lib64 / libc -2.5.soss
perl 9481 www mem REG 8,2 19256 38662 /usr/lib64/perl5/5.8.8/x86_64-linux-threa d-multi / auto / IO / IO .oss
perl 9481 www mem REG 8,2 21328 38877 /usr/lib64/perl5/5.8.8/x86_64-linux-threa d-multi / auto / Socket / Socket.soss
perl 9481 www mem REG 8,2 52512 23298 /lib64/libnss_files-2.5.soss
perl 9481 www 0r FIFO 0,5 1068892 pipess
perl 9481 www 1w FIFO 0,5 1071920 pipess
perl 9481 www 2w FIFO 0,5 1068894 pipess
perl 9481 www 3u IPv4 130646198 TCP 192.168.90.7:60321->www.****.net:ircd (SYN_SENT)