Por lo tanto, tenemos un servidor web de geoservicios en la oficina.
Aparentemente, alguien irrumpió en esta caja (probablemente a través de ftp o ssh) y puso algún tipo de rootkit administrado por irc.
Ahora estoy tratando de limpiar todo, encontré el proceso pid que intenta conectarse a través de irc, pero no puedo entender quién es el proceso de invocación (ya lo miré con ps, pstree, lsof) El proceso es un perl script propiedad del usuario www, pero ps aux | grep muestra una ruta de archivo falsa en la última columna.
¿Hay otra forma de rastrear ese pid y atrapar al invocador?
Olvidé mencionar: el kernel es 2.6.23, que es explotable para convertirse en root, pero no puedo tocar esta máquina demasiado, así que no puedo actualizar el kernel
EDITAR: lsof podría ayudar:
lsof -p 9481
COMANDO PID USUARIO FD TIPO DISPOSITIVO TAMAÑO NODO NOMBREss
perl 9481 www cwd DIR 8,2 608 2 / ss
perl 9481 www rtd DIR 8,2 608 2 / ss
perl 9481 www txt REG 8,2 1168928 38385 / usr / bin / perl5.8.8ss
perl 9481 www mem REG 8,2 135348 23286 /lib64/ld-2.5.soss
perl 9481 www mem REG 8,2 103711 23295 /lib64/libnsl-2.5.soss
perl 9481 www mem REG 8,2 19112 23292 /lib64/libdl-2.5.soss
perl 9481 www mem REG 8,2 586243 23293 /lib64/libm-2.5.soss
perl 9481 www mem REG 8,2 27041 23291 /lib64/libcrypt-2.5.soss
perl 9481 www mem REG 8,2 14262 23307 /lib64/libutil-2.5.soss
perl 9481 www mem REG 8,2 128642 23303 /lib64/libpthread-2.5.soss
perl 9481 www mem REG 8,2 1602809 23289 / lib64 / libc -2.5.soss
perl 9481 www mem REG 8,2 19256 38662 /usr/lib64/perl5/5.8.8/x86_64-linux-threa d-multi / auto / IO / IO.soss
perl 9481 www mem REG 8,2 21328 38877 /usr/lib64/perl5/5.8.8/x86_64-linux-threa d-multi / auto / Socket / Socket.soss
perl 9481 www mem REG 8,2 52512 23298 /lib64/libnss_files-2.5.soss
perl 9481 www 0r FIFO 0,5 1068892 tuberías
perl 9481 www 1w FIFO 0,5 1071920 tuberías
perl 9481 www 2w FIFO 0,5 1068894 tuberías
perl 9481 www 3u IPv4 130646198 TCP 192.168.90.7:60321->www.****.net:ircd (SYN_SENT)