К
КИБЕРБАСТИОН
@cyber_bastion254 подп.
35просмотров
13.8%от подписчиков
27 марта 2026 г.
stats📷 ФотоScore: 39
🧐5 лайфхаков для bash 1. Детектим инъекцию в легитимный процесс: for pid in /proc/[0-9]; do maps="&#036;pid/maps"; [[ -f &#036;maps ]] && grep -l "rwxp" &#036;maps 2>/dev/null; done Исполняемые анонимные регионы памяти (rwxp без файла) - частый признак shellcode injection или memfd_create. 2. Ищем процессы без файла на диске: for pid in /proc/[0-9]; do exe=&#036;(readlink &#036;pid/exe 2>/dev/null); [[ &#036;exe == "(deleted)" ]] && cat &#036;pid/cmdline | tr '&#092;0' ' ' && echo; done Малварь часто удаляет себя с диска после запуска. Процесс живёт, файла нет. 3. Мониторим появление новых сетевых неймспейсов: watch -n 5 'ls -la /proc/[0-9]*/ns/net | sort -k9 | uniq -f8' Новый сетевой неймспейс без контейнерной активности, повод смотреть внимательнее. Так прячут сетевую активность от хостового мониторинга. 4. Детектим запись в /proc через скрытый дескриптор: lsof +D /proc 2>/dev/null | grep -v "^COMMAND" | awk '{print &#036;1,&#036;2,&#036;9}' | grep -v "self&#092;|thread" Процессы, взаимодействующие с /proc чужих PID напрямую - нетипичное поведение для легитимного софта. 5. Сравниваем /proc/net/tcp с выводом ss: comm -23 <(awk 'NR>1 {print &#036;2}' /proc/net/tcp | while read h; do printf "%d.%d.%d.%d:%d&#092;n" 0x&#036;{h:6:2} 0x&#036;{h:4:2} 0x&#036;{h:2:2} 0x&#036;{h:0:2} &#036;((16#&#036;{h:9:4})); done | sort) <(ss -tn | awk 'NR>1 {print &#036;4}' | sort) Соединения в /proc/net/tcp, которых нет в выводе ss - признак руткита, скрывающего трафик #Кибербастион #Лайфхак #Bash
35
просмотров
1569
символов
Да
эмодзи
Да
медиа

Другие посты @cyber_bastion

Все посты канала →
🧐5 лайфхаков для bash 1. Детектим инъекцию в легитимный про — @cyber_bastion | PostSniper