Z
ZeroDay | Кибербезопасность
@cybersec_academy43.5K подп.
4.2Kпросмотров
9.5%от подписчиков
20 марта 2026 г.
stats🎬 ВидеоScore: 4.6K
5 фишек Bash для обнаружения аномалий на хосте 👋 Приветствую в мире цифровой безопасности! Давай расскажу о 5 фишках Bash, которые заметно ускорят пентест. ⏺Детектим инъекцию в легитимный процесс: for pid in /proc/[0-9]; do maps="&#036;pid/maps"; [[ -f &#036;maps ]] && grep -l "rwxp" &#036;maps 2>/dev/null; done Исполняемые анонимные регионы памяти (rwxp без файла) - частый признак shellcode injection или memfd_create. ⏺Ищем процессы без файла на диске: for pid in /proc/[0-9]; do exe=&#036;(readlink &#036;pid/exe 2>/dev/null); [[ &#036;exe == "(deleted)" ]] && cat &#036;pid/cmdline | tr '&#092;0' ' ' && echo; done Малварь часто удаляет себя с диска после запуска. Процесс живёт, файла нет. ⏺Мониторим появление новых сетевых неймспейсов: watch -n 5 'ls -la /proc/[0-9]*/ns/net | sort -k9 | uniq -f8' Новый сетевой неймспейс без контейнерной активности, повод смотреть внимательнее. Так прячут сетевую активность от хостового мониторинга. ⏺Детектим запись в /proc через скрытый дескриптор: lsof +D /proc 2>/dev/null | grep -v "^COMMAND" | awk '{print &#036;1,&#036;2,&#036;9}' | grep -v "self&#092;|thread" Процессы, взаимодействующие с /proc чужих PID напрямую - нетипичное поведение для легитимного софта. ⏺Сравниваем /proc/net/tcp с выводом ss: comm -23 <(awk 'NR>1 {print &#036;2}' /proc/net/tcp | while read h; do printf "%d.%d.%d.%d:%d&#092;n" 0x&#036;{h:6:2} 0x&#036;{h:4:2} 0x&#036;{h:2:2} 0x&#036;{h:0:2} &#036;((16#&#036;{h:9:4})); done | sort) <(ss -tn | awk 'NR>1 {print &#036;4}' | sort) Соединения в /proc/net/tcp, которых нет в выводе ss - признак руткита, скрывающего трафик. ZeroDay | Белый Хакер | #bash
4.2K
просмотров
1698
символов
Нет
эмодзи
Да
медиа

Другие посты @cybersec_academy

Все посты канала →
5 фишек Bash для обнаружения аномалий на хосте 👋 Приветству — @cybersec_academy | PostSniper