我使用的是Ubuntu 10.04服务器…
当我运行ps aux作为根我看到所有进程时,我运行ps aux作为nonroot,我看到只是当前用户的进程
经过一些研究,我发现了以下解决scheme:
root@m85:~# ls -al /proc/ total 4 dr-xr-xr-x 122 root root 0 2010-12-23 14:08 . drwxr-xr-x 22 root root 4096 2010-12-23 13:30 .. dr-x------ 6 root root 0 2010-12-23 14:08 1 dr-x------ 6 root root 0 2010-12-23 14:08 10 dr-x------ 6 root root 0 2010-12-23 14:08 1212 dr-x------ 6 root root 0 2010-12-23 14:08 1227 dr-x------ 6 root root 0 2010-12-23 14:08 1242 dr-x------ 6 zabbix zabbix 0 2010-12-24 23:52 12747 [...]
我的第一个想法是,它挂载在一个奇怪的方式:/ etc / fstab是好的,它似乎并没有挂在一个奇怪的方式…
我的第二个想法是,可能有一个rootkit:但它不是一个rootkit … rkhunter告诉我,没有安装rootkit …
我不知道是因为机器安装或更新。 我刚在机器上安装了zabbix-agent,并意识到它没有正常工作。
什么可能导致这种奇怪的权限(500),我怎么能把它设置回正常水平(555)?
疯了,我从来没有见过这样的事情…
提前感谢任何帮助和圣诞快乐:)
我已经检查了sysctl,没有结果。
sysctl -a | grep ps sysctl -a | grep proc
感谢grsecurity的提示:我google了一下。 dpkg显示我正在使用标准内核,似乎没有安装grsecurity。 还有/ dev / grsec不存在。
我也停止了,但仍然有同样的问题。
dpkg显示,安装了libselinux1,但没有安装selinux软件包…
有另一种方法,我可以检查grsecrity,selinux正在运行?
我不知道是因为机器安装或更新。 我刚在机器上安装了zabbix-agent,并意识到它没有正常工作。
我相信grsecurity可以阻止用户看到所有的进程。
我不会太在意rootkit。 这很可能甚至隐藏一些根进程。 但是,我应该补充说,在盒子上运行rkhunter不是很可靠 – 它可能已经被rootkit修改了。
我从来没有见过这个具体问题。 一些可能性可能是:
sysctl设置 ps仅显示有关可获取信息的进程的信息。 由于/proc/12747不可读,如果您不是root用户,它将不会显示它。
注意 :这似乎是由于Ubuntu,以及他们修改系统的(奇怪的)方式。 这不是他们第一次随意丢弃某个地方的权限,相信这会“保护”他们的系统,但最终导致程序不再像预期的那样工作。 https://bugs.launchpad.net/ubuntu/+source/libpam-mount/+bug/117736 。 任何普通的内核都有/ proc / xyz目录(尽pipe不一定全是其中的所有文件)是世界可读的!
我已经检查了sysctl,没有结果
sysctl -a | grep ps sysctl -a | grep过程
感谢grsecurity的提示:我google了一下。 dpkg显示我正在使用标准内核,似乎没有安装grsecurity。 还有/ dev / grsec不存在。
我也停止了,但仍然有同样的问题。
dpkg显示,安装了libselinux1,但没有安装selinux软件包…
有另一种方法,我可以检查grsecrity,selinux正在运行?