2015-07-03 71 views
0

不知道是否有人能夠給我提供一些建議,以確定在我配置的Linux VPS上運行的潛在惡意進程的來源。識別SMTP進程的來源

本週早些時候有安全漏洞有一些討厭的文件被丟棄到/ tmp目錄。一直保持在服務器上運行的進程的眼睛,而我能夠使用進程ID和命令來查找它們中的一些源

ls -l /proc/<PID>/cwd 

也有運行所有的時間SMTP處理的負荷剛剛不覺得他們應該運行。這是我講的

postfix 22808 0.0 0.1 44320 4344 ?  S 16:45 0:00 smtp -t unix -u -c 
postfix 22815 0.0 0.1 44320 4356 ?  S 16:45 0:00 smtp -t unix -u -c 
postfix 22819 0.0 0.1 44320 4280 ?  S 16:45 0:00 smtp -t unix -u -c 
postfix 22823 0.0 0.1 44320 4384 ?  S 16:45 0:00 smtp -t unix -u -c 
postfix 22827 0.0 0.1 44320 4276 ?  S 16:45 0:00 smtp -t unix -u -c 
postfix 22831 0.0 0.1 44320 4416 ?  S 16:45 0:00 smtp -t unix -u -c 

那種事我怎麼能告訴這是什麼意思,在那裏他們被解僱等

感謝

+0

停止後綴? –

回答

1

我也發現了同樣的命令正在運行在我(的Ubuntu 14.04)的筆記本電腦,雖然少得多,減少頻繁。

我發現這是postfix定期重試發送郵件,當我在幾個月前試用sendmail命令時發送失敗。

我能夠使用命令postqueue -p(手冊頁here)查看郵件隊列以找出郵件的目標電子郵件地址。然後,我用sudo postsuper -d ALL刪除隊列中的所有消息。在平均時間