1>当进程打开了某个文件时,只要该进程保持打开该文件,即使将其删除,它依然存在于磁盘中。这意味着,进程并不知道文件已经被删除,它仍然可以向打开该文件时提供给它的文件描述符进行读取和写入。除了该进程之外,这个文件是不可见的,因为已经删除了其相应的目录索引节点。
2>在/proc 目录下,其中包含了反映内核和进程树的各种文件。/proc目录挂载的是在内存中所映射的一块区域,所以这些文件和目录并不存在于磁盘中,因此当我们对这些文件进行读取和写入时,实际上是在从内存中获取相关信息。大多数与 lsof 相关的信息都存储于以进程的 PID 命名的目录中,即 /proc/1234 中包含的是 PID 为 1234 的进程的信息。每个进程目录中存在着各种文件,它们可以使得应用程序简单地了解进程的内存空间、文件描述符列表、指向磁盘上的文件的符号链接和其他系统信息。lsof 程序使用该信息和其他关于内核内部状态的信息来产生其输出。所以lsof 可以显示进程的文件描述符和相关的文件名等信息。也就是我们通过访问进程的文件描述符可以找到该文件的相关信息。
3>当系统中的某个文件被意外地删除了,只要这个时候系统中还有进程正在访问该文件,那么我们就可以通过lsof从/proc目录下恢复该文件的内容。
假设入侵者将/var/log/secure文件删除掉了,尝试将/var/log/secure文件恢复的方法可以参考如下:
a.查看/var/log/secure文件,发现已经没有该文件
[root@localhost ~]# ll /var/log/secure
ls: cannot access /var/log/secure: No such file or directory
b.使用lsof命令查看当前是否有进程打开/var/log/secure
[root@localhost ~]# lsof | grep secure
rsyslogd 642 root 7w REG 253,0 200 4686549 /var/log/secure (deleted)
in:imjour 642 654 root 7w REG 253,0 200 4686549 /var/log/secure (deleted)
rs:main 642 655 root 7w REG 253,0 200 4686549 /var/log/secure (deleted)
c.从上面的信息可以看到 PID 642(rsyslogd)打开文件的文件描述符为7。同时还可以看到/var/log/ secure已经标记为被删除了。因此我们可以在/proc/642/fd/7(fd下的每个以数字命名的文件表示进程对应的文件描述符)中查看相应的信息,如下:
tail /proc/642/fd/7
Nov 6 09:45:14 localhost sshd[6246]: Accepted password for root from 192.168.6.8 port 52497 ssh2
Nov 6 09:45:14 localhost sshd[6246]: pam_unix(sshd:session): session opened for user root by (uid=0)
d.从上面的信息可以看出,查看/proc/642/fd/7就可以得到所要恢复的数据。如果可以通过文件描述符查看相应的数据,那么就可以使用I/O重定向将其重定向到文件中,如:
[root@localhost ~]# cat /proc/642/fd/7 > /var/log/secure
[root@localhost ~]# ll /var/log/secure
-rw-r--r--. 1 root root 200 Nov 6 09:52 /var/log/secure
[root@localhost ~]# systemctl restart rsyslog
[root@localhost ~]# lsof | grep secure
login 650 root mem REG 253,0 11216 8505425 /usr/lib64/security/pam_securetty.so
rsyslogd 6447 root 8w REG 253,0 436 4686541 /var/log/secure
in:imjour 6447 6449 root 8w REG 253,0 436 4686541 /var/log/secure
rs:main 6447 6450 root 8w REG 253,0 436 4686541 /var/log/secure