Выполните команду xev
. В xev окне нажмите клавишу AltGr. Вы будете видеть что-то как
KeyPress event, serial 29, synthetic NO, window 0x6400001,
root 0x105, subw 0x0, time 966635535, (243,-207), root:(1891,26),
state 0x0, keycode 66 (keysym 0xff7e, Mode_switch), same_screen YES,
XLookupString gives 0 bytes:
XmbLookupString gives 0 bytes:
XFilterEvent returns: False
Отметьте код клавиши; так как ключ не делает то, что Вы хотите, Вы будете видеть что-то еще (возможно Alt_R
) вместо Mode_switch
. Вы хотите присвоить этот код клавиши Mode_switch
, который является именем X11 AltGr. Поместите следующую команду в названный файл .Xmodmap
(отметьте капитал X
) в Вашем корневом каталоге:
keycode 66 = Mode_switch
Кроме того, Вы, возможно, должны присвоить модификатор Mode_switch
, но если все, это происходит, будет несоответствием кода клавиши то уже будет тот. Посмотрите Установленный ключ для испанской буквы eñe для получения дополнительной информации.
Выполненный xmodmap ~/.Xmodmap
протестировать Ваш файл. Во многих системах, включая Ubuntu 10.04, этот файл загружается автоматически в среде Gnome по умолчанию. На других дистрибутивах или средах, Вы, возможно, должны указать явно, что Вы хотите работать xmodmap ~/.Xmodmap
когда Вы входите в систему.
bash
поддержки много односимвольных параметров командной строки:
All of the single-character shell options documented in the
description of the set builtin command can be used as options
when the shell is invoked. In addition, bash interprets the
following options when it is invoked:
set -e
является немного сложным:
-e Exit immediately if a pipeline (which may
consist of a single simple command), a
subshell command enclosed in parentheses, or
one of the commands executed as part of a
command list enclosed by braces (see SHELL
GRAMMAR above) exits with a non-zero status.
....
Это похоже на это bash(1)
выполняет содержание /proc/self/fd/11
. Независимо от того, что порождено это, вероятно, запустило a pipe(2)
и хочет отправить команды в bash(1)
выполняться со временем. sleep(1)
команда, вероятно, выполнялась через этот канал. Возможности хороши, следующая строка в сценарии должна перезапустить новое bash -e /proc/self/fd/11
. (Возможно, это было бы bash -e /proc/self/fd/11 11</dev/fd/11
, распространить 11
от родителя до ребенка?)
Узнать, какой процесс управляет Вашим bash(1)
, выполненный lsof -p 9939
. Отметьте inode число в NODE
столбец, который соответствует Вашему каналу. (Это будет, вероятно, перечислено как FIFO
или SOCKET
в TYPE
столбец, или pipe
в NAME
столбец.) Затем выполненный lsof | grep inode_number
- использование, какой бы ни inode число связано с этим filedescriptor.
Это - достаточно странное возникновение, что я склонен думать, что это - часть инструментария взломщика. В то время как это могло бы быть законно, я очень скептически настроен. Я рекомендовал бы хорошую развертку Ваших журналов, возможно, рассмотрел бы под управлением http://www.chkrootkit.org/ в Вашей системе, исследовал бы все входящие и исходящие соединения в Вашем брандмауэре, и т.д. обычная паранойя.
Можно выполниться pwdx 9939
видеть, куда процесс прибывает из.
pwdx
часть proc инструментов, ряд utilitites что "функции осуществления /proc
", согласно Солярису man
страница.
О нас pwdx
:
pwdx Print the current working directory of
each process.
# pwdx 5630
5630: /
–
22.10.2011, 08:51
upstart
конфигурация; в моей системе Ubuntu существует apost-start script
сегмент вместе с asleep 1
механизм и возможно выскочка делают точно это wonky/proc/self/fd/11
интриги при ведении его бизнеса. – sarnold 23.10.2011, 02:58