nociones_basicas_sobre_la_memoria

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

nociones_basicas_sobre_la_memoria [2020/12/25 22:57] – created - external edit 127.0.0.1nociones_basicas_sobre_la_memoria [2022/10/15 21:07] (current) – [Obtener un volcado de la memoria RAM usada por un proceso] busindre
Line 133: Line 133:
  
 Vídeo muy didáctico y bien explicado sobre la administración de la memoria virtual en sistemas operativos: [[http://www.youtube.com/watch?v=sBbu1Do0uj0]] Vídeo muy didáctico y bien explicado sobre la administración de la memoria virtual en sistemas operativos: [[http://www.youtube.com/watch?v=sBbu1Do0uj0]]
- 
-===== Obtener un volcado de la memoria RAM usada por un proceso ===== 
- 
-Con este simple script se obtiene un volcado ".dump" de cada rango de direcciones de memoria utilizado por un determinado proceso (PID). 
-<code bash>#!/bin/bash 
- 
-grep rw-p /proc/$1/maps | sed -n 's/^\([0-9a-f]*\)-\([0-9a-f]*\) .*$/\1 \2/p' | while read start stop; do gdb --batch-silent --silent --pid $1 -ex "dump memory $1-$start-$stop.dump 0x$start 0x$stop"; done</code> 
- 
-Forma de uso: script PID. 
-<code>./script 765</code> 
- 
-Puede ser utilizado para localizar credenciales o llaves de determinados programas, por ejemplo, para obtener la credencial en memoria de un cliente OpenVPN solo se debe filtrar el volcado de la siguiente manera. 
- 
-<code bash>strings *.dump | grep -B2 KnOQ</code> 
  
 === Auditar la memoria (Virtual, privada y compartida) del sistema / procesos con top, ps, pmap y memstat === === Auditar la memoria (Virtual, privada y compartida) del sistema / procesos con top, ps, pmap y memstat ===
Line 211: Line 197:
 ---------------------- ----------------------
 124365288k (83176676k)</code> 124365288k (83176676k)</code>
 +
 +===== Obtener un volcado de la memoria RAM usada por un proceso =====
 +
 +[[obtener_un_volcado_de_la_memoria_mapeada_por_un_proceso|Obtener un volcado de la memoria RAM usada por un proceso.]]
 +
 +Puede ser utilizado para localizar credenciales o llaves de determinados programas, por ejemplo, para obtener la credencial en memoria de un cliente OpenVPN solo se debe filtrar el volcado de la siguiente manera.
 +
 +<code bash>strings *.bin | grep -B2 KnOQ</code>
nociones_basicas_sobre_la_memoria.1608933466.txt.gz · Last modified: 2020/12/25 22:57 by 127.0.0.1