如何在Linux中按内存和CPU使用率查找运行次数最多的进程

VSole2022-11-28 09:50:06
大多数 Linux 用户使用预装的默认系统监控工具来检查内存、CPU 使用率等。在 Linux 中,许多应用程序作为守护进程在系统后台运行,这会消耗更多的系统资源。在 Linux 中,您可以使用各种小工具或终端命令,也可以使用一个命令按内存和 CPU 使用率显示所有正在运行的进程。检查 RAM 和 CPU 负载后,您可以确定要杀死的应用程序。
尽管使用了繁重的系统监控工具,但一个简单的命令可以显示系统上当前的 CPU 和内存使用情况,从而节省您的时间和精力。使用命令方便、轻巧,并且不会占用太多系统资源来显示正在进行的 CPU 和内存负载。在这篇文章中,我们将看到使用这些命令按内存和 CPU 使用率显示正在运行的进程的ps命令。
在 Linux 中,ps 代表进程状态。它在 Linux 和类 Unix 操作系统上运行,以使用 PID 显示CPU 和内存使用情况。而且。它允许您显示以更高速率消耗系统资源的顶级应用程序。

1. 通过命令进行整体系统报告

ps命令生成带有 PID、时间戳和TTY的报告;记录哪个应用程序运行了多少分钟,当前状态是什么,以及正在运行的进程报告的 CPU 和内存使用情况。以下ps命令将按内存和 CPU 使用情况打印正在运行的进程的总体状态。
$ ps aux

您还可以运行一个简短的命令来查看特定包的 CPU 和内存使用情况。
$ ps aux --sort 
以下带有-A选项的 ps 命令将在终端屏幕上打印进程 ID、时间戳和 TTY。
ps -A

2. 按内存和 CPU 使用情况查看正在运行的进程

到目前为止,我们已经了解了ps命令是什么、它是如何工作的,以及如何通过 Linux 上的 ps 命令查看整体状态。我们现在将检查机器上正在运行的进程的 CPU 和内存使用情况。请执行下面给出的以下 ps 命令以查看 Linux 机器上正在运行的进程的内存或 RAM 使用情况。
$ ps aux --sort -%mem

类似地,你也可以通过下面给出的 ps 命令获取 Linux 系统上 CPU 的统计信息和使用情况摘要。

$ ps aux --sort -%cpu

3.按用户获取使用统计

如果您的系统有多个用户,您可以按用户过滤掉 ps 输出数据。以下命令将帮助您了解每个用户正在使用多少资源。
ps -u user
如果您想通过运行系统线程来获取报告,请执行下面给出的以下 ps 命令。
ps -L 4264 
以下命令将是您不时需要运行的最有用的命令。要查看使用最高内存和 CPU 的前十个进程,请在终端 shell 上执行以下 ps 命令。

$ ps aux --sort -%mem | head -10$ ps aux --sort -%cpu | head -10

4. 如何查看更多命令选项

到目前为止,我们已经通过了一些最常用的 ps 命令来查看 Linux 系统上的内存和 CPU 使用情况下正在运行的进程。如果您需要更多语法或帮助,请通过终端 shell 查看 ps 手册和帮助部分。
$ man ps $ ps --help
但是,您也可以尝试使用默认的系统监控工具来检查文件系统使用情况、内存使用情况和 CPU 使用情况。

每个 Linux 发行版都提供了一个 GUI 工具来监视系统资源。请从您的软件包列表中打开该应用程序并检查基于图形用户界面的系统使用情况。

小结

ps是一个预装系统工具,所以我们不需要在我们的 Linux 机器上进行任何额外的安装。它从核心内核和硬件级别提取数据,因此我们不会得到任何误导性的输出。

linux系统ps
本作品采用《CC 协议》,转载必须注明作者和本文链接
新冠疫情所致远程办公和云端迁移的大潮,为网络罪犯开辟了新的途径。2021年,在远程工作状态影响下,世界各地的网络攻击急剧上升,勒索软件、网络钓鱼、人为错误操作等导致的数据泄露不断增加,全球范围内网络威胁依旧不断。特别是勒索软件的高度猖獗,在上半年的攻击次数已达到3.047亿,同比增长达151%,远超2020年全年攻击总数,对多国家、多行业、多领域造成不同程度的影响。
大多数 Linux 用户使用预装的默认系统监控工具来检查内存、CPU 使用率等。检查 RAM 和 CPU 负载后,您可以确定要杀死的应用程序。使用命令方便、轻巧,并且不会占用太多系统资源来显示正在进行的 CPU 和内存负载。它允许您显示以更高速率消耗系统资源的顶级应用程序。以下ps命令将按内存和 CPU 使用情况打印正在运行的进程的总体状态。它从核心内核和硬件级别提取数据,因此我们不会得到任何误导性的输出。
arch #显示机器的处理器架构(1) uname -m #显示机器的处理器架构(2) uname -r #显示正在使用的内核版本 dmidecode -q #显示硬件系统部件 - (SMBIOS / DMI) hdparm -i /dev/hda #罗列一个磁盘的架构特性 hdparm -tT /dev/sda #在磁盘上执行测试性读取操作 cat /p
Liunx应急一直都是安全行业中的重点,由于是全命令行界面,排查起来也没那么方便,也一直想做这方面的笔记,今天抽空来总结一下。
拿到一台 linux 主机普通权限之后,如何获取更高的 root 权限?0x01 查看操作系统信息,内核版本等查看操作系统类型:cat /etc/issue?ls /boot | grep vmlinuz-可以看到当前系统是 64 位。
入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重点关注的地方。查询特权用户特权用户> awk -F: '$3==0{print $1}' /etc/passwd. 查找远程可以登录的账户> awk '/\$1|\$5|\$6/{print $1}' /etc/shadow. $1:MD5$5:SHA-256$6:SHA-512检查sudo权限> cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL". 检查计划任务利用计划任务进行权限维持,可作为一种持久性机制被入侵者利用。
当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的网络安全事件:
黑客正在使用SSH暴力攻击来攻击弱密码Linux系统,并且部署Chaos后门。 根据GoSecure专家的说法,后门并不是真正的新玩意,并且是“sebd”Linux rootkit的组件之一,该组件在2013年开始使用,后来在HackForums提供免费下载。 现在看来,有人从sebd rootkit源代码中提取了后门,并将其重命名为“Chaos”,并将其用作Linux服务器攻击的第一阶段有效负载
VSole
网络安全专家