Versuchen Sie es vielleicht mit auditd, was ungefähr so aussieht:
$ sudo yum install auditd $ sudo auditctl -a exit,always -S all -F pid=1234 & sleep 15 $ sudo auditctl -d exit,always -S all -F pid=1234 $ less /var/log/audit/audit.log
Dadurch wird auditd installiert und gestartet, eine Richtlinie zum Erfassen von Systemanrufinformationen für Ihre PID (im Beispiel 1234) festgelegt. Warten Sie eine kurze Zeit, um eine anständige Menge an Informationen zu erfassen, und entfernen Sie dann die Überwachungsrichtlinie. Werfen Sie einen genaueren Blick auf die auditd.log-Datei für Ihr gnome-terminal PID. Sie erhalten möglicherweise eine bessere Vorstellung davon, was es gerade zu tun hat.
Ein weiteres schnelles Werkzeug zum Erkennen dessen, was ein Prozess damit verbringt, ist es, nur zu warten, eine kurze Zeit zu warten und dann STRG-c zu drücken:
$ sudo strace -c -p 1234 strace: Process 1234 attached ^Cstrace: Process 1234 detached % time seconds usecs/call calls errors syscall ------ ----------- ----------- --------- --------- ---------------- 56.98 0.003496 388 9 clone 17.19 0.001055 8 135 rt_sigprocmask 6.19 0.000380 21 18 9 wait4 4.58 0.000281 16 18 close 3.80 0.000233 26 9 read 3.47 0.000213 24 9 stat 3.37 0.000207 23 9 9 rt_sigsuspend 3.08 0.000189 21 9 pipe 1.34 0.000082 9 9 9 rt_sigreturn ------ ----------- ----------- --------- --------- ---------------- 100.00 0.006136 225 27 total
Wenn Sie mehr erfahren möchten, überprüfen Sie die entsprechende Manpage für den Systemaufruf, den Sie gerade sehen:
$ man -s2 clone
Viel Glück!