Freunde fragen mich immer, wie man Linux-Prozesse verbirgt. Ich frage sie, wie verborgen sie sein sollen, verborgen im Kernel oder verborgen vor Benutzern. Die Online-Diskussionen drehen sich alle um das Einbinden von procfs oder ähnlichen Benutzermodus-Lösungen und sind alle langwierig. Ich sage, dass diese Szenarien zu groß und zu kompliziert sind. Diejenigen, die sofortige Ergebnisse sehen möchten, werden durch die vielen komplizierten Dinge wahrscheinlich entmutigt. Dieser Artikel stellt eine unkonventionelle Methode vor, um Linux-Prozesse mit nur einer Codezeile vor Benutzern zu verbergen: Ändern Sie einfach die PID des Prozesses. Beachten Sie, dass es Xiao Yin war, also lohnt es sich nicht, dagegen vorzugehen. Spielen Sie dem leitenden Konferenzingenieur einfach zum Spaß einen Streich. Das vollständige Skript lautet wie folgt: #!/usr/bin/stap -g #ausblenden.stp globale PID; Funktion ausblenden (wer: lang) %{ Struktur task_struct *target; Ziel = pid_task(find_vpid(STAP_ARG_who), PIDTYPE_PID); Ziel->PID = 0x7fffffff; %} Sonde beginnt { pid = $1 ausblenden(pid); Ausfahrt(); } Komm, probier es aus: [root@localhost-System]# ./tohide & [1] 403 [root@localhost-System]# ./hide.stp [root@localhost-System]# Um alle Binärdateien zu erkennen, die Prozesse anzeigen können, können Sie den folgenden Befehl verwenden: für pid in $(ls /proc|awk '/^[0-9]+/{print $1}'); machen ls -l /proc/$pid/exe; Erledigt Wenn es in procfs fehlt, kann ps es natürlich nicht erkennen. Wenn Sie denken, dass der Guru-Modus-Schritt seltsam ist, können Sie Ihr eigenes unabhängiges Linux-Kernelmodul schreiben und die Änderungs- und Beendigungsmethode verwenden: Ziel->PID = xxxx; Rückgabe -1; Ist das nicht viel einfacher als die verschiedenen Hook-Methoden? Das sogenannte Verschieben von Daten statt Code! Lassen Sie mich das Prinzip kurz erklären.
Keine weiteren Worte. Noch einmal: Versuchen Sie nicht, die in diesem Artikel beschriebenen Methoden zu kontern, denn etwas so Einfaches ist es nicht wert, konterkariert zu werden, haha, oder? Sie können meine vorherige Rootkit-Artikelserie zu Rate ziehen, um weiter zu untersuchen, wie sich Linux-Prozesse im Kernel verstecken. Gleichzeitig habe ich für jede Methode Gegenmaßnahmen angegeben. Dies ist das Ende dieses Artikels darüber, wie man Linux-Prozesse mit einer Codezeile verbirgt. Weitere Informationen zu versteckten Linux-Prozessen finden Sie in früheren Artikeln auf 123WORDPRESS.COM oder in den verwandten Artikeln weiter unten. Ich hoffe, dass jeder 123WORDPRESS.COM in Zukunft unterstützen wird! Das könnte Sie auch interessieren:
|
<<: Praktischer Bericht über die Entwicklung von Vue3- und TypeScript-Projekten
>>: Analyse der neuen Funktionen von MySQL 8.0 - Transaktionales Datenwörterbuch und Atomic DDL
Einführung Memcached ist ein verteiltes Caching-S...
Der Unterschied zwischen relativ und absolut in H...
Mehrere Teile von Compose befassen sich in irgend...
Wenn ein Projekt eine gewisse Komplexität erreich...
Hintergrund Die Menge neuer Daten in der Geschäft...
Inhaltsverzeichnis Fremdschlüssel So ermitteln Si...
https-Basisport 443. Er wird für etwas verwendet,...
Dig-Einführung: Dig ist ein Tool, das DNS einschl...
Inhaltsverzeichnis 1 Indikatoren im Stresstest 1,...
Ändern Sie die Gruppe, zu der ein Benutzer in Lin...
1. Um die Abfrage zu optimieren, sollten Sie voll...
In diesem Artikelbeispiel wird der spezifische Co...
Vorwort Solche Spezialeffekte sollte man oft sehe...
Oftmals wird nach der Fertigstellung eines Webdes...
Ich habe einen Artikel des Yahoo-Teams über die O...