Freunde fragen mich immer, wie man Linux-Prozesse verbirgt. Ich frage sie, wie verborgen sie sein sollen, verborgen im Kernel oder verborgen vor Benutzern. Die Online-Diskussionen drehen sich alle um das Einbinden von procfs oder ähnlichen Benutzermodus-Lösungen und sind alle langwierig. Ich sage, dass diese Szenarien zu groß und zu kompliziert sind. Diejenigen, die sofortige Ergebnisse sehen möchten, werden durch die vielen komplizierten Dinge wahrscheinlich entmutigt. Dieser Artikel stellt eine unkonventionelle Methode vor, um Linux-Prozesse mit nur einer Codezeile vor Benutzern zu verbergen: Ändern Sie einfach die PID des Prozesses. Beachten Sie, dass es Xiao Yin war, also lohnt es sich nicht, dagegen vorzugehen. Spielen Sie dem leitenden Konferenzingenieur einfach zum Spaß einen Streich. Das vollständige Skript lautet wie folgt: #!/usr/bin/stap -g #ausblenden.stp globale PID; Funktion ausblenden (wer: lang) %{ Struktur task_struct *target; Ziel = pid_task(find_vpid(STAP_ARG_who), PIDTYPE_PID); Ziel->PID = 0x7fffffff; %} Sonde beginnt { pid = $1 ausblenden(pid); Ausfahrt(); } Komm, probier es aus: [root@localhost-System]# ./tohide & [1] 403 [root@localhost-System]# ./hide.stp [root@localhost-System]# Um alle Binärdateien zu erkennen, die Prozesse anzeigen können, können Sie den folgenden Befehl verwenden: für pid in $(ls /proc|awk '/^[0-9]+/{print $1}'); machen ls -l /proc/$pid/exe; Erledigt Wenn es in procfs fehlt, kann ps es natürlich nicht erkennen. Wenn Sie denken, dass der Guru-Modus-Schritt seltsam ist, können Sie Ihr eigenes unabhängiges Linux-Kernelmodul schreiben und die Änderungs- und Beendigungsmethode verwenden: Ziel->PID = xxxx; Rückgabe -1; Ist das nicht viel einfacher als die verschiedenen Hook-Methoden? Das sogenannte Verschieben von Daten statt Code! Lassen Sie mich das Prinzip kurz erklären.
Keine weiteren Worte. Noch einmal: Versuchen Sie nicht, die in diesem Artikel beschriebenen Methoden zu kontern, denn etwas so Einfaches ist es nicht wert, konterkariert zu werden, haha, oder? Sie können meine vorherige Rootkit-Artikelserie zu Rate ziehen, um weiter zu untersuchen, wie sich Linux-Prozesse im Kernel verstecken. Gleichzeitig habe ich für jede Methode Gegenmaßnahmen angegeben. Dies ist das Ende dieses Artikels darüber, wie man Linux-Prozesse mit einer Codezeile verbirgt. Weitere Informationen zu versteckten Linux-Prozessen finden Sie in früheren Artikeln auf 123WORDPRESS.COM oder in den verwandten Artikeln weiter unten. Ich hoffe, dass jeder 123WORDPRESS.COM in Zukunft unterstützen wird! Das könnte Sie auch interessieren:
|
<<: Praktischer Bericht über die Entwicklung von Vue3- und TypeScript-Projekten
>>: Analyse der neuen Funktionen von MySQL 8.0 - Transaktionales Datenwörterbuch und Atomic DDL
In Linux-Systemen, insbesondere Serversystemen, i...
1) Geben Sie den Ordnerpfad ein, in dem die JDK-D...
In diesem Artikel werden die spezifischen Schritt...
In diesem Artikel werden einige der Techniken ausf...
1. Die blaue Farbe des Tags wird aufgehoben, wenn...
Dieser Artikel veranschaulicht anhand von Beispie...
In diesem Artikel wird der spezifische Code für J...
Vorwort Kürzlich habe ich den Startvorgang von To...
Lassen Sie uns zuerst die Datentabelle erstellen....
Aus diesem Grund haben wir eine Auswahl von 30 Kom...
In diesem Artikel wird hauptsächlich die Vollbild...
Zusammenfassung: Wenn über die Leistungsoptimieru...
Quellcode herunterladen Git-Klon https://github.c...
Vor ein paar Tagen habe ich auf Codepen ein Beisp...
Frontend ist ein harter Job, nicht nur weil sich ...