Forum général.général Masqué les PIDs users

Posté par  .
Étiquettes : aucune
0
20
mai
2005
Bonsoir,

J'aimerais Masqué les Pids Users ex: quand je suis le user "frere" et en faisant un PS AUX , je peut voir les pids du user "sister" et root .
Comment faire pour masquer ses PIDS et que le user ne voye que ses propres pids et pas ce de "frere" et root , meme avec un pas aux .

Merci d'avance .

GreG
  • # grsecurity

    Posté par  (site web personnel) . Évalué à 2.

    Je pense que tu peux faire ça avec le patch grsecurity.

    pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.

  • # Masquez-moi ce « Masqué » que je ne saurais voir

    Posté par  . Évalué à 3.

    Décidément, ça manque cruellement, un correcteur grammatical sur LinuxFR ...
  • # \_o<

    Posté par  (site web personnel) . Évalué à 1.

    $ cat /proc/31065/status
    Name: mozilla-launche
    State: S (sleeping)
    SleepAVG: 78%
    Tgid: 31065
    Pid: 31065
    PPid: 30069
    TracerPid: 0
    Uid: 1000 1000 1000 1000
    Gid: 100 100 100 100
    FDSize: 256
    Groups: 6 10 18 19 27 100 250
    VmSize: 2792 kB
    VmLck: 0 kB
    VmRSS: 1308 kB
    VmData: 432 kB
    VmStk: 84 kB
    VmExe: 624 kB
    VmLib: 1320 kB
    VmPTE: 16 kB
    Threads: 1
    SigPnd: 0000000000000000
    ShdPnd: 0000000000000000
    SigBlk: 0000000000010000
    SigIgn: 0000000000000004
    SigCgt: 0000000000010002
    CapInh: 0000000000000000
    CapPrm: 0000000000000000
    CapEff: 0000000000000000

    Uid=1000 c est mon user a moi. Si tu veux cacher cette information, va faloir tres lourdement patcher ton kernel. Et comme dans cmdline tu as le nom du binaire, il est trivial de parser /proc/* avec un script Perl.

    Tiens ... c est possible d avoir un system utilisable sans mounter /proc ?
    • [^] # chroot

      Posté par  (site web personnel) . Évalué à 2.

      > Tiens ... c est possible d avoir un system utilisable sans mounter /proc ?

      Je pense que non, tu as besoin au moins de quelques fichiers.
      Mais tu peux créer un environnement chrooté pour en placer le minimum possible (et donc masquer les processus des autres).
      • [^] # Re: chroot

        Posté par  (site web personnel) . Évalué à 2.

        Ho y a de quoi marcher sans proc.......
        Déjà aevc un /sys ca aide
        mais bon on peut quand même faire sans (faut voir ce qu'on veut faire evidement)
        • [^] # Re: chroot

          Posté par  . Évalué à 2.

          Le plus rigolo, c'est qu'aucune norme ne précise que procfs doit être monté sur /proc...

          Formellement, rien n'interdit de monter les $HOMEs des utilisateurs dans /proc et procfs dans /home.

          Maintenant, je doute que l'administrateur qui ose faire ça se fasse particulièrement apprécier de ses utilisateurs...
          • [^] # Re: chroot

            Posté par  (site web personnel) . Évalué à 1.

            bah ... chez toi, tu fais ce que tu veux: tu peux renomer /home et /proc sans probleme, ou meme changer le nom de root en Joseph ... ou Bertrand. Ca rendra moins efficace les scan par dico sur le port 22
            • [^] # Re: chroot

              Posté par  . Évalué à 2.

              Heu, oui, d'accord, mais

              1) il faut que les logiciels s'adaptent à ce montage (sinon, ils sont bogués), et je doute que tous continuent de fonctionner correctement, et

              2) Linux, qui n'est jamais qu'un système de type UNIX, est conçu pour être multi-utilisateur... Imagine le serveur central d'une entreprise, sur lequel l'administrateur effectue cette manip'...
      • [^] # Re: chroot

        Posté par  (site web personnel) . Évalué à 2.

        tu peux déjà le rendre lisible uniquement par root ou jouer avec les groupe.

        la mandrake en mode paranoïaque doit faire un truc comme ça.

        "La première sécurité est la liberté"

  • # BSD

    Posté par  . Évalué à 2.

    Sinon utilise un vrai OS, comme FreeBSD,


    /etc/sysctl.conf

    # Uncomment this to prevent users from seeing information about processes that
    # are being run under another UID.

    security.bsd.see_other_uids=0

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.