Fórum Root.cz
Hlavní témata => Server => Téma založeno: Mart 29. 12. 2017, 18:03:01
-
Ahoj
Řeším takový problém že při puštění scriptu na live restream kamer na youtube který běží ve screenu. Vidím pod rootem v PS nebo HTOP celej výpis toho scriptu :P . Nevím jak to vyřešit. Do PC je více rootů a já nechci , aby do toho někdo další čuměl. Rsp. zneužil toho. Je to taková věc pro člověka který pytlíkuje a drží pohromadě docela dobrej zadarmovej projekt. Nicméně jak každého z něčím otravuje tak tam je u roota více ssh klíčů než je zdrávo a vrtá se tam u nich každý kdo má ruce a nohy.
Moje představa je že schovám někam script a v PID by to mělo být označeno třeba něco jako "zypper-update-live" či tak něco. Protože to bude žrát minimálně 50% jednoho CPU tak aby to hned někdo nezkoumal co to je.
./ffmpeg -f lavfi -i anullsrc -rtsp_transport tcp -i rtsp://JEMENO A HESLO @10.101.203.10:554/live.sdp -vcodec libx264 -framerate 25 -i -r 10 -c:v libx264 -crf 5 -x264opts keyint=10:min-keyint=8:scenecut=-1 -preset veryfast -g 60 -minrate 400k -bufsize 6000k -maxrate 600k -f flv rtmp://x.YOUTUBE KLÍČ .
/proc/[PID] /cmdline nefunguje , hidepid funguje jen u userů root pak zase všechno vidí.
Máte někdo nápad ? Kamarád říkal LKM modul a vyhodit getdir , to už je krapet krkolomné je to přeci jen jejich nechci jim to zase moc "rozjebat".
-
schovám někam script
https://github.com/gianlucaborello/libprocesshider
je to tak hnusný až to musím zkusit..
-
https://www.root.cz/zpravicky/prepisovani-parametru-prikazove-radky/
Nicméně root má samozřejmě spoustu dalších možností, jak ti škodit/šmírovat.
-
To s tím preload ne vždy funguje, záleží na distru.
Řešil bych tak, že bych se podíval do zdrojáků ffmpeg a upavil si ho, ať přepíše po sobě parametry na neškodné dle toho, co odkazuje Jenda a přeložil si ho.
Jiná možnost je udělat si kernel modul, co to bude schovávat a nahradí readdir. To řeší i různé staticky linkované verze utilitek, co někde občas jsou. Viz: http://books.gigatux.nl/mirror/networksecuritytools/0596007949/networkst-CHP-7-SECT-3.html
A pak, pokud daný systém používá SElinux, tak i tam se dá asi najít možnost, jak schovat proces před neprotřelým rootem.