Jak schovat aplikaci nebo změnit PID aby nebyl vidět v ps nebo htop ?

Mart

Ahoj

Řeším takový problém že při puštění scriptu na live restream kamer na youtube  který běží ve screenu. Vidím pod rootem v PS nebo HTOP  celej výpis  toho scriptu :P .  Nevím jak to vyřešit. Do PC je více rootů a já nechci , aby do toho někdo další čuměl. Rsp. zneužil toho. Je to taková věc pro člověka který pytlíkuje a drží pohromadě docela dobrej  zadarmovej projekt. Nicméně jak každého z něčím otravuje tak tam je u roota více ssh klíčů než je zdrávo a vrtá se tam u nich každý kdo má ruce a nohy. 

Moje představa je že schovám někam script  a v PID by to mělo být označeno třeba něco jako "zypper-update-live"  či tak něco.  Protože to bude žrát minimálně 50% jednoho CPU  tak aby to hned někdo nezkoumal co to je.


./ffmpeg -f lavfi -i anullsrc -rtsp_transport tcp -i rtsp://JEMENO A HESLO @10.101.203.10:554/live.sdp -vcodec libx264 -framerate 25 -i -r 10 -c:v libx264 -crf 5  -x264opts keyint=10:min-keyint=8:scenecut=-1 -preset veryfast -g 60 -minrate 400k -bufsize 6000k -maxrate 600k -f flv rtmp://x.YOUTUBE KLÍČ .


/proc/[PID] /cmdline nefunguje  , hidepid funguje jen u userů  root pak zase všechno vidí.

Máte někdo nápad ? Kamarád  říkal  LKM modul a vyhodit getdir  , to už je krapet krkolomné  je to přeci jen  jejich nechci jim to zase moc "rozjebat".




Jose D

  • *****
  • 912
    • Zobrazit profil
schovám někam script
https://github.com/gianlucaborello/libprocesshider

je to tak hnusný až to musím zkusit..

Jenda

https://www.root.cz/zpravicky/prepisovani-parametru-prikazove-radky/

Nicméně root má samozřejmě spoustu dalších možností, jak ti škodit/šmírovat.

M.

To s tím preload ne vždy funguje, záleží na distru.
Řešil bych tak, že bych se podíval do zdrojáků ffmpeg a upavil si ho, ať přepíše po sobě parametry na neškodné dle toho, co odkazuje Jenda a přeložil si ho.
Jiná možnost je udělat si kernel modul, co to bude schovávat a nahradí readdir. To řeší i různé staticky linkované verze utilitek, co někde občas jsou. Viz: http://books.gigatux.nl/mirror/networksecuritytools/0596007949/networkst-CHP-7-SECT-3.html
A pak, pokud daný systém používá SElinux, tak i tam se dá asi najít možnost, jak schovat proces před neprotřelým rootem.