Bonsoir,
J'aimerais Masqué les Pids Users ex: quand je suis le user "frere" et en faisant un PS AUX , je peut voir les pids du user "sister" et root .
Comment faire pour masquer ses PIDS et que le user ne voye que ses propres pids et pas ce de "frere" et root , meme avec un pas aux .
Merci d'avance .
GreG
# grsecurity
Posté par Krunch (site web personnel) . Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# Masquez-moi ce « Masqué » que je ne saurais voir
Posté par Obsidian . Évalué à 3.
# \_o<
Posté par doublehp (site web personnel) . Évalué à 1.
Name: mozilla-launche
State: S (sleeping)
SleepAVG: 78%
Tgid: 31065
Pid: 31065
PPid: 30069
TracerPid: 0
Uid: 1000 1000 1000 1000
Gid: 100 100 100 100
FDSize: 256
Groups: 6 10 18 19 27 100 250
VmSize: 2792 kB
VmLck: 0 kB
VmRSS: 1308 kB
VmData: 432 kB
VmStk: 84 kB
VmExe: 624 kB
VmLib: 1320 kB
VmPTE: 16 kB
Threads: 1
SigPnd: 0000000000000000
ShdPnd: 0000000000000000
SigBlk: 0000000000010000
SigIgn: 0000000000000004
SigCgt: 0000000000010002
CapInh: 0000000000000000
CapPrm: 0000000000000000
CapEff: 0000000000000000
Uid=1000 c est mon user a moi. Si tu veux cacher cette information, va faloir tres lourdement patcher ton kernel. Et comme dans cmdline tu as le nom du binaire, il est trivial de parser /proc/* avec un script Perl.
Tiens ... c est possible d avoir un system utilisable sans mounter /proc ?
[^] # chroot
Posté par Ramón Perez (site web personnel) . Évalué à 2.
Je pense que non, tu as besoin au moins de quelques fichiers.
Mais tu peux créer un environnement chrooté pour en placer le minimum possible (et donc masquer les processus des autres).
[^] # Re: chroot
Posté par Ph Husson (site web personnel) . Évalué à 2.
Déjà aevc un /sys ca aide
mais bon on peut quand même faire sans (faut voir ce qu'on veut faire evidement)
[^] # Re: chroot
Posté par CoinKoin . Évalué à 2.
Formellement, rien n'interdit de monter les $HOMEs des utilisateurs dans /proc et procfs dans /home.
Maintenant, je doute que l'administrateur qui ose faire ça se fasse particulièrement apprécier de ses utilisateurs...
[^] # Re: chroot
Posté par doublehp (site web personnel) . Évalué à 1.
[^] # Re: chroot
Posté par CoinKoin . Évalué à 2.
1) il faut que les logiciels s'adaptent à ce montage (sinon, ils sont bogués), et je doute que tous continuent de fonctionner correctement, et
2) Linux, qui n'est jamais qu'un système de type UNIX, est conçu pour être multi-utilisateur... Imagine le serveur central d'une entreprise, sur lequel l'administrateur effectue cette manip'...
[^] # Re: chroot
Posté par Nicolas Boulay (site web personnel) . Évalué à 2.
la mandrake en mode paranoïaque doit faire un truc comme ça.
"La première sécurité est la liberté"
# BSD
Posté par Roger Rabbit . Évalué à 2.
/etc/sysctl.conf
# Uncomment this to prevent users from seeing information about processes that
# are being run under another UID.
security.bsd.see_other_uids=0
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.