Detectar procesos ocultos...

Esta herramienta es útil para detectar procesos ocultos, rootkit, etc... se
basa en seis técnicas básicas...

1 - Comparar /proc vs /bin/ps

2 - Comparar información obtenida de /bin/ps con la información recogida
por inspeccionar a través de los procfs.

3 - Comparar información obtenida de /bin/ps con la información obtenida de
llamadas al sistema (syscall scanning).

4 - ocupación completa del espacio PID (PID fuerza bruta).

5 - Comparar /bin/ps vs / proc, inspeccionar procfs y syscall. Invierte
la búsqueda, comprueba que todos los hilos visto por ps también se observan
en el núcleo.

6 - Comparación rápida

Este es el link del tarball... paraser compilado...
http://sourceforge.net/projects/unhide/files/

Distribuir contenido

Office OpenXML (OOXML) no debe ser ISO 29500