Detectar procesos ocultos...
Esta herramienta es útil para detectar procesos ocultos, rootkit, etc... se
basa en seis técnicas básicas...
1 - Comparar /proc vs /bin/ps
2 - Comparar información obtenida de /bin/ps con la información recogida
por inspeccionar a través de los procfs.
3 - Comparar información obtenida de /bin/ps con la información obtenida de
llamadas al sistema (syscall scanning).
4 - ocupación completa del espacio PID (PID fuerza bruta).
5 - Comparar /bin/ps vs / proc, inspeccionar procfs y syscall. Invierte
la búsqueda, comprueba que todos los hilos visto por ps también se observan
en el núcleo.
6 - Comparación rápida
Este es el link del tarball... paraser compilado...
http://sourceforge.net/projects/unhide/files/
- Foros:
- Inicie sesión para enviar comentarios