<div dir="ltr">Esta herramienta es útil para detectar procesos ocultos, rootkit, etc... se basa en seis técnicas básicas...<div><br></div><div><div>1 - Comparar /proc vs /bin/ps </div><div><br></div><div>2 - Comparar información obtenida de /bin/ps con la información recogida por inspeccionar  a través de los procfs. </div>
<div><br></div><div>3 - Comparar información obtenida de /bin/ps con la información obtenida de llamadas al sistema (syscall scanning).</div><div><br></div><div>4 - ocupación completa del espacio PID (PID fuerza bruta). </div>
<div><br></div><div>5 - Comparar /bin/ps  vs / proc, inspeccionar procfs y syscall.  Invierte la búsqueda, comprueba que todos los hilos visto por ps también se observan en el núcleo.</div><div><br></div><div>6 - Comparación rápida </div>
</div><div><br></div><div style>Este es el link del tarball... paraser compilado... <a href="http://sourceforge.net/projects/unhide/files/">http://sourceforge.net/projects/unhide/files/</a></div></div>