Gemäß dem Kernel-Patch http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=0499680a42141d86417a8fbaa8c8db806bea1201 können Sie die Option hidepid für das proc-Dateisystem verwenden:
hidepid = 0 (Standard) bedeutet das alte Verhalten. Jeder kann alle weltweit lesbaren / proc / PID / * -Dateien lesen.
hidepid = 1 bedeutet, dass Benutzer nicht auf // Verzeichnisse / proc zugreifen dürfen, sondern nur auf ihre eigenen. Vertrauliche Dateien wie cmdline, sched * und status sind jetzt vor anderen Benutzern geschützt. Da die Berechtigungsprüfung in proc_pid_permission () und die Berechtigungen der Dateien unberührt bleiben, werden Programme, die bestimmte Dateimodi erwarten, nicht verwirrt.
hidepid = 2 bedeutet hidepid = 1 und alle / proc / PID / sind für andere Benutzer nicht sichtbar. Das bedeutet nicht, dass es verbirgt, ob ein Prozess existiert (er kann auf andere Weise erlernt werden, z. B. durch kill -0 $ PID), er verbirgt jedoch die euid und egid des Prozesses. Es erzwingt die Aufgabe des Eindringlings, Informationen über laufende Prozesse zu sammeln, ob ein Daemon mit erhöhten Berechtigungen ausgeführt wird, ob ein anderer Benutzer ein sensibles Programm ausführt, ob andere Benutzer überhaupt ein Programm ausführen usw.
gid = XXX definiert eine Gruppe, die Informationen zu allen Prozessen sammeln kann (wie im Modus hidepid = 0). Diese Gruppe sollte verwendet werden, anstatt Nichtstammbenutzer in sudoers-Datei oder etwas anderem zu platzieren. Nicht vertrauenswürdige Benutzer (wie Daemons usw.), die die Aufgaben im gesamten System nicht überwachen sollen, sollten jedoch nicht zur Gruppe hinzugefügt werden.
Sie können die Sichtbarkeit auf Prozessebene nicht steuern. Sie können jedoch sicherstellen, dass Ihre Benutzer nur ihre eigenen Prozesse sehen können.
Falls Sie eine Kernel-Version größer als 3.3 haben, können Sie es mit dem folgenden Befehl versuchen:
mount /proc -o remount,hidepid=2