Beide lesen dieselbe Kernel-Schnittstelle, um die Liste zu erstellen. Ein Rootkit kann jedoch lsmod ändern, um Module auszublenden. Es gibt jedoch unzählige Möglichkeiten, / proc / modules zu lesen, die für ein Rootkit nahezu unmöglich sind, alle zu modifizieren.
Wenn Sie etwas Programmiertes tun, spielt es keine Rolle, welches Sie verwenden, aber lsmod ist viel lesbarer.
Update : Um Beispiele einzuschließen.
cat /proc/modules more /proc/modules less /proc/modules view /proc/modules uniq /proc/moduels uniq < /proc/modules grep . /proc/modules grep . < /proc/modules awk '' /proc/modules awk '' < /proc/modules sed 's/(.)/$1/' < /proc/modules echo "$(</proc/modules)" perl -p -e ";" < /proc/modules nc -l 11111 & nc localhost 11111 < /proc/modules
Usw. usw. Alles, was Text lesen kann, kann den Inhalt anzeigen. Dies sind nur einige wenige, an die ich in weniger als einer Minute dachte. Wenn ich darüber nachdenke, könnte ich ein paar wirklich esoterische Wege finden.