Как скрыть аргументы процесса от других пользователей?

Похоже, вы установили драйвер nvidia, который разбивает вашу графику:

[37.912] (EE) Не удалось инициализировать расширение GLX (совместимый драйвер NVIDIA X не найден)

] Удалите пакет nvidia-current и перезапустите X-сервер (например, перезагрузившись). На вашем ноутбуке должна быть карта nVidia (Optimus хотя). Ваш BIOS настроен на использование только встроенной карты. Если вы хотите использовать графическую карту по требованию (сохраняя дискретную карту nVidia в другое время), посмотрите на Bumblebee, как указано в «NVIDIA GeForce» с технологией Optimus, поддерживаемой Ubuntu?

1
задан 23 May 2017 в 15:39

9 ответов

Единственный способ сделать это в настоящее время - поместить каждого пользователя в отдельный контейнер (см. клон с CLONE_NEWPID и CLONE_NEWNS) и установить новый контейнер /proc в контейнере. (lxc выполнит некоторые из этих действий для вас.)

Однако планируются переносить функции grsecurity в ядра Ubuntu и вверх по течению. Если вы можете, пожалуйста, зарегистрируйтесь для чего-то и помогите.

8
ответ дан 26 May 2018 в 00:23

До и включая Natty невозможно изменить разрешения для файлов /proc/$pid/cmdline с ядром запаса, биты разрешений встроены в ядро. В настоящее время вам нужно будет создать на заказ ядро ​​с этими исправлениями.

Если исправления просты для включения этой функции, возможно, стоит опубликовать их в списке команд ядра Ubuntu (списки команды ядра-команды @). ubuntu.com), и мы можем рассмотреть их для включения в будущие выпуски.

6
ответ дан 26 May 2018 в 00:23

Несколько лет назад я опубликовал следующие два патча ядра:

Простой процесс скрытия патча ядра Процесс скрытия Патч ядра для 2.6.24.x (http://www.iezzi.ch/archives/120)

Эти два патча по-прежнему работают на текущее стабильное ядро ​​ванили от kernel.org. Если вам интересно, я могу опубликовать текущий патч. Не спрашивайте меня, почему никто не включил опцию скрытия процесса в вышерасположенное ядро.

Предупреждение. Эти патчи полностью скрывают процессы других пользователей, кроме root.

1
ответ дан 26 May 2018 в 00:23

Вы можете остановить их доступ к системному монитору и вершине, изменив их разрешения в настройках пользователей и групп. Я не уверен, что это будет полное решение, но этого должно быть достаточно, чтобы блокировать это от большинства обычных пользователей.

-2
ответ дан 26 May 2018 в 00:23
  • 1
    Какая настройка это? Когда я запускаю Пользователи и группы , затем нажмите Дополнительно Я вижу множество настроек, соответствующих различным группам Unix, но ничего не работает с системным монитором или сверху. Очевидно, я мог бы использовать эти программы, но это слишком слабо. – poolie 17 November 2010 в 07:30
  • 2
    Я думаю, если вы перестанете им управлять системой, она их блокирует. Я не могу подтвердить это в это время, к сожалению, потому что я единственный пользователь на моем ноутбуке :( – RolandiXor♦ 17 November 2010 в 07:32
  • 3
    Я уверен, что контролирует членство в группе admin, которая по умолчанию позволяет группе пользователей разрешить sudo root на Ubuntu. Если бы у нас была эта функция контроля proc acccess, мы могли бы позволить только этим пользователям видеть командные строки других пользователей. Но мы, очевидно, этого не делаем. – poolie 17 November 2010 в 07:37

Несколько лет назад я опубликовал следующие два патча ядра:

Простой процесс скрытия патча ядра Процесс скрытия Патч ядра для 2.6.24.x (http://www.iezzi.ch/archives/120)

Эти два патча по-прежнему работают на текущее стабильное ядро ​​ванили от kernel.org. Если вам интересно, я могу опубликовать текущий патч. Не спрашивайте меня, почему никто не включил опцию скрытия процесса в вышерасположенное ядро.

Предупреждение. Эти патчи полностью скрывают процессы других пользователей, кроме root.

1
ответ дан 26 May 2018 в 00:23

Несколько лет назад я опубликовал следующие два патча ядра:

Простой процесс скрытия патча ядра Процесс скрытия Патч ядра для 2.6.24.x (http://www.iezzi.ch/archives/120)

Эти два патча по-прежнему работают на текущее стабильное ядро ​​ванили от kernel.org. Если вам интересно, я могу опубликовать текущий патч. Не спрашивайте меня, почему никто не включил опцию скрытия процесса в вышерасположенное ядро.

Предупреждение. Эти патчи полностью скрывают процессы других пользователей, кроме root.

1
ответ дан 26 May 2018 в 00:23

Несколько лет назад я опубликовал следующие два патча ядра:

Простой процесс скрытия патча ядра Процесс скрытия Патч ядра для 2.6.24.x (http://www.iezzi.ch/archives/120)

Эти два патча по-прежнему работают на текущее стабильное ядро ​​ванили от kernel.org. Если вам интересно, я могу опубликовать текущий патч. Не спрашивайте меня, почему никто не включил опцию скрытия процесса в вышерасположенное ядро.

Предупреждение. Эти патчи полностью скрывают процессы других пользователей, кроме root.

1
ответ дан 26 May 2018 в 00:23

Несколько лет назад я опубликовал следующие два патча ядра:

Простой процесс скрытия патча ядра Процесс скрытия Патч ядра для 2.6.24.x (http://www.iezzi.ch/archives/120)

Эти два патча по-прежнему работают на текущее стабильное ядро ​​ванили от kernel.org. Если вам интересно, я могу опубликовать текущий патч. Не спрашивайте меня, почему никто не включил опцию скрытия процесса в вышерасположенное ядро.

Предупреждение. Эти патчи полностью скрывают процессы других пользователей, кроме root.

1
ответ дан 26 May 2018 в 00:23

Несколько лет назад я опубликовал следующие два патча ядра:

Простой процесс скрытия патча ядра Процесс скрытия Патч ядра для 2.6.24.x (http://www.iezzi.ch/archives/120)

Эти два патча по-прежнему работают на текущее стабильное ядро ​​ванили от kernel.org. Если вам интересно, я могу опубликовать текущий патч. Не спрашивайте меня, почему никто не включил опцию скрытия процесса в вышерасположенное ядро.

Предупреждение. Эти патчи полностью скрывают процессы других пользователей, кроме root.

1
ответ дан 26 May 2018 в 00:23

Другие вопросы по тегам:

Похожие вопросы: