hidpid = 0 (за замовчуванням) означає стару поведінку - будь-хто може читати всі файли, що читаються / proc / PID / *, які читаються у всьому світі.
hidpid = 1 означає, що користувачі можуть не мати доступу до жодних каталогів / proc //, але до власних. Чутливі файли, такі як cmdline, sched *, status, тепер захищені від інших користувачів. Оскільки перевірка дозволів, зроблена в proc_pid_permission () та дозволи файлів, залишається недоторканою, програми, які очікують певних режимів файлів, не плутаються.
hidpid = 2 означає hidpid = 1 плюс усі / proc / PID / буде невидимим для інших користувачів. Це не означає, що він приховує, чи існує процес (його можна дізнатися іншими способами, наприклад, вбити -0 $ PID), але він приховує euid і egid процесу. Він ускладнює завдання зловмиснику збирати інформацію про запущені процеси, чи працює якийсь демон з підвищеними привілеями, чи інший користувач виконує якусь чутливу програму, чи інші користувачі запускають будь-яку програму і т.д.
gid = XXX визначає групу, яка зможе збирати інформацію про всі процеси (як у режимі skpid = 0). Цю групу слід використовувати замість того, щоб не вводити не-кореневого користувача у файл sudoers чи щось. Однак ненадійних користувачів (як демон тощо), які не повинні контролювати завдання у всій системі, не слід додавати до групи.
Ви не можете контролювати видимість на рівні процесу, проте ви можете гарантувати, що ваші користувачі можуть бачити лише свої власні процеси.
Якщо у вас версія ядра більше 3,3, ви можете спробувати виконати наступну команду: