Según el parche del kernel http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=0499680a42141d86417a8fbaa8c8db806bea1201 , puede usar la opción hidepid para el sistema de archivos proc:
hidepid = 0 (predeterminado) significa el comportamiento anterior: cualquiera puede leer todos los archivos / proc / PID / * legibles por el mundo.
hidepid = 1 significa que los usuarios no pueden acceder a ningún directorio / proc //, sino a los suyos. Los archivos confidenciales como cmdline, sched *, status ahora están protegidos contra otros usuarios. Como la verificación de permisos realizada en proc_pid_permission () y los permisos de los archivos se dejan intactos, los programas que esperan modos específicos de archivos no se confunden.
hidepid = 2 significa hidepid = 1 más todos / proc / PID / serán invisibles para otros usuarios. No significa que oculte si existe un proceso (se puede aprender por otros medios, por ejemplo, mediante kill -0 $ PID), pero oculta el proceso 'euid y egid. Complica la tarea del intruso de recopilar información sobre los procesos en ejecución, si algunos demonios se ejecutan con privilegios elevados, si otro usuario ejecuta algún programa sensible, si otros usuarios ejecutan algún programa, etc.
gid = XXX define un grupo que podrá recopilar la información de todos los procesos (como en el modo hidepid = 0). Este grupo debe usarse en lugar de poner al usuario no root en el archivo sudoers o algo así. Sin embargo, los usuarios no confiables (como demonios, etc.) que no deben monitorear las tareas en todo el sistema no deben agregarse al grupo.
No puede controlar la visibilidad a nivel de proceso; sin embargo, puede asegurarse de que sus usuarios solo puedan ver sus propios procesos.
En caso de que tenga una versión de kernel superior a 3.3, puede intentarlo con el siguiente comando:
mount /proc -o remount,hidepid=2