Menurut patch kernel http://git.kernel.org/cgit/linux/kernel/git/stable/linux-stable.git/commit/?id=0499680a42141d86417a8fbaa8c8db806bea1201 , Anda dapat menggunakan opsi hidepid untuk sistem file proc:
hidepid=0 (default) berarti perilaku lama - siapa pun dapat membaca semua file /proc/PID/* yang dapat dibaca oleh dunia.
hidepid=1 berarti pengguna tidak boleh mengakses direktori /proc// apa pun, kecuali milik mereka sendiri. File sensitif seperti cmdline, sched*, status sekarang dilindungi dari pengguna lain. Karena pemeriksaan izin dilakukan di proc_pid_permission() dan izin file dibiarkan tidak tersentuh, program yang mengharapkan mode file tertentu tidak bingung.
hidepid=2 berarti hidepid=1 ditambah semua /proc/PID/ tidak akan terlihat oleh pengguna lain. Itu tidak berarti bahwa itu menyembunyikan apakah suatu proses ada (dapat dipelajari dengan cara lain, misalnya dengan kill -0 $PID), tetapi menyembunyikan proses 'euidand egid. Ini memperumit tugas penyusup untuk mengumpulkan info tentang proses yang sedang berjalan, apakah beberapa daemon berjalan dengan hak istimewa yang lebih tinggi, apakah pengguna lain menjalankan beberapa program sensitif, apakah pengguna lain menjalankan program apa pun, dll.
gid=XXX mendefinisikan grup yang dapat mengumpulkan semua info proses (seperti dalam mode hidepid=0). Grup ini harus digunakan daripada menempatkan pengguna nonroot di file sudoers atau sesuatu. Namun, pengguna yang tidak dipercaya (seperti daemon, dll.) yang seharusnya tidak memantau tugas di keseluruhan sistem tidak boleh ditambahkan ke grup.
Anda tidak dapat mengontrol visibilitas pada tingkat proses, namun Anda dapat memastikan bahwa pengguna Anda hanya dapat melihat proses mereka sendiri.
Jika Anda memiliki versi kernel yang lebih besar dari 3.3, Anda dapat mencobanya dengan perintah berikut:
mount /proc -o remount,hidepid=2
Nah, Anda memiliki beberapa opsi di sini. Mengambil jalan keluar yang mudah adalah menukar program ps dan teratas dengan versi modifikasi yang menyembunyikan apa yang ingin Anda sembunyikan.
Alternatifnya adalah menjalankan kode Anda yang disematkan dalam proses yang ada, atau menulis skrip pembungkus di sekitar kode Anda dengan nama yang tidak berbahaya.
Di beberapa versi PS, Anda dapat memodifikasinya dengan mengubah argv[], tetapi tidak yakin apakah itu berfungsi untuk top, dan tidak yakin apakah itu berfungsi di linux (Ini terutama merupakan konvensi BSD).
Itu semua tergantung, pada apa yang ingin Anda capai dengan melakukan ini?