Каков ожидаемый уровень угрозы? Достаточно ли того, что система меню может противостоять случайному неправильному использованию и случайным экспериментам, или она защищает что-то действительно ценное, что может вызвать серьезные атаки?
Для более случайного конца спектра может быть достаточно этого старого -школьного трюка Unix:
Убедитесь, что сценарий меню является исполняемым без каких-либо параметров, добавьте его в /etc/shells
, а затем используйте chsh
, чтобы установить сценарий меню в качестве оболочки для этого пользователя.
Вам необходимо убедиться, что пользователь не может выйти из сценария меню в командный режим, но если пользователь просто прервет сценарий меню, ограниченный сеанс просто завершится.
Если пользователь пытается выполнить другие команды (, например. используя синтаксис ssh
), выполнение этих команд будет предпринято с использованием сценария меню вместо обычной оболочки. Если сценарий меню в любом случае не принимает никаких параметров, попытка будет неудачной, и пользователь все равно попадет в меню.
Это для традиционного входа на основе пароля -; если можно принудительно использовать исключительно аутентификацию по ключу SSH, флаг command=
в файле authorized_keys
,как предполагает Ульрих Шварц , в значительной степени находится на том же уровне.
Как указал A.B, это поток (для одной функции )ядра Linux, поэтому его нельзя убить. Кроме того, было бы бесполезно убивать/удалять его.
Это можно увидеть более четко, если вызвать ps
с аргументами, подобными этим:
# ps auxfww
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND
root 2 0.0 0.0 0 0 ? S Jun07 0:00 [kthreadd]
(...)
root 21 0.0 0.0 0 0 ? S Jun07 0:00 \_ [kdevtmpfs]
(...)
Там видно, что это потомок ядра.RSS=0
и VSZ=0
также являются индикаторами.
Если приведенные выше флаги не работают с вашей версией ps
, попробуйте ps -ejfH
, чтобы просмотреть каждый процесс с подробной информацией о заданиях в иерархии.