Theo bản vá kernel http://git.kernel.org/cgit/linux/kernel/git/urdy/linux-urdy.git/commit/?id=0499680a42141d86417a8fbaa8c8db806bea1201 , bạn có thể sử dụng tùy chọn hidepid
hidepid = 0 (mặc định) có nghĩa là hành vi cũ - bất kỳ ai cũng có thể đọc tất cả các tệp / Proc / PID / * có thể đọc được trên thế giới.
hidepid = 1 có nghĩa là người dùng không thể truy cập bất kỳ thư mục / Proc // nào, nhưng riêng của họ. Các tệp nhạy cảm như cmdline, lịch trình *, trạng thái hiện được bảo vệ chống lại người dùng khác. Vì việc kiểm tra quyền được thực hiện trong Proc_pid_ allow () và quyền của tệp không bị ảnh hưởng, các chương trình mong đợi các chế độ của tệp cụ thể không bị nhầm lẫn.
hidepid = 2 có nghĩa là hidepid = 1 cộng với tất cả / Proc / PID / sẽ ẩn với người dùng khác. Điều đó không có nghĩa là nó che giấu liệu một quá trình có tồn tại hay không (nó có thể được học bằng các phương tiện khác, ví dụ như bằng cách giết -0 $ PID), nhưng nó che giấu quá trình 'euid và egid. Nó bao gồm nhiệm vụ của kẻ xâm nhập là thu thập thông tin về các quy trình đang chạy, cho dù một số daemon chạy với các đặc quyền nâng cao, cho dù người dùng khác chạy một số chương trình nhạy cảm, cho dù người dùng khác có chạy bất kỳ chương trình nào không, v.v.
gid = XXX xác định một nhóm sẽ có thể thu thập thông tin của tất cả các quy trình (như trong chế độ hidepid = 0). Nhóm này nên được sử dụng thay vì đưa người dùng nonroot vào tập tin sudoers hoặc một cái gì đó. Tuy nhiên, không nên thêm người dùng không đáng tin cậy (như daemon, v.v.) để theo dõi các tác vụ trong toàn hệ thống.
Bạn không thể kiểm soát mức độ hiển thị ở cấp độ quy trình tuy nhiên bạn có thể đảm bảo rằng người dùng của bạn chỉ có thể nhìn thấy các quy trình của riêng họ.
Trong trường hợp bạn có phiên bản kernel lớn hơn 3,3, bạn có thể thử bằng lệnh sau:
mount /proc -o remount,hidepid=2