Herramienta forense para encontrar procesos y puertos TCP/UDP ocultos por rootkits, módulos del kernel o por otras técnicas. Incluye utilidades: unhide, unhide-tcp, unhide-linux y unhide-posix.
# unhide-tcp
# unhide proc
# unhide -m -d sys proc brute
# unhide-linux procall
# unhide-linux procfs
# unhide quick
# unhide-posix proc
# unhide-linux reverse
Opciones
sys (compara la info de /bin/ps con la obtenida de las llamadas al sistema.)
brute (Identifica por fuerza bruta todos los procesos)
reverse (consiste en verificar que todos los subprocesos vistos por ps también se ven en procfs y por llamadas al sistema. Su objetivo es verificar que un rootkit no haya matado una herramienta de seguridad [ID u otra] y hacer que ps muestre un proceso falso en su lugar)