Framework de Manipulare a Proceselor (OS) & Security Auditing
GhostShell este un utilitar CLI (Command Line Interface) dezvoltat pentru disciplina Sisteme de Operare. Proiectul demonstrează concepte avansate de interacțiune cu Kernel-ul Linux, manipularea memoriei proceselor și networking la nivel scăzut.
Notă: Deși este un tool de "Ethical Hacking", scopul principal este educațional: înțelegerea structurii proceselor (task_struct, argv) și a virtualizării.
Ascunde identitatea procesului curent față de utilitarele standard de monitorizare (ps, top, htop).
Tehnică:
- Nu doar schimbă numele thread-ului (
prctl), ci suprascrie memoria alocată argumentelor liniei de comandă (argv) folosind bibliotecasetproctitle.
Rezultat: Transformă python main.py în orice proces legitim (ex: nginx-worker, kworker).
Un scanner de porturi TCP Connect multi-threaded.
- Folosește threading pentru a scana sute de porturi simultan
- Demonstrează gestionarea concurenței și a socket-urilor Berkeley (
AF_INET,SOCK_STREAM)
Verifică versiunea kernel-ului curent pentru vulnerabilități critice cunoscute, specific Dirty Pipe (CVE-2022-0847).
Proiectul este containerizat complet. Nu contează dacă ești pe Windows, macOS sau Linux, pașii sunt identici.
- ✅ Docker Desktop instalat și pornit
- ✅ Git (opțional, pentru clonare)
git clone https://github.com/MariusZmr/GhostShell.git
cd GhostShell-Proiect-SOAceastă comandă va construi imaginea și va instala toate dependențele izolat.
docker-compose up -d --buildToate comenzile de hacking se rulează în interiorul containerului.
docker-compose exec ghostshell bashAcum prompt-ul tău ar trebui să fie:
root@docker-desktop:/app#
Odată intrat în container, poți folosi CLI-ul main.py.
Ascunde procesul curent sub un nume fals.
python main.py ghost --name "systemd-daemon"Verificare: Deschide un alt terminal, intră în container și rulează ps aux. Vei vedea procesul systemd-daemon rulând, nu python.
Scanează o țintă (IP sau domeniu) pe un interval de porturi.
python main.py scan google.com --ports 1-100 --threads 50Verifică securitatea kernel-ului pe care rulează containerul.
python main.py audit| Componentă | Detalii |
|---|---|
| Limbaj | Python 3.10 |
| Framework CLI | Typer + Rich (pentru UI colorat și tabele) |
| OS Manipulation | setproctitle (C extension for Python) pentru acces la argv |
| Infrastructure | Docker (Debian Slim image) |
Acest software a fost creat strict în scopuri educaționale. Autorul nu este responsabil pentru utilizarea necorespunzătoare a acestui utilitar.