Ambos estão lendo a mesma interface do kernel para produzir a lista. No entanto, um rootkit pode alterar o lsmod para ocultar os módulos, mas há inúmeras formas de ler / proc / modules que seriam quase impossíveis para um rootkit modificar todos eles.
Se você está fazendo algo programático, não importa qual deles você usa, mas o lsmod é muito mais legível para humanos.
Atualizar : para incluir exemplos.
cat /proc/modules
more /proc/modules
less /proc/modules
view /proc/modules
uniq /proc/moduels
uniq < /proc/modules
grep . /proc/modules
grep . < /proc/modules
awk '{print}' /proc/modules
awk '{print}' < /proc/modules
sed 's/(.)/$1/' < /proc/modules
echo "$(</proc/modules)"
perl -p -e ";" < /proc/modules
nc -l 11111 & nc localhost 11111 < /proc/modules
Etc., etc., etc. Qualquer coisa que possa ler texto pode exibir o conteúdo. Estes são apenas alguns que eu pensei em menos de um minuto. Se eu pensasse sobre isso, eu poderia chegar a algumas maneiras esotéricas realmente .