Não há muito o que fazer além de substituir comandos como w
, who
, ps
etc. por uma versão manipulada (modificada na origem e recompilada) cuja saída oculta o usuário, por exemplo, huntert .
Essa é a técnica geralmente usada por intrusos que comprometem um servidor.
Observe que um usuário experiente do Unix ainda pode identificar sua presença por meio de sinais indicadores, mas essa técnica deve enganar o usuário casual - ou um superusuário lento.