Skąd mam wiedzieć, czy w moim systemie jest keylogger, a przynajmniej jeśli jest on teraz aktywny?
Skąd mam wiedzieć, czy w moim systemie jest keylogger, a przynajmniej jeśli jest on teraz aktywny?
Odpowiedzi:
Po pierwsze, założymy, że używasz podstawowego systemu Ubuntu, który X zainstalował i który zawsze był pod kontrolą X - gdzie X to ty lub ktoś, komu absolutnie ufasz.
Ponieważ jest to system zapasowy, a całe oprogramowanie zostało zainstalowane z oficjalnych repozytoriów, możesz być pewien, że nie ma tam ukrytego keyloggera , np. Ktoś modyfikuje jądro specjalnie, aby cię szpiegować, tak że jest bardzo trudny do wykrycia.
Następnie, jeśli keylogger jest uruchomiony, jego procesy będą widoczne. Wszystko, co musisz zrobić, to użyć ps -aux
lub htop
przejrzeć listę wszystkich uruchomionych procesów i dowiedzieć się, czy coś jest podejrzane.
lkl, uberkey, THC-vlogger, PyKeylogger, logkeys
. Logkeys jest jedynym dostępnym w repozytoriach Ubuntu.su
wymagane uprawnienia ( ).Co z tego, jeśli jesteś w kafejce internetowej, w bibliotece, w pracy itp.? A może nawet komputer domowy używany przez wielu członków rodziny?
W takim przypadku wszystkie zakłady są wyłączone. Szpiegowanie naciśnięć klawiszy jest dość łatwe, jeśli ktoś ma wystarczającą umiejętność / pieniądze / determinację:
Najlepszym sposobem na niezaufany system jest wzięcie własnego dysku Live-CD / Live-USB i skorzystanie z niego, zabranie własnej klawiatury bezprzewodowej i podłączenie jej do portu USB innego niż ten, na którym działa klawiatura systemu ( eliminując rejestratory sprzętowe zarówno ukryte w klawiaturze, jak i te na tym porcie ukrytym w komputerze, w nadziei, że nie użyły rejestratora sprzętowego dla każdego portu w całym systemie), nauczą się rozpoznawać kamery (w tym prawdopodobne miejsca dla ukrytych) , a jeśli jesteś w policji, dokończ to, co robisz, i znajdź się gdzie indziej w krótszym czasie niż czas reakcji lokalnej policji.
Chcę tylko wrzucić coś, o czym nie wiedziałem, że istnieje w systemie Linux: Bezpieczne wprowadzanie tekstu.
W Xterm Ctrl+ kliknij -> „Bezpieczna klawiatura”. To powoduje prośbę o izolację klawiszy Xterm od innych aplikacji x11. Nie zapobiega to rejestratorom jądra, ale stanowi tylko jeden poziom ochrony.
Tak, Ubuntu może mieć rejestrator kluczy. Jest daleko posunięty, ale może się zdarzyć. Można go wykorzystać za pomocą przeglądarki, a osoba atakująca może uruchomić kod z uprawnieniami użytkownika. Może korzystać z usług automatycznego uruchamiania, które uruchamiają programy podczas logowania. Każdy program może uzyskać kody skanowania naciśniętych klawiszy w systemie X Window. Można to łatwo zademonstrować za pomocą xinput
polecenia. Zobacz izolację GUI, aby uzyskać więcej informacji. 1
Rejestratory kluczy linux muszą mieć dostęp do konta root, aby móc monitorować klawiaturę. chyba że nie uzyskają tego uprawnienia, nie będą mogli uruchomić programu do rejestrowania kluczy. Jedyne, co możesz zrobić, to sprawdzić rootkity. Aby to zrobić, możesz użyć CHKROOTKIT
1 Źródło: superuser.com
Keyloggery Linuksa mogą być tworzone z języków, które są kompatybilne z systemem i wymagałyby użycia lokalnej pamięci plików do rejestrowania tych danych, a jeśli tak zaprogramowano, to jeśli masz keyloggera, który został ręcznie zaprogramowany lub pobrany do pracy z tym system operacyjny, może to być plik, którego nazwa może wyglądać jak plik systemowy w dowolnym miejscu w systemie.
Kiedy ostatnio tworzyłem / posiadałem keylogger w moim systemie, taka sytuacja była łatwa do wykrycia i usunięcia, ale obejmowała ręczne znalezienie źródła i zajęło to trochę czasu.
Jeśli masz keylogger tego typu, spróbuję go znaleźć i usunąć, ale jeśli rzeczywiście jest to coś, co zostało pobrane lub zainstalowane, uważam to za bardzo mało prawdopodobne, ponieważ Linux jest bezpiecznym systemem operacyjnym, którego zwykle nie podejrzewa się formy wirusów, które normalnie można znaleźć w systemach Windows.