Làm thế nào tôi có thể biết nếu có một keylogger trong hệ thống của tôi, hoặc ít nhất là nếu một cái đang hoạt động ngay bây giờ?
Làm thế nào tôi có thể biết nếu có một keylogger trong hệ thống của tôi, hoặc ít nhất là nếu một cái đang hoạt động ngay bây giờ?
Câu trả lời:
Trước tiên, chúng tôi sẽ cho rằng bạn đang sử dụng hệ thống Ubuntu có cài đặt X và luôn nằm trong tầm kiểm soát của X - trong đó X là chính bạn hoặc người mà bạn hoàn toàn tin tưởng.
Vì đây là hệ thống chứng khoán và tất cả phần mềm đã được cài đặt từ kho chính thức, nên bạn có thể chắc chắn rằng không có keylogger ẩn trong đó, ví dụ như ai đó sửa đổi kernel đặc biệt để theo dõi bạn nên rất khó phát hiện.
Sau đó, nếu một keylogger đang chạy, quá trình của nó sẽ hiển thị. Tất cả những gì bạn cần làm là sử dụng ps -aux
hoặc htop
xem danh sách tất cả các quy trình đang chạy và tìm hiểu xem có gì đáng nghi hay không.
lkl, uberkey, THC-vlogger, PyKeylogger, logkeys
. logkeys là cái duy nhất có sẵn trong kho Ubuntu.su
) bắt buộc.Vậy điều gì sẽ xảy ra nếu bạn đang ở trong internet / cybercafe, tại thư viện, tại nơi làm việc, v.v.? Hay thậm chí là một máy tính gia đình được sử dụng bởi nhiều thành viên trong gia đình?
Vâng, tất cả các cược được tắt trong trường hợp đó. Khá dễ dàng để theo dõi các tổ hợp phím của bạn nếu ai đó có đủ kỹ năng / tiền bạc / quyết tâm:
Vì vậy, cách tốt nhất bạn có thể làm với một hệ thống không tin cậy là lấy Live-CD / Live-USB của riêng bạn và sử dụng nó, lấy bàn phím không dây của riêng bạn và cắm nó vào cổng usb khác với bàn phím của chính hệ thống đang bật ( loại bỏ các bộ ghi phần cứng cả ẩn trong bàn phím và các bộ ghi trên cổng đó trong máy tính, với hy vọng chúng không sử dụng bộ ghi phần cứng cho mỗi cổng trên toàn bộ hệ thống), tìm hiểu cách phát hiện các camera (bao gồm cả các điểm có khả năng cho các bộ ẩn) và nếu bạn ở trong trạng thái cảnh sát, hãy hoàn thành những gì bạn đang làm và ở một nơi khác trong thời gian ngắn hơn thời gian trả lời của cảnh sát địa phương.
Tôi chỉ muốn đưa vào một thứ mà tôi không biết đã tồn tại trên Linux: Nhập văn bản an toàn.
Trên xterm, Ctrl+ nhấp -> "Bàn phím bảo mật". Điều này đưa ra yêu cầu cô lập tổ hợp phím xterm khỏi các ứng dụng x11 khác. Điều này không ngăn chặn logger kernel, nhưng chỉ là một cấp độ bảo vệ.
Có, Ubuntu có thể có một bộ ghi chép khóa. Nó rất xa, nhưng nó có thể xảy ra. Nó có thể được khai thác thông qua trình duyệt và kẻ tấn công có thể chạy mã với các đặc quyền người dùng của bạn. Nó có thể sử dụng các dịch vụ tự động khởi động các chương trình khi đăng nhập. Bất kỳ chương trình nào cũng có thể nhận được mã quét của các phím được nhấn trong Hệ thống X Window. Nó dễ dàng được chứng minh bằng xinput
lệnh. Xem cách ly GUI để biết thêm chi tiết. 1
logger key linux cần có quyền truy cập root trước khi chúng có thể theo dõi bàn phím. trừ khi họ không đạt được đặc quyền đó, họ không thể chạy một trình ghi nhật ký chính. Điều duy nhất bạn có thể làm là kiểm tra rootkit. Để làm điều đó bạn có thể sử dụng CHKROOTKIT
1 Nguồn: superuser.com
Các keylogger Linux có thể được tạo từ các ngôn ngữ tương thích với hệ thống và sẽ yêu cầu sử dụng lưu trữ tệp cục bộ để ghi dữ liệu này và, nếu được lập trình để làm như vậy, nếu bạn có một keylogger được lập trình hoặc tải xuống theo cách thủ công để làm việc với điều này hệ điều hành sau đó nó thực sự có thể là một tệp, có thể được đổi tên thành trông giống như một tệp hệ thống, ở bất cứ đâu trên hệ thống.
Lần trước tôi đã tạo / có một keylogger trên hệ thống của mình, đây là tình huống và rất dễ phát hiện và loại bỏ nhưng nó bao gồm việc tìm kiếm thủ công nguồn và điều này mất một ít thời gian.
Nếu bạn có một keylogger loại này, tôi sẽ cố gắng tìm và xóa nó nhưng nếu nó thực sự là thứ gì đó đã được tải xuống hoặc cài đặt thì tôi coi điều này rất khó xảy ra vì Linux là một hệ điều hành an toàn thường không bị nghi ngờ các dạng virus bạn thường thấy trên các hệ thống Windows.