내 시스템에 키로거가 있는지 또는 최소한 현재 키로거가 활성화되어 있는지 어떻게 알 수 있습니까?
내 시스템에 키로거가 있는지 또는 최소한 현재 키로거가 활성화되어 있는지 어떻게 알 수 있습니까?
답변:
먼저, X가 설치했고 항상 X의 통제를받는 스톡 우분투 시스템을 사용한다고 가정합니다. 여기서 X는 자신 또는 절대적으로 신뢰하는 사람입니다.
이것은 주식 시스템이며 모든 소프트웨어가 공식 저장소에서 설치되었으므로 숨겨진 키 로거 가 없는지 확인할 수 있습니다 .
그런 다음 키로거가 실행 중이면 해당 프로세스가 표시됩니다. 을 사용 ps -aux
하거나 htop
실행중인 모든 프로세스 목록을보고 의심스러운 항목이 있는지 확인하기 만하면됩니다.
lkl, uberkey, THC-vlogger, PyKeylogger, logkeys
입니다. logkeys 는 우분투 리포지토리에서 사용할 수있는 유일한 것입니다.su
필요한 권한 ( )으로 인해 Ubuntu / Linux에서 매우 최소화됩니다 .인터넷 / 사이버 카페, 도서관, 직장 등에 있다면 어떨까요? 아니면 많은 가족이 사용하는 가정용 컴퓨터입니까?
이 경우 모든 베팅은 해제됩니다. 누군가가 충분한 기술 / 돈 / 결정을 가지고 있다면 키 입력을 감시하는 것이 매우 쉽습니다.
신뢰할 수없는 시스템으로 할 수있는 최선의 방법은 자신의 Live-CD / Live-USB를 가져 와서 사용하고 자신의 무선 키보드를 사용하여 시스템 자체 키보드가 아닌 USB 포트에 연결하는 것입니다 ( 키보드에 숨겨져있는 하드웨어 로거와 컴퓨터에 숨겨져있는 해당 포트에있는 하드웨어 로거를 제거하고, 전체 시스템의 각 포트에 하드웨어 로거를 사용하지 않기를 바라며, 카메라를 숨길 수있는 방법 (숨겨진 카메라의 스팟 포함) , 그리고 경찰 상태 인 경우, 현재하고있는 일을 끝내고 현지 경찰의 대응 시간보다 짧은 시간 내에 다른 곳으로 가십시오.
예, 우분투는 키 로거를 가질 수 있습니다. 멀리 가져 왔지만 일어날 수 있습니다. 브라우저를 통해 악용 될 수 있으며 공격자는 사용자 권한으로 코드를 실행할 수 있습니다. 로그인시 프로그램을 실행하는 자동 시작 서비스를 사용할 수 있습니다. 모든 프로그램은 X Window System에서 누른 키의 스캔 코드를 얻을 수 있습니다. xinput
명령 으로 쉽게 시연됩니다 . 자세한 내용은 GUI 격리 를 참조하십시오. 1
Linux 키 로거는 키보드를 모니터하기 전에 루트 액세스 권한이 있어야합니다. 그들이 그 특권을 얻지 못하면 키 로거를 실행할 수 없습니다. 할 수있는 유일한 것은 루트킷을 확인하는 것입니다. 이를 위해 CHKROOTKIT 을 사용할 수 있습니다
1 출처 : superuser.com
Linux 키로거는 시스템과 호환되는 언어로 만들 수 있으며이 데이터를 기록하기 위해 로컬 파일 스토리지를 사용해야하며, 프로그래밍 된 경우 수동으로 프로그래밍하거나 다운로드 한 키로거가있는 경우 운영 체제 인 경우 실제로 파일 일 수 있으며 시스템의 어느 곳에서나 시스템 파일처럼 보이도록 이름이 바뀔 수 있습니다.
지난번에 시스템에서 키로거를 만들거나 가지고 있었을 때 상황이었고,이를 쉽게 감지하고 제거 할 수 있었지만 소스를 수동으로 찾는 작업이 포함되었고 시간이 조금 걸렸습니다.
이 유형의 키 로거가있는 경우 키로거를 찾아 제거하려고 시도하지만 실제로 다운로드하거나 설치 한 것이면 Linux가 일반적으로 의심되지 않는 안전한 운영 체제이므로 가능성이 거의 없습니다. 일반적으로 Windows 시스템에서 발견되는 바이러스 형태.