स्पाई / कीलॉगर सॉफ्टवेयर का पता कैसे लगाएं? [डुप्लिकेट]


9

मुझे कुछ गंभीर संदेह है कि मेरे बॉस ने किसी तरह के जासूस सॉफ्टवेयर स्थापित किए हैं। हो सकता है कि एक केलॉगर, स्क्रीन कैप्चर या कुछ जानने के लिए कि मैं क्या करूं जब वह ऑफिस में न हो।

मेरे पास छिपाने के लिए कुछ भी नहीं है इसलिए मुझे नहीं पता कि क्या वह मुझे कुछ नहीं बताता क्योंकि उसे कुछ भी पता नहीं था या क्योंकि मैं पागल हो रहा हूं और वह मेरी जासूसी नहीं कर रहा है।

किसी भी तरह से मुझे यकीन है कि अगर मैं जासूसी कर रहा हूँ क्योंकि:

  1. मैं किसी ऐसे व्यक्ति के लिए काम नहीं करना चाहता जिस पर वह मुझ पर विश्वास नहीं करता
  2. यह गैरकानूनी है और मैं किसी को भी अपने पासवर्ड को स्टोर करने की अनुमति नहीं दूंगा (मैं दोपहर के भोजन के दौरान अपने व्यक्तिगत ईमेल, होमबैंकिंग और फेसबुक अकाउंट एक्सेस करता हूं) और व्यक्तिगत जानकारी।

तो ... मैं ओएस एक्स 10.6.8 पर चलने वाले आईमैक में जासूसी सॉफ्टवेयर का पता कैसे लगा सकता हूं? मेरे पास पूर्ण व्यवस्थापक अनुमतियां हैं।

मैंने अपने उपयोगकर्ता और सिस्टम लाइब्रेरी में सभी फ़ोल्डरों को स्कैन करने की कोशिश की, लेकिन कोई भी घंटी नहीं बजी, लेकिन जब से मुझे लगता है कि इस सॉफ़्टवेयर में से कोई भी फ़ोल्डर छिपाएगा (या तो स्थान या नाम से) मुझे नहीं लगता कि मुझे कर्मचारी स्पाई डेटा नामक एक फ़ोल्डर मिलेगा।

मैंने एक्टिविटी मॉनिटर के साथ अलग-अलग क्षणों में चलने वाली सभी प्रक्रियाओं को देखा, लेकिन फिर से ... यह ऐसा नहीं है कि इस प्रक्रिया को SpyAgent Helper कहा जाएगा

क्या देखने के लिए ज्ञात संभावित फ़ोल्डर्स / प्रक्रियाओं की एक सूची है?

पता लगाने का कोई और तरीका?


5
यह आपका बॉस है। कल मुझे देखने आओ। नहीं, बस मजाक कर रहे हैं। वह कितना कुशल है, इसके आधार पर, आप मैक ओएस एक्स के लिए उस प्रकार के उपलब्ध सॉफ़्टवेयर की जांच करके और इसे सक्रिय करने वाले किस्ट्रोक्स की कोशिश करके शुरू कर सकते हैं। इसके अलावा, मुझे पासवर्ड कैप्चरिंग की पेशकश करने वाला एक वाणिज्यिक समाधान नहीं मिला है।
हेरोल्ड कैवेन्डिश

1
यह आवश्यक रूप से अवैध नहीं है, लेकिन इस बात पर निर्भर करता है कि आपका रोजगार अनुबंध क्या कहता है और मुझे संदेह है कि कानूनी वैध हो सकता है आप कंपनी के स्वामित्व वाले उपकरणों का उपयोग कर रहे हैं
user151019

1
सुपर यूजर पर एक ऐसा ही सवाल । आप लिटिल स्निच जैसे एप्लिकेशन के साथ नेटवर्क ट्रैफ़िक की निगरानी करने का भी प्रयास कर सकते हैं ।
Lri

जवाबों:


10

किसी भी प्रकार के मूल नमक की कीमत एक चल प्रणाली पर लगभग न के बराबर होने वाली है क्योंकि वे कर्नेल में हुक लगाते हैं और / या सिस्टम बायनेरिज़ को स्वयं को छिपाने के लिए बदल देते हैं। मूल रूप से जो आप देख रहे हैं उस पर भरोसा नहीं किया जा सकता क्योंकि सिस्टम पर भरोसा नहीं किया जा सकता है। आपको सिस्टम को बंद करने की आवश्यकता है, एक बाहरी बूट ड्राइव कनेक्ट करें (इसे रनिंग सिस्टम से कनेक्ट न करें) और फिर सिस्टम को बाहरी डिस्क से बूट करें और संदिग्ध कार्यक्रमों की तलाश करें।


2

मैं वह परिकल्पना करूँगा जो आपने पहले ही पूरी तरह से जांच ली है कि सभी सामान्य आरएटी बंद या मृत हैं (सभी हिस्से, एआरडी, स्काइप, वीएनसी…)।

  1. बाहरी और पूरी तरह भरोसेमंद मैक पर भी 10.6.8, इन 2 रूटकिट्स डिटेक्टरों में से एक (या दोनों) स्थापित करें:

    1. rkhunter यह tgzनिर्माण और स्थापित करने के लिए एक परंपरा है
    2. chkrootkit जिसे आप उदाहरण के लिए brewया उसके माध्यम से स्थापित कर सकते हैं macports:

      port install chkrootkit

  2. इस भरोसेमंद मैक पर उनका परीक्षण करें।

  3. उन्हें एक USB कुंजी पर सहेजें।

  4. हमेशा की तरह सब कुछ के साथ सामान्य मोड में चल रहे अपने संदिग्ध सिस्टम पर अपनी कुंजी प्लग करें और उन्हें चलाएं।


1
यदि रूटकिट एक फ्लैश पर एक निष्पादन योग्य के संचालन का पता लगा सकता है, तो यह उसके कार्यों को छिपाने में सक्षम हो सकता है। बेहतर है, संदिग्ध मैक को लक्ष्य मोड में बूट करने के लिए, फिर विश्वसनीय मैक से स्कैन करें।
शेरवुड बॉट्सफोर्ड

किसने सभी शकरोटोकिट सी कार्यक्रमों के लिए स्रोत कोड की समीक्षा की है, विशेष रूप से स्क्रिप्ट "चकरोटकिट", यह सुनिश्चित करने के लिए कि वे रूटकिट्स या कुंजी लॉगर के साथ हमारे कंप्यूटर को संक्रमित नहीं कर रहे हैं?
कर्ट

1

एक निश्चित तरीका यह देखने के लिए कि क्या कुछ संदिग्ध चल रहा है, गतिविधि मॉनिटर ऐप खोलना है, जिसे आप स्पॉटलाइट के साथ खोल सकते हैं या एप्लिकेशन > यूटिलिटीज > एक्टिविटी मॉनिटर पर जा सकते हैं । एक ऐप सादे दृश्य से छिपा सकता है, लेकिन अगर यह मशीन पर चल रहा है, तो यह निश्चित रूप से गतिविधि मॉनिटर में दिखाई देगा। वहां की कुछ चीजों में मजाकिया नाम होंगे, लेकिन वे चल रहे होंगे; इसलिए यदि आप सुनिश्चित नहीं हैं कि यह क्या है, हो सकता है कि Google ने इससे पहले कि आप क्विट प्रक्रिया पर क्लिक करें , या आप कुछ महत्वपूर्ण बंद कर सकते हैं।


2
कुछ सॉफ्टवेयर प्रोसेस टेबल रूटीन को पैच कर सकते हैं और खुद को छिपा सकते हैं। सरल कार्यक्रम और लोगों को और अधिक विश्वसनीय होने का इरादा है (क्योंकि सिस्टम के उस निम्न स्तर का एक संशोधन मुद्दों का कारण बन सकता है) उन प्रक्रियाओं या फाइलों को नहीं छिपाएगा जो इसे पीछे छोड़ देती हैं। हालांकि स्पष्ट रूप से कहें तो सभी ऐप निश्चित रूप से दिखाते हैं कि यह एक अच्छा बयान नहीं है क्योंकि यह कुछ हल्के इंजीनियरिंग कार्यों के साथ गतिविधि मॉनिटर या प्रक्रिया तालिका को तुच्छ है।
bmike

यह एक ज्ञात एप्लिकेशन पर एक जोखिम भरा विश्वास है ( Activity Monitor) झूठ बोलने के लिए बहुत मुश्किल नहीं है।
दान

0

यदि आपको हैक किया गया है, तो keylogger को रिपोर्ट करना होगा। यह या तो तुरंत कर सकता है, या स्थानीय स्तर पर स्टोर कर सकता है और समय-समय पर इसे कुछ नेटवर्क गंतव्य तक पहुंचा सकता है।

आपका सबसे अच्छा दांव एक पुराने लैपटॉप को खंगालना है, आदर्श रूप से 2 ईथरनेट पोर्ट्स के साथ, या, एक PCMCIA नेटवर्क कार्ड के साथ असफल होना। उस पर बीएसडी या लिनक्स सिस्टम स्थापित करें। (मैं OpenBSD की सिफारिश करूंगा, तो FreeBSD सिर्फ आसान प्रबंधन के कारण)

पुल के रूप में कार्य करने के लिए लैपटॉप सेट करें - सभी पैकेटों को पार किया जाता है। आगे और पीछे ट्रैफ़िक पर tcpdump चलाएँ। फ्लैश ड्राइव पर सब कुछ लिखें। समय-समय पर ड्राइव बदलें, भरे हुए ड्राइव को घर ले जाएं और डंप फ़ाइल के माध्यम से जाने के लिए ईथर या स्नॉर्ट या समान का उपयोग करें और देखें कि क्या आपको कुछ भी अजीब लगता है।

आप एक असामान्य आईपी / पोर्ट संयोजन के लिए ट्रैफ़िक की तलाश कर रहे हैं। यह कठिन है। किसी भी अच्छे उपकरण के बारे में पता नहीं है जो कि चैफ को जीतने में मदद करता है।

ऐसी संभावना है कि स्पाइवेयर स्थानीय डिस्क को अपनी पटरियों को कवर करने के लिए लिखता है। आप इसके लिए किसी अन्य मशीन से बूट करके जांच सकते हैं, अपने मैक को लक्ष्य मोड में बूट करें (यह एक फायरवायर डिवाइस की तरह काम करता है) वॉल्यूम को स्कैन करें, जो आप कर सकते हैं सभी विवरण को हथियाने।

भिन्न का उपयोग करके अलग-अलग दिनों में इसके दो रनों की तुलना करें। यह उस फ़ाइल को समाप्त करता है जो दोनों रन पर समान है। यह सब कुछ नहीं मिलेगा। उदाहरण के लिए एक ब्लैकहैट ऐप एक फ़ाइल के रूप में एक डिस्क वॉल्यूम बना सकता है। यह बहुत बदल नहीं जाएगा अगर ब्लैक ऐप तारीखों को न बदलने की व्यवस्था कर सके।

सॉफ्टवेयर मदद कर सकता है: http://aide.sourceforge.net/ AIDE उन्नत घुसपैठ का पता लगाने का वातावरण। परिवर्तित फ़ाइलों / अनुमतियों को देखने के लिए उपयोगी है। * Ix पर लक्षित, सुनिश्चित नहीं है कि यह विस्तारित विशेषताओं को कैसे संभालता है।

उम्मीद है की यह मदद करेगा।


-2

एप्स का पता लगाने और हटाने के लिए आप Macintosh (जैसे CleanMyMac या MacKeeper) के लिए किसी भी अनइंस्टॉल सॉफ्टवेयर का उपयोग कर सकते हैं।


यह व्यक्ति पहली बार स्पायवेयर (अनइंस्टॉलिंग ऐप का उपयोग करने से पहले) कैसे खोजेगा?
एमके

मैकेनिक अब तक का सबसे खराब सॉफ्टवेयर है
जुआन
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.