मैं अपने सिस्टम पर कीगलर का पता कैसे लगा सकता हूं?


52

मुझे कैसे पता चल सकता है कि अगर मेरे सिस्टम में कोई keylogger है, या कम से कम अगर कोई अभी सक्रिय है?


2
उबंटू में, जब तक कि यह पहले से क्रैक या हैक (दुर्लभ परिदृश्य) नहीं होता है, तब तक कीगलर की उपस्थिति संभव नहीं है। इसमें खिड़कियों की तुलना में अलग और मजबूत सुरक्षा मॉड्यूल है।
एटेंज जूल

2
@atenz सच नहीं है, अगर आप X.org डिस्प्ले मैनेजर चला रहे हैं। बस यह देखना आसान है कि सुरक्षा, Google 'जीयूआई अलगाव' से समझौता करना कितना आसान है। तुलनात्मक रूप से, विस्टा के बाद से विंडोज जीयूआई अलगाव को बेहतर कर रहा है।
नानशी नो गोम्बे

जवाबों:


44

क्या अभी एक कीगलर चल रहा है?

  • पहले, हम मानेंगे कि आप एक ऐसे स्टॉक उबंटू सिस्टम का उपयोग कर रहे हैं जिसे एक्स ने स्थापित किया है और जो हमेशा एक्स के नियंत्रण में रहा है - जहां एक्स खुद है या कोई ऐसा व्यक्ति है जिस पर आप पूरी तरह से भरोसा करते हैं।

  • चूंकि यह एक स्टॉक सिस्टम है और सभी सॉफ्टवेयर आधिकारिक रिपॉजिटरी से इंस्टॉल किए गए हैं, इसलिए आप निश्चित हो सकते हैं कि वहां कोई छिपा हुआ कीलोगर नहीं है, जैसे कोई व्यक्ति कर्नेल को विशेष रूप से आप पर जासूसी करने के लिए संशोधित करता है, ताकि इसका पता लगाना बहुत मुश्किल हो।

  • फिर, यदि कोई कीगलर चल रहा है, तो इसकी प्रक्रिया (तों) दिखाई देगी। आपको बस इतना करने की ज़रूरत है कि सभी चल रही प्रक्रियाओं की सूची देखें ps -auxया htopकुछ भी संदिग्ध होने पर यह पता लगाएँ।

    • सबसे आम "वैध" लिनक्स keyloggers हैं lkl, uberkey, THC-vlogger, PyKeylogger, logkeyslogkeys केवल उबंटू रिपॉजिटरी में उपलब्ध है।

क्या मैंने गलती से ट्रोजन / वायरस कीलॉगर डाउनलोड कर लिया था ?

  • आमतौर पर विशेषाधिकारों ( su) की वजह से यह जोखिम उबंटू / लिनक्स पर बहुत कम है।
  • आप एक "रूटकिट" डिटेक्टर का उपयोग करने की कोशिश कर सकते हैं जैसा कि मिच ने अपने जवाब में नोट किया है ।
  • अन्यथा, यह फॉरेंसिक विश्लेषण के लिए नीचे आता है, जैसे ट्रेसिंग / डिबगिंग प्रक्रिया, फ़ाइल संशोधनों को देखना / बूट्स के बीच टाइमस्टैम्प, नेटवर्क गतिविधि को सूँघना आदि।

क्या होगा अगर मैं एक "अविश्वसनीय" उबंटू प्रणाली पर हूं?

तो क्या हुआ अगर आप इंटरनेट / साइबर कैफे, लाइब्रेरी में, काम पर हैं, आदि। या यहां तक ​​कि कई परिवार के सदस्यों द्वारा उपयोग किया जाने वाला एक घर का कंप्यूटर?

खैर, उस मामले में सभी दांव बंद हैं। यदि आपके पास पर्याप्त कौशल / पैसा / दृढ़ संकल्प है, तो अपने कीस्ट्रोक्स की जासूसी करना काफी आसान है:

  • उन कर्नेल-मॉडिफाइड छिपे हुए keyloggers जो किसी और के सिस्टम में पेश करने के लिए लगभग असंभव हैं, जब आप एक सार्वजनिक कंप्यूटर लैब के व्यवस्थापक हैं और उन्हें अपने सिस्टम पर डाल रहे हैं, तो परिचय देना बहुत आसान है।
  • हार्डवेयर USB या PS / 2 keyloggers हैं जो कीबोर्ड और कंप्यूटर के बीच बैठते हैं, प्रत्येक कीस्ट्रोक को अंतर्निहित मेमोरी में लॉग करते हैं; उन्हें कीबोर्ड के अंदर या कंप्यूटर के मामले में भी छिपाया जा सकता है।
  • कैमरे तैनात किए जा सकते हैं ताकि आपके कीस्ट्रोक्स दिखाई दें या उनका पता लगाया जा सके।
  • यदि अन्य सभी विफल हो जाते हैं, तो एक पुलिस राज्य हमेशा आपके गुंडों को आपके पास भेजने के लिए मजबूर कर सकता है, ताकि आप उन्हें बता सकें कि आप गनपॉइंट पर क्या लिख ​​रहे थे: /

तो, एक अविश्वास प्रणाली के साथ आप जो सबसे अच्छा कर सकते हैं, वह है कि आप अपनी लाइव-सीडी / लाइव-यूएसबी लें और इसका उपयोग करें, अपना स्वयं का वायरलेस कीबोर्ड लें और सिस्टम के स्वयं के कीबोर्ड के अलावा किसी अन्य USB पोर्ट में प्लग करें ( कीबोर्ड में छिपे हुए हार्डवेयर लॉगर और कंप्यूटर में छिपे उस पोर्ट पर दोनों को नष्ट करना, इस उम्मीद में कि वे पूरे सिस्टम पर प्रत्येक पोर्ट के लिए हार्डवेयर लॉगर का उपयोग नहीं करते हैं), स्पॉट स्पॉट करना सीखें (छिपे हुए लोगों के लिए संभावित स्पॉट सहित) , और यदि आप पुलिस राज्य में हैं, तो जो आप कर रहे हैं उसे समाप्त करें और स्थानीय पुलिस के प्रतिक्रिया समय से कम समय में कहीं और करें।


मेरा प्रश्न आपके अंतिम बिंदु की ओर अधिक उन्मुख था। आपके द्वारा उल्लिखित तीन उदाहरण वास्तव में सिस्टम से संबंधित नहीं हैं, इसलिए लाइव सीडी का उपयोग करने से मदद नहीं मिलेगी। मैं केवल सिस्टम के बारे में बात कर रहा हूं, न कि कैमरे या अन्य हार्डवेयर सामान। मुझे कैसे पता चलेगा कि मेरे सिस्टम पर हुक है जो मेरी कुंजी को लॉग करता है?
नाओमीजो

13

मैं केवल उस चीज़ को फेंकना चाहता हूं जो मुझे नहीं पता था कि लिनक्स पर मौजूद है: सुरक्षित पाठ इनपुट।

Xterm पर, Ctrl+ - "सुरक्षित कीबोर्ड" पर क्लिक करें। यह अन्य x11 ऐप्स से xterm कीस्ट्रोक्स को अलग करने का अनुरोध करता है। यह कर्नेल लॉगर को नहीं रोकता है, लेकिन सुरक्षा का सिर्फ एक स्तर है।


2
आपका उत्तर एकमात्र है जिसने मुझे कुछ नई अंतर्दृष्टि प्रदान की है। मुझे कभी नहीं पता था कि xterm में यह संभावना है।
शाम

9

हां, उबंटू में एक की-लॉगर हो सकता है। इसकी दूर की बात है, लेकिन ऐसा हो सकता है। यह एक ब्राउज़र के माध्यम से शोषण किया जा सकता है और एक हमलावर आपके उपयोगकर्ता विशेषाधिकारों के साथ कोड चला सकता है। यह ऑटो-स्टार्ट सेवाओं का उपयोग कर सकता है जो लॉगिन पर प्रोग्राम चलाते हैं। कोई भी प्रोग्राम एक्स विंडो सिस्टम में दबाए गए कुंजी के स्कैन कोड प्राप्त कर सकता है। यह आसानी से xinputकमांड के साथ प्रदर्शित होता है । देखें जीयूआई अलगाव अधिक जानकारी के लिए। 1

इससे पहले कि वे कीबोर्ड की निगरानी कर सकें, लिनक्स कुंजी लॉगर्स को रूट एक्सेस की आवश्यकता होती है। जब तक वे उस विशेषाधिकार को हासिल नहीं करते, वे एक महत्वपूर्ण लकड़हारा नहीं चला सकते। केवल एक चीज जो आप कर सकते हैं वह रूटकिट्स के लिए जांचना है। ऐसा करने के लिए आप CHKROOTKIT का उपयोग कर सकते हैं

1 स्रोत: superuser.com


1
मैं थोड़ा उलझन में हूं: "किसी भी प्रोग्राम को एक्स विंडो सिस्टम में दबाए गए कुंजी के स्कैन कोड मिल सकते हैं।" बनाम "लिनक्स कुंजी लकड़हारे को कीबोर्ड की निगरानी करने से पहले रूट एक्सेस की आवश्यकता होती है।" क्या यह विरोधाभास नहीं है?
गुंटबर्ट

1
और बस picky होने के लिए: रेपो में keyloggers होते हैं क्योंकि वहाँ एक के लिए वैध उपयोग के मामले मौजूद होते हैं ( संकुल देखें
।ubuntu.com

सभी शकरोटोकिट सी कार्यक्रमों के लिए स्रोत कोड की समीक्षा किसने की है, विशेष रूप से स्क्रिप्ट "चकरोटकिट", यह सुनिश्चित करने के लिए कि वे रूटकिट्स या कुंजी लॉगर के साथ हमारे कंप्यूटर को संक्रमित नहीं कर रहे हैं?
कर्ट

@guntbert यदि X चल रहा है, तो डिफ़ॉल्ट रूप से कोई भी सॉफ्टवेयर, जो X सत्र तक पहुँच सकता है, कुंजियों को लॉग कर सकता है, अन्यथा आपको लिनक्स इवेंट डिवाइस को सीधे एक्सेस करने के लिए अनुमतियों की आवश्यकता होती है (केवल कुछ कॉन्फ़िगरेशन पर रूट की)।
L29Ah

1

लिनक्स कीलॉगर को उन भाषाओं से बनाया जा सकता है जो सिस्टम के साथ संगत हैं और इस डेटा को रिकॉर्ड करने के लिए स्थानीय फ़ाइल भंडारण के उपयोग की आवश्यकता होगी और, यदि आपको ऐसा करने के लिए प्रोग्राम किया गया है, यदि आपके पास एक keylogger है जिसे मैन्युअल रूप से प्रोग्राम किया गया है या इसके साथ काम करने के लिए डाउनलोड किया गया है ऑपरेटिंग सिस्टम तो यह वास्तव में एक फाइल हो सकती है, संभवतः सिस्टम सिस्टम की तरह, सिस्टम पर कहीं भी नाम बदलने के लिए।

पिछली बार जब मैंने अपने सिस्टम पर एक कीलॉगर बनाया था तो यह स्थिति थी और इसका पता लगाना और हटाना आसान था लेकिन इसमें मैन्युअल रूप से स्रोत ढूंढना शामिल था और इसमें थोड़ा समय लगता था।

यदि आपके पास इस प्रकार का एक keylogger है, तो मैं इसे ढूंढने और निकालने का प्रयास करूंगा, लेकिन अगर यह वास्तव में ऐसा कुछ है जिसे डाउनलोड या इंस्टॉल किया गया है तो मैं इसे अत्यधिक संभावना नहीं मानूंगा क्योंकि लिनक्स एक सुरक्षित ऑपरेटिंग सिस्टम है जो आमतौर पर संदिग्ध नहीं है वायरस के रूप जो आपको सामान्यतः विंडोज सिस्टम पर मिलेंगे।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.