मुझे कैसे पता चल सकता है कि अगर मेरे सिस्टम में कोई keylogger है, या कम से कम अगर कोई अभी सक्रिय है?
मुझे कैसे पता चल सकता है कि अगर मेरे सिस्टम में कोई keylogger है, या कम से कम अगर कोई अभी सक्रिय है?
जवाबों:
पहले, हम मानेंगे कि आप एक ऐसे स्टॉक उबंटू सिस्टम का उपयोग कर रहे हैं जिसे एक्स ने स्थापित किया है और जो हमेशा एक्स के नियंत्रण में रहा है - जहां एक्स खुद है या कोई ऐसा व्यक्ति है जिस पर आप पूरी तरह से भरोसा करते हैं।
चूंकि यह एक स्टॉक सिस्टम है और सभी सॉफ्टवेयर आधिकारिक रिपॉजिटरी से इंस्टॉल किए गए हैं, इसलिए आप निश्चित हो सकते हैं कि वहां कोई छिपा हुआ कीलोगर नहीं है, जैसे कोई व्यक्ति कर्नेल को विशेष रूप से आप पर जासूसी करने के लिए संशोधित करता है, ताकि इसका पता लगाना बहुत मुश्किल हो।
फिर, यदि कोई कीगलर चल रहा है, तो इसकी प्रक्रिया (तों) दिखाई देगी। आपको बस इतना करने की ज़रूरत है कि सभी चल रही प्रक्रियाओं की सूची देखें ps -aux
या htop
कुछ भी संदिग्ध होने पर यह पता लगाएँ।
lkl, uberkey, THC-vlogger, PyKeylogger, logkeys
। logkeys केवल उबंटू रिपॉजिटरी में उपलब्ध है।su
) की वजह से यह जोखिम उबंटू / लिनक्स पर बहुत कम है।तो क्या हुआ अगर आप इंटरनेट / साइबर कैफे, लाइब्रेरी में, काम पर हैं, आदि। या यहां तक कि कई परिवार के सदस्यों द्वारा उपयोग किया जाने वाला एक घर का कंप्यूटर?
खैर, उस मामले में सभी दांव बंद हैं। यदि आपके पास पर्याप्त कौशल / पैसा / दृढ़ संकल्प है, तो अपने कीस्ट्रोक्स की जासूसी करना काफी आसान है:
तो, एक अविश्वास प्रणाली के साथ आप जो सबसे अच्छा कर सकते हैं, वह है कि आप अपनी लाइव-सीडी / लाइव-यूएसबी लें और इसका उपयोग करें, अपना स्वयं का वायरलेस कीबोर्ड लें और सिस्टम के स्वयं के कीबोर्ड के अलावा किसी अन्य USB पोर्ट में प्लग करें ( कीबोर्ड में छिपे हुए हार्डवेयर लॉगर और कंप्यूटर में छिपे उस पोर्ट पर दोनों को नष्ट करना, इस उम्मीद में कि वे पूरे सिस्टम पर प्रत्येक पोर्ट के लिए हार्डवेयर लॉगर का उपयोग नहीं करते हैं), स्पॉट स्पॉट करना सीखें (छिपे हुए लोगों के लिए संभावित स्पॉट सहित) , और यदि आप पुलिस राज्य में हैं, तो जो आप कर रहे हैं उसे समाप्त करें और स्थानीय पुलिस के प्रतिक्रिया समय से कम समय में कहीं और करें।
मैं केवल उस चीज़ को फेंकना चाहता हूं जो मुझे नहीं पता था कि लिनक्स पर मौजूद है: सुरक्षित पाठ इनपुट।
Xterm पर, Ctrl+ - "सुरक्षित कीबोर्ड" पर क्लिक करें। यह अन्य x11 ऐप्स से xterm कीस्ट्रोक्स को अलग करने का अनुरोध करता है। यह कर्नेल लॉगर को नहीं रोकता है, लेकिन सुरक्षा का सिर्फ एक स्तर है।
हां, उबंटू में एक की-लॉगर हो सकता है। इसकी दूर की बात है, लेकिन ऐसा हो सकता है। यह एक ब्राउज़र के माध्यम से शोषण किया जा सकता है और एक हमलावर आपके उपयोगकर्ता विशेषाधिकारों के साथ कोड चला सकता है। यह ऑटो-स्टार्ट सेवाओं का उपयोग कर सकता है जो लॉगिन पर प्रोग्राम चलाते हैं। कोई भी प्रोग्राम एक्स विंडो सिस्टम में दबाए गए कुंजी के स्कैन कोड प्राप्त कर सकता है। यह आसानी से xinput
कमांड के साथ प्रदर्शित होता है । देखें जीयूआई अलगाव अधिक जानकारी के लिए। 1
इससे पहले कि वे कीबोर्ड की निगरानी कर सकें, लिनक्स कुंजी लॉगर्स को रूट एक्सेस की आवश्यकता होती है। जब तक वे उस विशेषाधिकार को हासिल नहीं करते, वे एक महत्वपूर्ण लकड़हारा नहीं चला सकते। केवल एक चीज जो आप कर सकते हैं वह रूटकिट्स के लिए जांचना है। ऐसा करने के लिए आप CHKROOTKIT का उपयोग कर सकते हैं
1 स्रोत: superuser.com
लिनक्स कीलॉगर को उन भाषाओं से बनाया जा सकता है जो सिस्टम के साथ संगत हैं और इस डेटा को रिकॉर्ड करने के लिए स्थानीय फ़ाइल भंडारण के उपयोग की आवश्यकता होगी और, यदि आपको ऐसा करने के लिए प्रोग्राम किया गया है, यदि आपके पास एक keylogger है जिसे मैन्युअल रूप से प्रोग्राम किया गया है या इसके साथ काम करने के लिए डाउनलोड किया गया है ऑपरेटिंग सिस्टम तो यह वास्तव में एक फाइल हो सकती है, संभवतः सिस्टम सिस्टम की तरह, सिस्टम पर कहीं भी नाम बदलने के लिए।
पिछली बार जब मैंने अपने सिस्टम पर एक कीलॉगर बनाया था तो यह स्थिति थी और इसका पता लगाना और हटाना आसान था लेकिन इसमें मैन्युअल रूप से स्रोत ढूंढना शामिल था और इसमें थोड़ा समय लगता था।
यदि आपके पास इस प्रकार का एक keylogger है, तो मैं इसे ढूंढने और निकालने का प्रयास करूंगा, लेकिन अगर यह वास्तव में ऐसा कुछ है जिसे डाउनलोड या इंस्टॉल किया गया है तो मैं इसे अत्यधिक संभावना नहीं मानूंगा क्योंकि लिनक्स एक सुरक्षित ऑपरेटिंग सिस्टम है जो आमतौर पर संदिग्ध नहीं है वायरस के रूप जो आपको सामान्यतः विंडोज सिस्टम पर मिलेंगे।