अगर मैं ड्यूल बूट विंडोज 10 और उबंटू करता हूं, तो क्या एक कीलोगर मुझे प्रभावित कर सकता है अगर मैं उबंटू में हूं?


11

अगर मेरे पास विंडोज 10 पर कीलॉगर है, तो क्या यह उसी कंप्यूटर पर उबंटू में बूट होने पर मुझे प्रभावित कर सकता है।



ध्यान दें कि उबंटू के लिए एक keylogger लिखना बहुत तुच्छ है। स्थापित करने का प्रयास करें xinput, एक टर्मिनल खोलें और इसे लॉन्च करें और xinput text <id-keyboard>फिर एक अलग टर्मिनल खोलें और कुछ करने की कोशिश करें sudo। निरीक्षण करें कि जब आप अपना पासवर्ड टाइप कर रहे हैं तो ईवेंट को कैसे इंटरसेप्ट किया गया है।
बकुरीउ

सैद्धांतिक रूप से यह हो सकता है। यह सबसे अधिक संभावना नहीं है।
user253751

जवाबों:


13

नहीं: जब आप उबंटू में बूट करते हैं, तो विंडोज 10 विभाजन पर संग्रहीत प्रोग्राम नहीं चलाए जा सकते हैं और लॉग ऑन नहीं कर सकते हैं जो आप उबंटू पर कर रहे हैं।

Windows भी Ubuntu सिस्टम पर फ़ाइलों को स्टोर नहीं कर सकता क्योंकि यह ext4 फाइल सिस्टम को नहीं पहचानता है।

तो एक वायरस / कीलॉगर के लिए / जो कुछ भी उबंटू को संक्रमित करने के लिए है, उसे जादुई रूप से अपने आप को उबंटू में खोलने के लिए स्थानांतरित करने की आवश्यकता होगी। आपको इसे निष्पादित करने के लिए इसे सक्रिय करने की आवश्यकता है, इसे चलाने के लिए उबंटू में क्लिक करना होगा और इसे चलाने में सक्षम होने के लिए उबंटू प्रणाली के लिए वैध निर्देश होने की आवश्यकता होगी।

जल्द ही किसी भी समय नहीं होने जा रहा है।


एक संभावित तरीका (लेकिन यह एक खिंचाव है): विंडोज से आप यूईएफआई मैलवेयर से संक्रमित हो जाते हैं; जब उबंटू बूट किया जाता है तो यह आपके उबंटू सिस्टम पर कुछ सॉफ्टवेयर को कॉपी करता है और खुद को निष्पादित करता है। (यह मानते हुए कि कुछ को UEFI विभाजन से दूसरे विभाजन पर कॉपी किया जा सकता है)।


4
सैद्धांतिक रूप से, उबंटू के स्टार्ट अप फ़ोल्डर में खुद को स्थापित कर सकता है।
PyRulez

4
यदि आपके पास एन्क्रिप्शन नहीं है तो यह हो सकता है।
PyRulez

8
यदि यह करना चाहता है तो मैलवेयर एक्सट्रीम / एक्सएफ़एस / बीआरटीएफ को पढ़ने / लिखने के लिए कोड शामिल कर सकता है, इसलिए यह दोहरी बूट सिस्टम के लिनक्स पक्ष को संक्रमित करने का प्रयास कर सकता है। यह कोड के कुछ सौ अतिरिक्त kB की तरह नहीं है जिससे मैलवेयर का एक टुकड़ा छिपाना कठिन हो जाएगा।
पीटर कॉर्डेस

3
ध्यान दें कि कीबोर्ड और कंप्यूटर के बीच एक हार्डवेयर keylogger अभी भी ठीक काम करेगा चाहे कोई भी हो।
Schilcote

3
यदि मैलवेयर ने हार्ड ड्राइव तक पहुंच पढ़ ली है, तो वह इसे पसंद कर सकता है। यह केवल लेखक के कौशल और कल्पना द्वारा सीमित है। "विंडोज एक्सट सपोर्ट नहीं करता है" इस संदर्भ में लगभग व्यर्थ है क्योंकि यह मैलवेयर को इसका समर्थन करने से नहीं रोकता है (अन्य अटैक वैक्टर का उल्लेख नहीं करता है जैसे आपके हार्डवेयर के फर्मवेयर को संक्रमित करना)।
जॉन बेंटले

7

जैसा कि कुछ टिप्पणियों ने पहले ही कहा है, यह पूरी तरह से संभव है कि एक मैलवेयर दोहरी बूट पर विभिन्न ऑपरेटिंग सिस्टम के बीच कूद सकता है। मैलवेयर को दूर करने वाले केवल दो अवरोध हैं:

  1. यह उबंटू द्वारा उपयोग की जाने वाली फ़ाइल प्रणाली को संभालने के लिए अपने स्वयं के ext3 / 4 ड्राइवर को लाना होगा
  2. यह आवश्यक APIs तक पहुंचने के लिए उच्च विशेषाधिकार के साथ चलना चाहिए

बाकी सब कुछ हमलावरों के इरादों और कौशल का सवाल है। मैं किसी भी मामले को नहीं जानता जहाँ "COTS" वर्ग के मैलवेयर ने ऐसा किया। लेकिन जब आप मैलवेयर के कुछ "हथियार" वर्ग को देखते हैं, तो आप मॉड्यूल को BIOS में या यहां तक ​​कि अपनी हार्ड ड्राइव के फर्मवेयर को बनाए रखने के लिए देखेंगे। आप यह भी देखेंगे कि यह अत्यधिक मॉड्यूलर है ताकि हर तरह की कार्यक्षमता किसी भी समय जोड़ी जा सके। इसलिए यदि हमलावर इसके आवश्यक समझता है, तो इसके लिए एक मॉड्यूल होगा।

हालाँकि अगर आप फुल डिस्क एन्क्रिप्शन (न केवल / होम) का उपयोग कर रहे हैं, तो इसे कूदना बहुत कठिन है।

अन्यथा हमलावर सिर्फ मौजूदा बायनेरिज़ या स्क्रिप्ट को संशोधित कर सकता है जो सिस्टम द्वारा डिफ़ॉल्ट रूप से निष्पादित होते हैं।


कई दोहरे बूट उपयोगकर्ता विंडोज़ में सॉफ़्टवेयर स्थापित कर सकते हैं जिससे उन्हें अतिरिक्त विभाजन पढ़ने की अनुमति मिलती है। मैलवेयर केवल यह पता लगा सकता है कि क्या यह स्थापित है और यदि उपलब्ध है तो इसका उपयोग करें। एक कम हमले वेक्टर की तुलना में अपने ही शामिल है, लेकिन निश्चित रूप से लागू करने के लिए आसान है।
एंटॉनचैनिंग

5

विंडोज 10 आपको बूट होने पर ही ट्रैक कर सकता है। Microsoft के रूप में गोपनीयता-आक्रमण के रूप में, वे कानूनी रूप से (मुझे आशा है) नहीं कर सकते हैं, इसलिए इसे उबंटू में इंजेक्ट करें ताकि आपको वहां भी ट्रैक किया जा सके। जब तक विंडोज को बूट नहीं किया जाता है, यह पूरी तरह से निष्क्रिय है, ट्रैकिंग सुविधाओं और सभी।


? यह एक keylogger के साथ क्या करना है .. अगर मैं कर सकता तो मुझे नीचा दिखाना होगा
im इतना भ्रमित

आह दोस्त, यह कोई रहस्य नहीं है कि माइक्रोसॉफ्ट विंडोज 10 में एक एकीकृत keylogger है, जो कि जबरदस्त रूप से सक्षम है ... मैंने भी सोचा था कि ओपी विंडोज 10 के कीलॉगर के बारे में पूछ रहा था, क्योंकि उसने अन्यथा उल्लेख नहीं किया था।
ग्रेगरी ओपेरा

1

मुझे लगता है कि यह कहना सुरक्षित है, नहीं। यदि यह विंडोज़ ओएस पर एक कार्यक्रम है, तो यह बहुत ही संभावना है कि यह उबंटू पर काम करेगा। यदि यह एक हार्डवेयर की-लॉगर है तो यह किसी भी OS के चलने के बावजूद काम करेगा।

बस सुनिश्चित करें कि आपके कंप्यूटर में कोई भी अजीब उपकरण प्लग नहीं हैं।


1

इस पर निर्भर करता है कि क्या "मैलवेयर" को दोहरे बूट कॉन्फ़िग्स के लिए देखने के लिए कोडित किया गया था, जो कि शायद ही कभी ऐसा करते हैं जैसे कि यह कई जोड़ता है, कोड की अधिक पंक्तियाँ और एक समग्र सिरदर्द है, लेकिन मैं ऐसा करने के लिए पिछले Microsoft को नहीं डालूंगा .... यदि यह दोहरी बूट सिस्टम के लिए जाँच कर सकता है यह सबसे अधिक संभावना है कि वे बूटेक्टर में बने रहेंगे, बूटेक्टर के कारण ग्रब लोडर की उपस्थिति का पता लगाने के लिए होगा, जो कि, एक्सट्रीम सावधानी के साथ इधर-उधर थपथपाने का सुझाव देता है, और यह आपके लायक होगा "मैलवेयर" को संशोधित कर सकता है ताकि यह अनुपयोगी हो, लेकिन फिर भी जैसा कि यह आपके सिस्टम पर बना हुआ है।


यह खुद को uefi में घोंसला बना सकता है लेकिन यह संकेत अमान्य होना चाहिए कि यह नहीं होगा? हालांकि यकीन नहीं होता।
रिनविंड

बूब्सक्टर्स से भी ज्यादा परिचित नहीं हैं, लेकिन अगर उन्होंने ओएस को पहले से ही डिजाइन किया है, तो शायद नहीं।

हाँ, यह सच है। खैर ... मैं कोई खिड़की है तो मैं सुरक्षित _O- हूँ
Rinzwind

Lol, मैं अभी भी win7 चला रहा हूं, मेरा मतलब है कि बूटर्स वायरस 'कई दशकों से है। परिष्कृत प्रौद्योगिकियां या विधियां इसे बायोस के साथ-साथ चलती हैं, भले ही उन्होंने इसे बाद में इंजेक्ट करने का फैसला किया हो। किसी भी तरह से, im स्विचिंग सब कुछ लिनक्स, बस मेरी ubuntu के साथ कुछ समस्याएं हो रही अभी, एक मेहराब distro पर बहस नहीं कर सकते ...... तय -.- के लिए खत्म हो

1
यह अत्यधिक संभावना नहीं है। यदि मैलवेयर एक दोहरे बूट सिस्टम में अन्य ओएस पर हमला करने वाला था, तो यह बूट लोडर को संशोधित नहीं करेगा जो अंततः लिनक्स (GRUB चरण 2) को लोड करता है, अकेले बूट क्षेत्र या पहले GRUB चरणों को जाने दें। एक बार लिनक्स (कर्नेल) लोड हो जाने के बाद, यह खत्म हो जाता है। बूट समय पर लिनक्स को संक्रमित करने के लिए संशोधित GRUB के लिए, इसे कर्नेल और / या initrd में एक जटिल संशोधन करना होगा क्योंकि वे लोड किए जा रहे थे। लेकिन वे संकुचित हैं, और मक्खी पर खुद को विघटित करते हैं। जीतने वाले मैलवेयर के लिए एक ext4 पुस्तकालय का उपयोग करें और रूट FS को लिखें।
पीटर कॉर्ड्स

-2

यदि आप खिड़कियों में कीलॉगर स्थापित करते हैं तो यह ubuntu पर प्रभाव नहीं डालता है। क्योंकि यूबुंटू ने वाइन वर्चुअल एनवायरमेंट के बिना एक्साइज एक्सटेंशन का समर्थन नहीं किया था। तो चिंता मत करो।


Microsoft विंडोज 10 में एक बिल्ट-इन कीलॉगर है (जो कि ज्यादातर उपयोगकर्ताओं के लिए स्थायी रूप से सक्षम है!) और जैसा कि कई अन्य लोगों ने पहले ही बताया है, यह मुख्य रूप से क्रॉस-ऑपरेटिंग सिस्टम को संचालित करने के लिए कीलॉगर्स के लिए सैद्धांतिक रूप से संभव है ... यद्यपि संभावना नहीं है।
ग्रेगरी ओपेरा
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.