जब मैं वर्चुअल टर्मिनल में टाइप करता हूं, तो क्या एक्स पर कोई अन्य प्रोग्राम मेरा रूट पासवर्ड कैप्चर कर सकता है?


24

आमतौर पर मैं केवल अपने लिनक्स बॉक्स पर ओपन सोर्स प्रोग्राम इंस्टॉल करता हूं क्योंकि मुझे बंद सोर्स एप्लिकेशन पर भरोसा नहीं है। हाल ही में मुझे एक विश्वविद्यालय परियोजना के लिए ड्रॉपबॉक्स का उपयोग करना पड़ा। मैंने अजगर स्क्रिप्ट के माध्यम से स्थापना के बिना काम और रन ( काम के रूप में ) ड्रॉपबॉक्स नाम से एक अलग लिनक्स अकाउंट बनाया । स्क्रिप्ट ने सिस्टम ट्रे में एक प्रतीक भी बनाया जो ड्रॉपबॉक्स के कुछ कार्यों के लिए एक GUI प्रदान करता है।

दूसरे दिन मुझे कुछ रखरखाव करना था इसलिए मैंने एक वर्चुअल टर्मिनल (KDE पर konsole) खोला और su के लिए अपना रूट पासवर्ड दर्ज किया ।

क्या कोई मौका है जब ड्रॉपबॉक्स एप्लिकेशन मेरा रूट पासवर्ड पकड़ सकता है?

मैं केडीई 4.14.3 के साथ फेडोरा 20 का उपयोग करता हूं।

जवाबों:


24

संक्षिप्त उत्तर: हां।

"पुराने दिनों" में, किसी भी अन्य एक्स एप्लिकेशन को प्रभावी ढंग से हथियाने से एक विशिष्ट इनपुट को पढ़ने से रोकना संभव था। हालांकि यह आज भी किया जा सकता है, XI2 प्रोटोकॉल विनिर्देशन से लगता है कि यह किसी भी अधिक नहीं किया जा सकता है (पंक्ति 2220 के आसपास रॉ इवेंट्स का वर्णन देखें)। इस प्रकार अकेले एक्स के तहत आप किसी भी अधिक सुरक्षित नहीं हैं - कम से कम सामान्य सेटअपों में नहीं। यह भी देखें के तहत चर्चा मेरा उत्तर करने के लिए कैसे एक डेमॉन पासवर्ड के लिए शीघ्र जाने के लिए (Xsession में, keyloggersafe)? और AskUbuntu Q & A ने वहां संदर्भित किया। कहने की जरूरत नहीं है कि कोई भी टर्मिनल वास्तव में ऐसा नहीं कर रहा है - यही वजह है कि ओपनएसएसएच या ग्नूपीजी जैसे एप्लिकेशन अपने स्वयं के यूआई सहायकों के साथ आते हैं, जो कि कीबोर्ड को पकड़ लेते हैं (हालांकि जैसा कि ऊपर उल्लेख किया गया है, यह वास्तव में इन दिनों में बहुत मदद नहीं करता है)।

हालांकि आप क्या कर सकते थे, एक अलग एक्स सर्वर के तहत एक एप्लिकेशन चल रहा होगा, जैसे कि एक नेस्टेड एक्स सर्वर Xephyrया जैसे Xnestवीएनसी आधारित Xvnc। वेलांड प्रोटोकॉल को भी ईवेर्सडिंग के खिलाफ कुछ सुरक्षा प्रदान करनी चाहिए।

उपरोक्त के अलावा, एप्लिकेशन आपके सिस्टम में एक अप्रकाशित सुरक्षा छेद का दोहन करने की कोशिश भी कर सकता है और इस प्रकार उन्नत विशेषाधिकार प्राप्त कर सकता है। या कुछ आसान करें, जैसे सिस्टम वाले से पहले अपने रास्ते में एक suऔर sudoरैपर डालते हैं और इस तरह पासवर्ड इंटरसेप्ट करते हैं (धन्यवाद @ टिप्पणी के लिए जोशुआ)।


जैसे, कहते हैं, सूडो को ~ / .evil / sudo पर पुनर्निर्देशित करना और अपने pw को हथियाना।
जोशुआ

आप एक्स के तहत कभी भी सुरक्षित नहीं थे - डिवाइस को हथियाने से केवल इनपुट घटनाओं को उत्पन्न होने से रोकता है, यह उस प्रोग्राम के खिलाफ सुरक्षा नहीं करता है जैसे xspyकि कीबोर्ड को पोलिंग करने से उस समय कौन सी कुंजी दबाया जाता है।
अलंक

@alanc क्या आपके पास स्रोत का लिंक है?
पेट्रफ

xspy के लिए @peterph? मूल वेबसाइट चली गई है, लेकिन इंटरनेट आर्काइव में web.archive.org/web/20090207115718/http://www.acm.vt.edu/…
alanc

न तो xnest और न ही xephyr आपकी रक्षा करेगा ; ईवेंट सामान्य की तरह उनकी विंडो तक बबल करते हैं।
गोल्डीलॉक्स
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.