回答:
まず、我々はあなたがXがインストールされていることを株式Ubuntuシステムを使用していると仮定しますと、それは常にXの制御下にあった- Xは、自分自身でどこかの誰かあなたが絶対の信頼を。
これはストックシステムであり、すべてのソフトウェアが公式リポジトリからインストールされているため、そこに隠されたキーロガーが存在しないことを確認できます。
次に、キーロガーが実行されている場合、そのプロセスが表示されます。必要なのは、を使用するps -aux
かhtop
、実行中のすべてのプロセスのリストを見て、疑わしい点があるかどうかを調べることだけです。
lkl, uberkey, THC-vlogger, PyKeylogger, logkeys
です。logkeysは、Ubuntuリポジトリで使用できる唯一のものです。su
)が必要なため、このリスクはごくわずかです。インターネット/サイバーカフェ、図書館、職場などにいる場合はどうでしょうか?または、多くの家族が使用している家庭用コンピューターでさえも?
その場合、すべての賭けはオフです。誰かが十分なスキル/お金/決定力を持っている場合、キーストロークをスパイするのはかなり簡単です:
したがって、信頼できないシステムでできる最善の方法は、独自のLive-CD / Live-USBを使用して、それを使用し、独自のワイヤレスキーボードを使用して、システムのキーボードが接続されているUSBポート以外のUSBポートに接続することです(キーボードに隠されているハードウェアロガーと、コンピューターに隠されているポート上のハードウェアロガーを排除し、システム全体の各ポートにハードウェアロガーを使用しないことを期待して)、カメラを見つけることを学習します、そしてあなたが警察の状態にある場合、あなたがしていることを終えて、地元の警察の応答時間よりも短い時間で他のどこかにいる。
はい、Ubuntuはキーロガーを持つことができます。そのフェッチは、それが起こる可能性があります。ブラウザーを介して悪用される可能性があり、攻撃者はユーザー特権でコードを実行できます。ログイン時にプログラムを実行する自動開始サービスを使用できます。どのプログラムでも、X Window Systemで押されたキーのスキャンコードを取得できます。xinput
コマンドで簡単にデモンストレーションされます。詳細については、GUI分離を参照してください。1
Linuxキーロガーは、キーボードを監視する前にルートアクセスが必要です。その特権を取得しない限り、キーロガーを実行できません。できることは、ルートキットの確認だけです。そのためには、CHKROOTKITを使用できます
1ソース: superuser.com
Linuxキーロガーは、システムと互換性のある言語で作成でき、このデータを記録するためにローカルファイルストレージを使用する必要があります。そうするようにプログラムされている場合、これと連動するように手動でプログラムまたはダウンロードされたキーロガーがある場合オペレーティングシステムの場合、実際にはファイルである可能性があり、システム上の任意の場所でシステムファイルのように見えるように名前が変更されている場合があります。
前回システムにキーロガーを作成/作成したとき、これは状況であり、検出と削除は簡単でしたが、ソースの手動検索が含まれていたため、少し時間がかかりました。
このタイプのキーロガーがある場合、それを見つけて削除しようとしますが、実際にダウンロードまたはインストールされたものである場合、Linuxは通常は疑わない安全なオペレーティングシステムであるため、これは非常に低いと考えられますWindowsシステムで通常見られるウイルスの形態。