我刚刚发现了 xinput 以及它如何证明在同一个 x-session 上运行的任何 gui 可以互相嗅探。
Ubuntu repo 中的每个应用程序是否有一个支持团队来检查嗅探代码?我可以想象源代码中一定有各自语言的特定库和命令可以识别嗅探尝试。
如果我们大部分时间都受到保护,免受此类应用程序的侵害,那么我能想到的唯一其他东西就是网络应用程序。例如,可能在 Ubuntu 附带的 Firefox 中启动的脚本。最终用户是否必须安装 Firefox 插件才能在 Ubuntu 中真正获得嗅探器,或者只是网页上的一些脚本就可以注入 x-session 的嗅探?或者两者兼而有之?
我们是否应该关注 Transmission 或 Deluge 等 torrent 程序?
有没有办法记录获取键盘,鼠标,x-screen 事件的进程以了解正在关注什么?
答案1
存储库使使用互联网连接在 Ubuntu 上安装新软件变得非常容易,同时还提供了高级别的安全性,因为每个存储库中可用的程序是经过彻底测试并专门为每个版本的 Ubuntu 构建。
您不必担心 Transmission 或默认发货的应用程序。
默认情况下,系统是安全的。任何以 root 身份运行恶意代码的系统都可能危害您的安全。
小心安装哪些不受信任的应用程序,但总体而言,开源在“众目睽睽之下”是安全的,公开的代码审查为系统提供了一定程度的信任。但您也应该意识到并知道最好不要运行不稳定的软件。如果不确定,请在论坛或朋友上询问,(Ubuntu 论坛)。
请参阅该 wiki 页面中的“添加其他存储库”部分以了解外部来源。有时很难知道什么是安全的,所以请咨询您的同行。
这引出了一个众所周知的专有驱动程序问题,没有源代码,我们如何知道它做了什么?一个很好的例子是索尼 rootkit 丑闻:如果一家大型的、“值得信赖”的公司这样做,那么任何其他大型公司 (TM) 也可以这样做。
至于 Web 浏览器中的脚本/插件:一个好的经验法则是:越少越好。选择 NoScript 之类的脚本拦截器。一种称为沙盒的技术可将您的浏览器进程与主机操作系统隔离运行,以将本地资源与潜在威胁分开。Chrome 的设计就是如此,对于 Firefox,您可以使用一些技巧使其进入沙盒状态,但您必须做研究来理解如何以及为什么。