如何检测我的系统上的键盘记录器?

如何检测我的系统上的键盘记录器?

我如何知道我的系统中是否存在键盘记录器,或者至少现在是否有键盘记录器处于活动状态?

答案1

键盘记录器现在正在运行吗?

  • 首先,我们假设你正在使用 X 安装的原版 Ubuntu 系统,并且该系统一直处于 X 的控制之下——其中 X 是你自己或您绝对信任的人。

  • 由于这是一个库存系统,所有软件都是从官方存储库安装的,因此您可以确定没有隐藏的键盘记录器在那里,例如有人专门修改内核来监视你,这样就很难被发现。

  • 然后,如果键盘记录程序正在运行,其进程将可见。您需要做的就是使用ps -auxhtop查看所有正在运行的进程列表,并确定是否有任何可疑之处。

    • 最常见的“合法”Linux 键盘记录器是lkl, uberkey, THC-vlogger, PyKeylogger, logkeys日志键是 Ubuntu 存储库中唯一可用的。

我是不是不小心下载了木马/病毒键盘记录器?

  • 通常,由于su所需的权限(),这种风险在 Ubuntu/Linux 上非常小。
  • 您可以尝试使用 Mitch 提到的“rootkit”检测器他的回答
  • 否则,就需要进行法医分析,例如跟踪/调试过程、查看启动之间的文件修改/时间戳、嗅探网络活动等。

如果我使用“不受信任”的 Ubuntu 系统该怎么办?

那么,如果您在网吧、图书馆、工作场所等,情况又会怎样?或者甚至是许多家庭成员使用的家用电脑?

好吧,在这种情况下,一切都无从谈起。如果有人有足够的技能/金钱/决心,监视你的按键操作是相当容易的:

  • 那些修改内核的隐藏键盘记录器几乎不可能被引入到别人的系统中,但当你是公共计算机实验室的管理员并将它们放到你自己的系统上时,引入就容易得多。
  • 键盘和计算机之间有硬件 USB 或 PS/2 键盘记录器,将每个击键记录到内置内存中;它们可以隐藏在键盘内,甚至可以隐藏在计算机机箱内。
  • 可以定位摄像头,以便您的击键可见或可以被理解。
  • 如果一切都失败了,警察国家总是可以派他们的暴徒去追你,用枪指着你强迫你告诉他们你输入了什么 :/

因此,对于不受信任的系统,您能做的最好的事情就是使用自己的 Live-CD/Live-USB,使用自己的无线键盘并将其插入除系统自身键盘之外的 USB 端口(消除隐藏在键盘中的硬件记录器,以及隐藏在计算机中的端口上的硬件记录器,希望他们没有在整个系统的每个端口上使用硬件记录器),学会发现摄像头(包括可能隐藏摄像头的位置),如果您处于警察状态,请完成您正在做的事情并在比当地警察的反应时间更短的时间内到达其他地方。

答案2

我只是想提出一些我不知道在 Linux 上存在的东西:安全文本输入。

在 xterm 上,Ctrl+单击 ->“安全键盘”。这会发出请求,将 xterm 按键与其他 x11 应用程序隔离。这不会阻止内核记录器,但只是一层保护。

答案3

是的,Ubuntu 可以有键盘记录器。这很牵强,但确实会发生。它可以通过浏览器利用,攻击者可以使用您的用户权限运行代码。它可以使用登录时运行程序的自动启动服务。任何程序都可以在 X Window 系统中获取按下的键的扫描码。使用xinput命令很容易演示。请参阅GUI 隔离了解更多详情。1

Linux 键盘记录器需要有 root 访问权限才能监控键盘。除非他们没有获得该权限,否则他们无法运行键盘记录器。您唯一能做的就是检查 rootkit。为此,您可以使用根目录工具

1来源:超级用户网

答案4

Linux 键盘记录器可以使用与系统兼容的语言编写,并且需要使用本地文件存储来记录这些数据,并且如果进行了编程,如果您确实有一个手动编程或下载的键盘记录器以便与该操作系统配合使用,那么它实际上可能是一个文件,可能被重命名为看起来像系统文件,位于系统上的任何地方。

上次我在我的系统上创建/安装了键盘记录器时就是这种情况,它很容易检测和删除,但需要手动查找源,这需要一点时间。

如果您确实有这种类型的键盘记录器,我会尝试找到并删除它,但如果它确实是下载或安装的东西,我认为这种情况极不可能,因为 Linux 是一个安全的操作系统,通常不会受到通常在 Windows 系统上发现的病毒形式的怀疑。

相关内容