Comment puis-je détecter un enregistreur de frappe sur mon système?

40

Comment pourrais-je savoir s'il y a un enregistreur de frappe dans mon système, ou du moins s'il y en a un actuellement?

    
posée NaomiJO 30.07.2012 - 07:31
la source

4 réponses

34

Un keylogger fonctionne-t-il en ce moment?

  • Premièrement, nous supposerons que vous utilisez un système Ubuntu stocké par X et qui a toujours été sous le contrôle de X - où X est vous-même ou quelqu'un en qui vous avez absolument confiance.

  • Comme il s’agit d’un système stock et que tous les logiciels ont été installés à partir des référentiels officiels, vous pouvez être certain qu’il n’ya pas de caché keylogger , par ex. quelqu'un modifie le noyau spécialement pour vous espionner de manière à ce qu'il soit très difficile à détecter.

  • Ensuite, si un enregistreur de frappe est en cours d'exécution, son processus sera visible. Il vous suffit d'utiliser ps -aux ou htop pour consulter la liste de tous les processus en cours d'exécution et déterminer si quelque chose est suspect.

    • Les keyloggers Linux les plus "légitimes" sont lkl, uberkey, THC-vlogger, PyKeylogger, logkeys . logkeys est le seul disponible dans les référentiels Ubuntu.

Ai-je accidentellement téléchargé un keylogger trojan / virus ?

  • Habituellement, ce risque est très minime sur Ubuntu / Linux en raison des privilèges (su) requis.
  • Vous pouvez essayer d’utiliser un détecteur "rootkit" comme Mitch l’a noté dans sa réponse.
  • Autrement, cela revient à une analyse judiciaire, telle que les processus de traçage / débogage, en examinant les modifications / horodatages de fichiers entre les démarrages, en surveillant l'activité du réseau, etc.

Et si je suis sur un système Ubuntu "non fiable"?

Et si vous êtes dans un cybercafé, à la bibliothèque, au travail, etc.? Ou même un ordinateur personnel utilisé par de nombreux membres de la famille?

Eh bien, tous les paris sont désactivés dans ce cas. Il est assez facile d'espionner vos frappes si quelqu'un a assez de compétences / d'argent / de détermination:

  • Les keyloggers cachés qui modifient le noyau et qui sont presque impossibles à introduire dans le système de quelqu'un d'autre sont beaucoup plus faciles à introduire lorsque vous êtes administrateur d'un laboratoire informatique public et que vous les mettez sur vos propres systèmes.
  • Il existe des enregistreurs de frappe matériels USB ou PS / 2 situés entre le clavier et l’ordinateur, enregistrant chaque frappe sur la mémoire intégrée; ils peuvent être cachés à l’intérieur du clavier, voire à l’intérieur du boîtier de l’ordinateur.
  • Les caméras peuvent être positionnées de manière à ce que vos frappes soient visibles ou puissent être détectées.
  • Si tout le reste échoue, un Etat policier peut toujours envoyer ses crétins après vous pour vous forcer à leur dire ce que vous tapez à la pointe du doigt: /

Donc, le mieux que vous puissiez faire avec un système non fiable est de prendre votre propre Live-CD / Live-USB et de l'utiliser, prenez votre propre clavier sans fil et branchez-le sur un port USB autre que celui du système est activé (en éliminant les enregistreurs de matériel cachés dans le clavier et ceux sur ce port cachés dans l'ordinateur, dans l'espoir qu'ils n'utilisent pas un enregistreur de matériel pour chaque port sur l'ensemble du système), apprenez à repérer les caméras cachés), et si vous êtes dans un état policier, terminez ce que vous faites et soyez ailleurs dans moins de temps que le temps de réponse de la police locale.

    
réponse donnée ish 30.07.2012 - 12:43
la source
8

Je veux juste ajouter quelque chose que je ne connaissais pas sur Linux: Secure Text Input.

Sur xterm, cntrl + clic - & gt; "Clavier sécurisé". Cela crée une demande pour isoler les frappes de touches xterm des autres applications x11. Cela n'empêche pas les enregistreurs du noyau, mais ne représente qu'un niveau de protection.

    
réponse donnée andychase 04.12.2013 - 21:15
la source
7

Oui, Ubuntu peut avoir un enregistreur de clés. C'est tiré par les cheveux, mais cela peut arriver. Il peut être exploité via un navigateur et un attaquant peut exécuter du code avec vos privilèges d’utilisateur. Il peut utiliser des services de démarrage automatique exécutant des programmes lors de la connexion. Tout programme peut obtenir des codes de numérisation des touches enfoncées dans le système X Window. Il est facile à démontrer avec la commande xinput . Voir l'isolement de l'interface graphique pour plus de détails. 1

Les enregistreurs de clés Linux doivent avoir un accès root avant de pouvoir surveiller le clavier. à moins de ne pas obtenir ce privilège, ils ne peuvent pas exécuter un enregistreur de clés. La seule chose que vous pouvez faire est de vérifier les rootkits. Pour ce faire, vous pouvez utiliser CHKROOTKIT

1 Source: superuser.com

    
réponse donnée Mitch 30.07.2012 - 10:21
la source
1

Les keyloggers Linux peuvent être fabriqués à partir de langages compatibles avec le système et nécessiteraient l'utilisation de stockage de fichiers local pour enregistrer ces données et, si programmé pour cela, si vous avez un keylogger programmé ou téléchargé manuellement sur travailler avec ce système d'exploitation, il peut s'agir d'un fichier, éventuellement renommé pour ressembler à un fichier système, n'importe où sur le système.

La dernière fois que j'ai créé / eu un enregistreur de frappe sur mon système, c'était la situation et il était facile à détecter et à supprimer, mais cela incluait la recherche manuelle de la source et cela prenait un peu de temps.

Si vous avez un enregistreur de frappe de ce type, j'essaierai de le trouver et de le supprimer, mais si c'est effectivement quelque chose qui a été téléchargé ou installé, je considère que cela est hautement improbable car Linux est un système d'exploitation sécurisé ne soupçonnez pas les formes de virus que vous trouverez normalement sur les systèmes Windows.

    
réponse donnée cossacksman 20.06.2013 - 01:08
la source

Lire d'autres questions sur les étiquettes