如何检测系统上的键盘记录器?

我怎么知道我的系统中是否有键盘记录器,或者至少现在是否有一个键盘记录器?

键盘记录器现在正在运行吗?

  • 首先,我们假设您正在使用X安装的Ubuntu系统并且一直受X控制 – 其中X是自己或您绝对信任的人。

  • 由于这是一个库存系统,并且所有软件都是从官方存储库安装的,因此您可以确定其中没有隐藏的键盘记录程序 ,例如有人专门修改内核以监视您,因此很难检测到。

  • 然后,如果键盘记录器正在运行,它的进程将是可见的。 您需要做的就是使用ps -auxhtop来查看所有正在运行的进程的列表,并确定是否有任何可疑内容。

    • 最常见的“合法”Linux键盘记录程序是lkl, uberkey, THC-vlogger, PyKeylogger, logkeyslogkeys是Ubuntu存储库中唯一可用的。

我不小心下载了木马/病毒键盘记录器吗?

  • 由于所需的特权(su),在Ubuntu / Linux上通常这种风险非常小。
  • 您可以尝试使用“rootkit”探测器,因为Mitch在他的回答中指出。
  • 否则,它归结为取证分析,例如跟踪/调试过程,查看引导之间的文件修改/时间戳,嗅探网络活动等。

如果我在“不受信任的”Ubuntu系统上怎么办?

那么如果你在互联网/网吧,图书馆,工作等等呢? 甚至是许多家庭成员使用的家用电脑?

好吧,在这种情况下所有的赌注都没有。 如果有人有足够的技能/金钱/决心,那就很容易监视你的击键:

  • 当您是公共计算机实验室的管理员并将它们放在您自己的系统上时,那些几乎不可能引入其他人系统的内核修改隐藏键盘记录器更容易引入。
  • 键盘和计算机之间有硬件USB或PS / 2键盘记录器,将每次击键记录到内置存储器中; 它们可以隐藏在键盘内,甚至隐藏在电脑机箱内。
  • 可以定位摄像机,以便您的击键可见或可以计算出来。
  • 如果一切都失败了,一个警察国家可以随时发送他们的警告强迫你告诉他们你用枪口打字:

因此,使用不受信任的系统可以做的最好的事情就是使用自己的Live-CD / Live-USB并使用它,使用自己的无线键盘并将其插入除系统自己的键盘之外的USB端口(消除隐藏在键盘中的硬件记录器,以及隐藏在计算机中的那个端口上的硬件记录器,希望他们没有为整个系统上的每个端口使用硬件记录器),学会发现相机(包括隐藏的可能的点)如果你处于警察状态,那就完成你正在做的事情,并在比其他地方警察的响应时间更短的时间内到达其他地方。

我只想提出一些我不知道在Linux上存在的东西:安全文本输入。

在xterm上,cntrl +单击 – >“安全键盘”。 这要求隔离其他x11应用程序的xterm键击。 这不会阻止内核记录器,但只是一个级别的保护。

是的,Ubuntu可以有一个键盘记录器。 它牵强附会,但它可以发生。 它可以通过浏览器利用,攻击者可以使用您的用户权限运行代码。 它可以使用在登录时运行程序的自动启动服务。 任何程序都可以在X Window系统中获取按键的扫描码。 使用xinput命令可以很容易地演示它。 有关详细信息,请参阅GUI隔离 。 1

linux密钥记录器需要具有root访问权限才能监控键盘。 除非他们没有获得这种特权,否则他们无法运行密钥记录器。 你唯一能做的就是检查rootkit。 要做到这一点,你可以使用CHKROOTKIT

1来源: superuser.com

Linux键盘记录程序可以由与系统兼容的语言制作,并且需要使用本地文件存储来记录这些数据,如果你编程这样做,如果你有一个手动编程或下载的键盘记录器来使用它操作系统然后它实际上可能是一个文件,可能在系统的任何地方重命名为系统文件。

上次我在我的系统上创建/有一个键盘记录器,这是情况,它很容易检测和删除,但它包括手动查找源,这需要一点时间。

如果你有这种类型的键盘记录器,我会尝试找到并删除它,但如果它确实是下载或安装的东西,我认为这是不太可能的,因为Linux是一个安全的操作系统,通常不会怀疑通常在Windows系统上找到的病毒forms。