私はすべてのUnix / Linuxユーザーが自分のコンピュータにキーロガーがないことを望んでいると思います。私はこれが一種のOSレベルのサポートなしでは達成できないと思います。キーストロークは、ユーザー入力を積極的に受け入れるプロセスにのみ送信され、ユーザーはプロセスIDを知る必要があるというアイデアです。 Unix / Linuxには、キーロガーに対するそのような(または他の種類の)セキュリティ機能はすでにありますか?
答え1
この質問は、2つの誤った前提に基づいています。
間違った前提は、キーロガーが特に一般的または深刻なタイプのマルウェアであるということです。そうではありません。キーボード入力のスヌーピングは、他のもの(ブラウザに保存された個人ファイル、パスワード、クッキー、検索履歴など)のスヌーピングよりも簡単ではなく、特に便利ではありません。 (ユーザーが入力した内容を読み、どのように転送されたのかを理解するのはなぜですか?) )。キーロガーを使用するときの唯一のことは、それがキーボードとコンピュータの間にある物理的な物理デバイスであるかどうかです。一部のマルウェアはその遺産のために「キーロガー」と呼ばれますが、実際にはマルウェアをスヌーピングして報告するだけです。その結果、他のマルウェアの代わりにキーロガーに集中する理由はありません。まるで飛行機が墜落する場合に備え、道を渡るときに上を見上げるのと同じです。車を左右に見る方が良いです。
別の誤った前提は、「キーを押すことは、ユーザー入力を積極的に受け入れるプロセスにのみ送信される」ことです。これはシステム設計の非常に単純な視点を想定している。アプリケーションから入力を取得するには複数のプロセスが必要です。。これを「システム」プロセスに分類できます。通常、Xサーバー、ウィンドウマネージャ、およびターミナルエミュレータ(アプリケーションがテキストモードの場合)です。ただし、リストは拡張可能です。ショートカットに反応するすべてのアプリケーションを実行でき、AutokeyやXbindkeysなどの独自のキーボードマクロアプリケーションを実行でき、セッション履歴アプリケーションなどを実行できます。ウェイランド入力からアプリケーションへのパスを生成するように設計された既存のX11ウィンドウインターフェースを置き換えることが提案されていますが、Waylandデザインは入力に永久にアクセスする必要があるアプリケーションには適していないため、まだ成熟していません。
マルウェアから保護するには、キーボード入力を読み取らないようにするのが最も心配です。ファイルを読み込めないことを確認する方が大きな問題です。唯一の実際の解決策はアカウントでマルウェアを実行しないでください。これを行う主な方法は、信頼できるソフトウェアのみをインストールすることです。特に、よく知られているディストリビューションのソフトウェアに固執してください。これはマルウェアがないことを保証するものではありませんが、ソフトウェアが少なくともある程度正確に調査された可能性が高く、少なくともマルウェアが見つかった場合はそれを発見する可能性が高いことを意味します。
信頼できないソフトウェアを実行する必要がある場合は、仮想マシンで実行してください。これにより、プライマリ環境からの分離に伴う不快感(クリップボードの統合を無効にする必要があるなど)が追加のセキュリティと一致します。
答え2
Linuxセキュリティツールはrkhunter
現在のデータを調べます。MD5ハッシュ値。既知のルートキットとマルウェアへの投資に対して隠されたフォルダとファイルを検索します。また、コマンドが変更されたかどうかを確認します。また、リスニングアプリケーションのネットワークインタフェースをテストします。ここにいるマンページコマンドから。もう一つのスキャナーはchrootkit
ライブセッション(DVD / USB)でこのツールを実行することをお勧めします。したがって、ツール自体が感染していないことを確認できます。
システムをきれいに保つための最良の方法は、公式のソースからプログラムをインストールすることであり、私の考えではシステム暗号化です。