
https://superuser.com/questions/301646/linux-keylogger-without-root-or-sudo-is-it-real
あるいは、ほとんどの新しいディストリビューションは、基本的にSELinuxを実装して以来、ずっと前に消えていました。
答え1
まだ映像を見たことがないので、参考にした映像ではなくSUスレッドに答えます。
攻撃者がユーザーの資格を持つコンピュータでコードを実行できる場合は、キーストロークを記録する可能性があります。
まあ。実行中のすべてのアプリケーションはキーストロークにアクセスできます。 Webブラウザに入力すると、Webブラウザからキーストロークにアクセスできます。
ああ、ところで他のアプリケーションでキーストロークを記録するのはどうですか?他のアプリケーションが同じXサーバーで実行されている間は、記録を続けることができます。 X11はアプリケーションを分離しようとしません。これはX11の仕事ではありません。 X11を使用すると、プログラムでグローバルショートカットを定義できます。これは、入力方法、マクロ定義などに役立ちます。
攻撃者があなたのユーザーとしてコードを実行できる場合、彼はあなたのファイルを読んで修正することができ、他のさまざまなダメージを与える可能性があります。
これは脅威ではありません。これは、作業システムの一般的な期待の一部です。攻撃者がコンピュータでコードを実行することを許可すると、コンピュータは安全ではなくなります。これは、あなたが玄関のドアを開けて斧の殺人犯を入れたのと同じです。後であなたが半分に分割された場合、それはあなたの玄関口が安全ではなかったためではありません。
SELinuxはここでは重要ではありません。 SELinuxは未承認の動作を抑制しようとしますが、初期の悪用(SELinuxドメイン外)以降はすべて承認された動作です。
キーロガーは、感染したユーザーが押したキーストロークのみを記録できます。 (少なくとも感染したユーザーがsudoパスワードを入力しない限り)
答え2
はい。次の攻撃が実行される可能性があります。
- ユーザーが信頼できないアプリケーションを実行する
- アプリケーションはすべてのキーストロークを傍受し始めます。
- ユーザーが
sudo command
端末で実行 - パスワードはアプリケーションによって収集され、攻撃者はシステムを完全に制御できます。