Pamiętaj, że napisanie keyloggera dla Ubuntu jest dość proste. Spróbuj zainstalować xinput, otwórz terminal i uruchom go, a xinput text <id-keyboard>następnie otwórz inny terminal i spróbuj coś zrobić sudo. Obserwuj, jak zdarzenia są przechwytywane podczas wpisywania hasła.
Bakuriu,
Teoretycznie może. Najprawdopodobniej nie.
user253751
Odpowiedzi:
13
Nie: po uruchomieniu systemu Ubuntu nie można uruchamiać programów przechowywanych na partycji Windows 10 i nie można rejestrować tego, co robisz w systemie Ubuntu.
System Windows również nie może przechowywać plików w systemie Ubuntu, ponieważ nie rozpoznaje systemów plików ext4.
Więc aby wirus / keylogger / cokolwiek zainfekował Ubuntu, musiałby magicznie przenieść się do czegoś, co można otworzyć w Ubuntu. Musisz aktywować to coś, czyniąc go wykonywalnym, klikając go w Ubuntu, aby go uruchomić, i będzie musiał mieć prawidłowe instrukcje, aby system Ubuntu mógł działać.
Nie stanie się to w najbliższym czasie.
Możliwa metoda (ale jest to odcinek): z systemu Windows zostajesz zainfekowany złośliwym oprogramowaniem UEFI; po uruchomieniu Ubuntu kopiuje część oprogramowania do systemu Ubuntu i wykonuje się. (zakładając, że coś można skopiować z partycji UEFI na inną partycję).
Teoretycznie można zainstalować się w folderze startowym Ubuntu.
PyRulez
4
może, jeśli nie masz szyfrowania.
PyRulez
8
Złośliwe oprogramowanie może zawierać kod do odczytu / zapisu ext4 / xfs / btrfs, jeśli chce, więc może próbować zainfekować system Linux podwójnych systemów rozruchowych. To nie jest tak, że kilkaset dodatkowych kB kodu utrudni kawałek złośliwego oprogramowania.
Peter Cordes,
3
Pamiętaj, że keylogger sprzętowy między klawiaturą a komputerem nadal będzie działał dobrze bez względu na wszystko.
Schilcote,
3
Jeśli złośliwe oprogramowanie ma dostęp do odczytu na dysku twardym, może robić, co chce. Ogranicza ją jedynie umiejętność i wyobraźnia autora. „Windows nie obsługuje rozszerzenia” jest w tym kontekście prawie bez znaczenia, ponieważ nie zapobiega to wspieraniu go przez złośliwe oprogramowanie (nie wspominając o innych wektorach ataku, np. Infekując oprogramowanie sprzętowe).
Jon Bentley,
7
Jak już wspomniano w niektórych komentarzach, absolutnie możliwe jest, że złośliwe oprogramowanie może przeskakiwać między różnymi systemami operacyjnymi podczas podwójnego rozruchu. Istnieją tylko dwie bariery, które złośliwe oprogramowanie musi pokonać:
Musi mieć własny sterownik ext3 / 4 do obsługi systemu plików używanego przez Ubuntu
Musi działać z wysokimi uprawnieniami, aby uzyskać dostęp do wymaganych interfejsów API
Cała reszta to tylko kwestia zamiarów i umiejętności atakujących. Nie znam przypadku, w którym złośliwe oprogramowanie klasy „COTS” to zrobiło. Ale gdy spojrzysz na jakieś złośliwe oprogramowanie typu „broń”, zobaczysz moduły, które będą się utrzymywać w BIOS-ie, a nawet oprogramowanie układowe twojego dysku twardego. Przekonasz się również, że jest wysoce modułowy, dzięki czemu można dodawać wszystkie funkcje w dowolnym momencie. Więc jeśli atakujący uzna to za konieczne, będzie do tego moduł.
Jednak jeśli używasz pełnego szyfrowania dysku (nie tylko / home), znacznie trudniej przeskoczyć.
W przeciwnym razie osoba atakująca może po prostu zmodyfikować istniejące pliki binarne lub skrypty, które są domyślnie wykonywane przez system.
Wielu użytkowników korzystających z podwójnego rozruchu może instalować oprogramowanie w systemie Windows, umożliwiając im czytanie partycji zewnętrznych. Złośliwe oprogramowanie może jedynie wykryć, czy jest ono zainstalowane, i wykorzystać je, jeśli jest dostępne. Zredukowany wektor ataku niż własny, ale z pewnością łatwiejszy do wdrożenia.
AntonChanning,
5
Windows 10 może cię śledzić tylko po uruchomieniu. Mimo że Microsoft narusza prywatność, nie może legalnie (mam nadzieję) sprawić, aby coś zostało wstrzyknięte do Ubuntu, aby cię tam również śledzić. Jeśli system Windows nie zostanie uruchomiony, jest całkowicie nieaktywny, funkcje śledzenia i tak dalej.
? Co to ma wspólnego z keyloggerem .. Chciałbym zagłosować, gdybym mógł
tak zdezorientowany
Ach, stary, nie jest tajemnicą, że Microsoft Windows 10 ma zintegrowany keylogger, który jest aktywnie włączony ... Ja również myślałem, że OP pyta o keylogger Windows 10, ponieważ nie wspomniał inaczej.
Gregory Opera
1
Myślę, że można bezpiecznie powiedzieć, nie. Jeśli jest to program w systemie operacyjnym Windows, jest bardzo mało prawdopodobne, aby działał na Ubuntu. Jeśli jest to sprzętowy rejestrator kluczy, działałby niezależnie od uruchomionego systemu operacyjnego.
Upewnij się tylko, że do komputera nie są podłączone żadne dziwne urządzenia.
W zależności od tego, czy „złośliwe oprogramowanie” zostało zakodowane w celu wyszukania konfiguracji podwójnego rozruchu, które wielu robi rzadko, ponieważ dodaje wiele, WIELE więcej wierszy kodu i jest to ogólny ból głowy, ale nie chciałbym tego robić poza Microsoft, aby to zrobić ... jeśli może sprawdzić, czy w systemie podwójnego rozruchu najprawdopodobniej pozostanie w sektorze rozruchowym, powodem takiego rozruchu byłoby wykrycie obecności programu ładującego gruba, co sugeruje ostrożne rozglądanie się tam, i byłoby warte zobaczenia, jeśli może zmodyfikować „złośliwe oprogramowanie”, tak aby było bezużyteczne, ale nadal wyświetlało się tak, jakby pozostało w systemie.
mógłby się zagnieździć w uefi, ale to powinno unieważnić znak, prawda? Nie jestem pewien.
Rinzwind
Niezbyt obłędnie zaznajomiony z programami rozruchowymi, ale jeśli zaprojektowali system operacyjny już w nim, prawdopodobnie nie.
Tak, to prawda. Cóż ... Nie mam okien, więc jestem bezpieczny _O-
Rinzwind
Lol, nadal uruchamiam Win7, mam na myśli, że wirus bootsector istnieje już od wielu dziesięcioleci. Udoskonalone technologie lub metody sprawiłyby, że działałby płynnie obok bios, nawet gdyby postanowili wprowadzić go później. Tak czy inaczej, przełączam wszystko na Linuksa, mam teraz pewne problemy z moim Ubuntu, debatuję nad arch Distro ...... Nie mogę zdecydować -.-
1
Jest to bardzo mało prawdopodobne. Jeśli złośliwe oprogramowanie zamierza zaatakować inny system operacyjny w systemie podwójnego rozruchu, nie zmodyfikuje modułu ładującego, który ostatecznie ładuje Linuksa (GRUB etap 2), nie mówiąc już tylko o sektorze rozruchowym lub wcześniejszych etapach GRUB. Po załadowaniu Linux (jądro) przejmuje kontrolę. Aby zmodyfikowany GRUB infekował Linuksa podczas rozruchu, musiałby dokonać skomplikowanej modyfikacji jądra i / lub initrd podczas ich ładowania. Ale są skompresowane i rozpakowują się w locie. Łatwiejsze dla wygrywającego złośliwego oprogramowania korzystanie z biblioteki ext4 i pisanie do root FS.
Peter Cordes,
-2
Nie. Jeśli zainstalujesz keylogger w systemie Windows, nie będzie to miało wpływu na Ubuntu. Ponieważ ubuntu nie wspierało eksykulacji bez wirtualnego środowiska wina. Więc nie martw się.
Microsoft Windows 10 ma wbudowany keylogger (który jest na stałe włączony dla większości użytkowników!) I jak zauważyło już wiele innych osób, teoretycznie możliwe jest, aby keylogery obsługiwały system operacyjny ... Chociaż jest to mało prawdopodobne.
xinput
, otwórz terminal i uruchom go, axinput text <id-keyboard>
następnie otwórz inny terminal i spróbuj coś zrobićsudo
. Obserwuj, jak zdarzenia są przechwytywane podczas wpisywania hasła.Odpowiedzi:
Nie: po uruchomieniu systemu Ubuntu nie można uruchamiać programów przechowywanych na partycji Windows 10 i nie można rejestrować tego, co robisz w systemie Ubuntu.
System Windows również nie może przechowywać plików w systemie Ubuntu, ponieważ nie rozpoznaje systemów plików ext4.
Więc aby wirus / keylogger / cokolwiek zainfekował Ubuntu, musiałby magicznie przenieść się do czegoś, co można otworzyć w Ubuntu. Musisz aktywować to coś, czyniąc go wykonywalnym, klikając go w Ubuntu, aby go uruchomić, i będzie musiał mieć prawidłowe instrukcje, aby system Ubuntu mógł działać.
Nie stanie się to w najbliższym czasie.
Możliwa metoda (ale jest to odcinek): z systemu Windows zostajesz zainfekowany złośliwym oprogramowaniem UEFI; po uruchomieniu Ubuntu kopiuje część oprogramowania do systemu Ubuntu i wykonuje się. (zakładając, że coś można skopiować z partycji UEFI na inną partycję).
źródło
Jak już wspomniano w niektórych komentarzach, absolutnie możliwe jest, że złośliwe oprogramowanie może przeskakiwać między różnymi systemami operacyjnymi podczas podwójnego rozruchu. Istnieją tylko dwie bariery, które złośliwe oprogramowanie musi pokonać:
Cała reszta to tylko kwestia zamiarów i umiejętności atakujących. Nie znam przypadku, w którym złośliwe oprogramowanie klasy „COTS” to zrobiło. Ale gdy spojrzysz na jakieś złośliwe oprogramowanie typu „broń”, zobaczysz moduły, które będą się utrzymywać w BIOS-ie, a nawet oprogramowanie układowe twojego dysku twardego. Przekonasz się również, że jest wysoce modułowy, dzięki czemu można dodawać wszystkie funkcje w dowolnym momencie. Więc jeśli atakujący uzna to za konieczne, będzie do tego moduł.
Jednak jeśli używasz pełnego szyfrowania dysku (nie tylko / home), znacznie trudniej przeskoczyć.
W przeciwnym razie osoba atakująca może po prostu zmodyfikować istniejące pliki binarne lub skrypty, które są domyślnie wykonywane przez system.
źródło
Windows 10 może cię śledzić tylko po uruchomieniu. Mimo że Microsoft narusza prywatność, nie może legalnie (mam nadzieję) sprawić, aby coś zostało wstrzyknięte do Ubuntu, aby cię tam również śledzić. Jeśli system Windows nie zostanie uruchomiony, jest całkowicie nieaktywny, funkcje śledzenia i tak dalej.
źródło
Myślę, że można bezpiecznie powiedzieć, nie. Jeśli jest to program w systemie operacyjnym Windows, jest bardzo mało prawdopodobne, aby działał na Ubuntu. Jeśli jest to sprzętowy rejestrator kluczy, działałby niezależnie od uruchomionego systemu operacyjnego.
Upewnij się tylko, że do komputera nie są podłączone żadne dziwne urządzenia.
źródło
W zależności od tego, czy „złośliwe oprogramowanie” zostało zakodowane w celu wyszukania konfiguracji podwójnego rozruchu, które wielu robi rzadko, ponieważ dodaje wiele, WIELE więcej wierszy kodu i jest to ogólny ból głowy, ale nie chciałbym tego robić poza Microsoft, aby to zrobić ... jeśli może sprawdzić, czy w systemie podwójnego rozruchu najprawdopodobniej pozostanie w sektorze rozruchowym, powodem takiego rozruchu byłoby wykrycie obecności programu ładującego gruba, co sugeruje ostrożne rozglądanie się tam, i byłoby warte zobaczenia, jeśli może zmodyfikować „złośliwe oprogramowanie”, tak aby było bezużyteczne, ale nadal wyświetlało się tak, jakby pozostało w systemie.
źródło
Nie. Jeśli zainstalujesz keylogger w systemie Windows, nie będzie to miało wpływu na Ubuntu. Ponieważ ubuntu nie wspierało eksykulacji bez wirtualnego środowiska wina. Więc nie martw się.
źródło