키로거에 대한 Unix/Linux 보안 기능이 있습니까?

키로거에 대한 Unix/Linux 보안 기능이 있습니까?

나는 모든 Unix/Linux 사용자가 자신의 컴퓨터에 키로거가 없기를 원한다고 생각합니다. 나는 이것이 일종의 OS 수준 지원 없이는 이루어질 수 없다고 생각합니다. 키 입력은 사용자 입력을 적극적으로 받아들이는 프로세스에만 전송되며 사용자는 프로세스 ID를 알아야 한다는 아이디어입니다. Unix/Linux에는 키로거에 대한 그러한(또는 다른 유형의) 보안 기능이 이미 있습니까?

답변1

이 질문은 두 가지 잘못된 전제에 기초하고 있습니다.

잘못된 전제는 키로거가 특히 일반적이거나 심각한 유형의 맬웨어라는 것입니다. 그렇지 않습니다. 키보드 입력에 대한 스누핑은 다른 것(브라우저에 저장된 개인 파일, 비밀번호 및 쿠키, 검색 기록 등)에 대한 스누핑보다 쉽지도 않고 특별히 유용하지도 않습니다. (사용자가 입력한 내용을 읽고 어떻게 전송되었는지 알아내는 이유는 무엇입니까?) ) 명시적인 이름으로 깔끔하게 저장된 파일을 모두 읽는 대신 응용 프로그램을 사용하시겠습니까? ). 키로거를 사용할 때 유일한 점은 그것이 키보드와 컴퓨터 사이에 있는 실제 물리적 장치인지 여부입니다. 일부 악성 코드는 그 유산 때문에 "키로거"라고 불리지만 실제로는 단지 악성 코드를 스누핑하고 보고하는 것일 뿐입니다. 결과적으로 다른 맬웨어 대신 키로거에 집중할 이유가 없습니다. 마치 비행기가 추락할 경우를 대비해 길을 건널 때 위를 올려다보는 것과 같습니다. 자동차를 좌우로 보는 것이 더 좋습니다.

또 다른 잘못된 전제는 "키 누르기는 사용자 입력을 적극적으로 받아들이는 프로세스에만 전송된다"는 것입니다. 이는 시스템 설계에 대한 매우 간단한 관점을 가정합니다.애플리케이션에서 입력을 얻으려면 여러 프로세스가 필요합니다.. 이를 "시스템" 프로세스로 분류할 수 있습니다. 일반적으로 X 서버, 창 관리자 및 터미널 에뮬레이터(응용 프로그램이 텍스트 모드인 경우)입니다. 그러나 목록은 확장 가능합니다. 단축키에 반응하는 모든 응용 프로그램을 실행할 수 있고, Autokey 또는 Xbindkeys와 같은 자체 키보드 매크로 응용 프로그램을 실행할 수 있으며, 세션 기록 응용 프로그램 등을 실행할 수 있습니다.웨이랜드입력에서 애플리케이션까지의 경로를 생성하도록 설계된 기존 X11 창 인터페이스를 대체할 것으로 제안되었지만 Wayland 디자인은 입력에 영구적으로 액세스해야 하는 애플리케이션에 적합하지 않기 때문에 아직 성숙하지 않았습니다.

맬웨어로부터 보호하려면 키보드 입력을 읽지 못하도록 하는 것이 가장 걱정거리입니다. 파일을 읽지 못하는지 확인하는 것이 더 큰 문제입니다. 유일한 실제 해결책은계정에 악성 코드를 실행하지 마세요. 이를 수행하는 주요 방법은 신뢰할 수 있는 소프트웨어만 설치하는 것입니다. 특히, 잘 알려진 배포판의 소프트웨어를 고수하세요. 이는 맬웨어가 없다는 것을 보장하지는 않지만 소프트웨어가 적어도 어느 정도 정밀 조사를 거쳤을 가능성이 높으며 적어도 맬웨어가 발견되면 이를 발견할 가능성이 높다는 것을 의미합니다.

신뢰할 수 없는 소프트웨어를 실행해야 하는 경우 가상 머신에서 실행하세요. 그러면 이를 기본 환경에서 격리하는 데 따른 불편함(예: 클립보드 통합을 비활성화해야 함)이 추가 보안과 일치합니다.

답변2

Linux 보안 도구는 rkhunter현재 데이터를 조사합니다.MD5해시 값. 알려진 루트킷 및 맬웨어 투자에 대해 숨겨진 폴더 및 파일을 검색합니다. 또한 명령이 수정되었는지 여부도 확인합니다. 또한 청취 애플리케이션의 네트워크 인터페이스를 테스트합니다. 여기있어맨페이지명령에서. 또 다른 스캐너는chrootkit

라이브 세션(DVD/USB)에서 이 도구를 실행하는 것이 좋습니다. 따라서 도구 자체가 감염되지 않았는지 확인할 수 있습니다.

시스템을 깨끗하게 유지하는 가장 좋은 방법은 공식 소스에서 프로그램을 설치하는 것이며 제 생각에는 시스템 암호화입니다.

관련 정보