이 위협이 여전히 존재합니까? 루트 액세스 권한이 없는 Linux 키로거

이 위협이 여전히 존재합니까? 루트 액세스 권한이 없는 Linux 키로거

https://superuser.com/questions/301646/linux-keylogger-without-root-or-sudo-is-it-real

또는 대부분의 새로운 배포판이 기본적으로 SELinux를 구현한 이후로 오래 전에 사라졌습니다.

답변1

아직 영상을 본 적이 없어서, 참고한 영상이 아닌 SU 스레드에 답변을 드립니다.

공격자가 사용자 자격으로 컴퓨터에서 코드를 실행할 수 있으면 키 입력을 기록할 수 있습니다.

글쎄요. 실행 중인 모든 응용 프로그램은 키 입력에 액세스할 수 있습니다. 웹 브라우저에 입력하면 웹 브라우저에서 키 입력에 액세스할 수 있습니다.

아, 그런데 다른 응용 프로그램에서 키 입력을 기록하는 것은 어떻습니까? 다른 응용 프로그램이 동일한 X 서버에서 실행되는 동안에는 계속 기록될 수 있습니다. X11은 애플리케이션을 분리하려고 시도하지 않습니다. 이는 X11의 작업이 아닙니다. X11을 사용하면 프로그램에서 전역 단축키를 정의할 수 있으며 이는 입력 방법, 매크로 정의 등에 유용합니다.

공격자가 귀하의 사용자로서 코드를 실행할 수 있다면 그는 귀하의 파일을 읽고 수정할 수도 있으며 다양한 다른 피해를 입힐 수도 있습니다.

이것은 위협이 아닙니다. 이는 작업 시스템의 일반적인 기대의 일부입니다. 공격자가 컴퓨터에서 코드를 실행하도록 허용하면 컴퓨터는 더 이상 안전하지 않습니다. 이는 마치 당신이 현관문을 열고 도끼 살인범을 들여보낸 것과 같습니다. 나중에 당신이 반으로 쪼개졌다면 그것은 당신의 현관문이 안전하지 않았기 때문이 아닙니다.

SELinux는 여기서 중요하지 않습니다. SELinux는 승인되지 않은 동작을 억제하려고 시도하지만 초기 악용(SELinux 도메인 외부) 이후에는 모든 것이 승인된 동작입니다.

키로거는 감염된 사용자가 누른 키 입력만 기록할 수 있습니다. (적어도 감염된 사용자가 sudo 비밀번호를 입력하지 않는 한)

답변2

예. 다음과 같은 공격이 수행될 수 있습니다:

  1. 사용자가 신뢰할 수 없는 응용 프로그램을 실행함
  2. 응용 프로그램이 모든 키 입력을 가로채기 시작합니다.
  3. 사용자가 sudo command터미널에서 실행
  4. 비밀번호는 애플리케이션에 의해 수집되며 공격자는 시스템을 완전히 제어할 수 있습니다.

관련 정보