Gibt es auch Keylogger, die auf Ubuntu eingeschleust werden können und anschließend Daten ausspähen?

... komplette Frage anzeigen

4 Antworten

Der normale Benutzer in jeder beliebigen Linux-Distribution kann (m.W.) das eigentliche System nicht ändern!

Es gibt zwar auch unter Linux einen Administrator (= root) der nahezu alles darf, aber nur unvorsichtige Leute arbeiten immer mit root-Rechten.

Will (oder muß) man mal was System ändern, geschieht das nur in Sonderfällen mit einer zeitlich begrenzten Aktion.

Es gilt der Grundsatz (nicht nur bei Linux):

ein eingeschlepptes Schadprogramm arbeitet mit den Rechten des angemeldeten Benutzers ... also nur leichtsinnige Leute sind als „root” im Internet!

Der normale Benutzer kann nur seińe eigenen Dateien zerstören, nicht das System!

Die Behandlung der Tastatur- und Maus-Aktionen sind Aufgaben des Systems, da kommt man als normaler Benutzer nicht ran!

Also kannst du zwar eine Tastatur-Routine untergejubelt bekommen, aber die ist erstens wohl nicht ausführbar und kann die Behandlung des Systems nicht ersetzen ... bestenfalls deine eigenen Eingaben, wenn dir z.B. eine Schnittstelle in einer Shell untergeschoben wird, welche Tastatur-Eingaben abfängt ... aber sowas ist nicht trivial!

Also installiere Programme nur aus vertrauenswürdigen Quellen, z.B. mit dem Paket-Manager deiner Distribution ...

und überlege lieber drei Mal, ob du Programme installierst die root-Rechte erfordern!

Eventuelle Schwachstellen in System-Anwendungen werden meist sehr schnell gestopft.

Antwort bewerten Vielen Dank für Deine Bewertung
Kommentar von lifeiscomplex
10.04.2016, 12:11

Wie kann ich denn sehen, ob ich root Rechte habe, weißt du das zufällig? Oder sit davon auszugehen, dass ich diese eben normalerweise nicht habe?

0

Hallo

Gibt es auch Keylogger, die auf Ubuntu eingeschleust werden können und anschließend Daten ausspähen?

Wie GWBln bereits geschrieben hat kann jeder Benutzer der nicht root ist oder in der sudoers Datei steht, keinen Schaden an Bereichen außerhalb seines /home Verzeichnisses anstellen.

Wäre eine gute Lösung [....]

Wenn es Dir nur darum geht das Du Dich vor einem Software-Keylogger schützen willst, dann ist es ausreichend nicht als root oder mit sudo zu arbeiten.

Ich wurde ja gezielt gehackt

Das was Du so beschreibst ist noch gar kein Hinweis das Dein Heim-PC "gehackt" wurde. Dazu müsste ja auch ein entsprechender Port im Router geöffnet werden und dazu braucht es wieder ein Passwort.

Gemerkt hatte ich es daran: aus meinem Postkorb wurden Scam-Mails verschickt.

Ich kann auch E-Mails versenden und jede beliebige Absender-Adresse vortäuschen, dazu muss ich nichtmal irgendeinen Zugang kapern.

So, das wäre die Beweislage.

Das sind doch keine Beweise, damit würde Dir kein Staatsanwalt oder Richter eine Unterstützung irgendwelcher Art geben.

Hacker spielen das ja schon drauf. Da muss man sich gar nicht selbst bemühen.

Dazu braucht er aber:

  1. Deine aktuelle WAN-IP Adresse
  2. Einen offenen Port am Router für diesen "bösen" Dienst
  3. Das Passwort zum Interface Deines Routers
  4. Ein Protokoll das angreifender- und Ziel-Rechner unterstützen
  5. Erlaubnis in der Firewall überhaupt durchzukommen
  6. Dein root Passwort

Was glaubst Du denn so "gefährliches" zu wissen das sich jemand die Mühe macht (und das ist ein großer Aufwand) Deinen Computer zu hacken?

Wenn Du wirklich gehackt wurdest, dann sind die Einträge in den diversen Logfiles die richtige Stelle um das zu erkennen und zu verifizieren und entsprechende Anpassungen zu treffen.

Linuxhase

Antwort bewerten Vielen Dank für Deine Bewertung
Kommentar von lifeiscomplex
11.04.2016, 11:52

Nochmal und das gilt für alle: Ich diskutiere hier nicht, ob der Hacker auf meinem PC war oder nicht!!! Er war auf meinem PC, ipad, iphone!!!

Des Weiteren: Weshalb mich jemand hackt geht im Grunde niemanden etwas an!!! Was soll diese Ausfragerei???

0

Beschäftige dich doch mit den internen Funktionen von Linux, mach dich schlau. Studiere den Quellcode, der ist bei GPL-Betriebssystemen dankenswerter weise frei erhältlich (im Gegensatz zum vernagelten Windows). Der Transport der Daten über das Web ist keine Herausforderung; beispielsweise lädt der Bash Befehl "wget" Dateien oder ganze Webauftritte zum lokalen Rechner.

Wenn du das Progrämmchen erstellt hast, teile uns bitte mit, wie es funktioniert.

Falls du von einem anderen Rechner die Daten holen willst, brauchtst du dort lokalen Zugriff (Root) und musst die Software händisch installieren und anschließend ausführbar machen. Vermutlich wirst du keinen geistig gesunden Linux Nutzer finden, der dich das bei seinem Rechner machen lässt.

Bei einem WinRechner ist der Fremdzugriff z.B. mit Metasploit (ist im Ubuntu Repository) leicht möglich, das Opfer muss lediglich eine PDF-Datei öffnen, die unzähligen Softwaresicherheitslücken in Windows und seinen Drittanbieter Hilfsprogrammen ermöglichen den Zugang.

Antwort bewerten Vielen Dank für Deine Bewertung
Kommentar von lifeiscomplex
08.04.2016, 16:06

Danke, ich verstehe den Unterschied zwischen dem zweiten und dritten Absatz leider nicht ganz. Im 2ten Absatz ist der Zugriff nicht möglich, im 3ten dann doch?

Also heißt das jetzt ganz konkret, dass Zugriff auf Ubuntu möglich wäre durch einen Hacker?

0

Man könnte ein solches Programm schreiben, man müsste nur einen User finden, der das dann herunterlädt und ausführt.

Antwort bewerten Vielen Dank für Deine Bewertung
Kommentar von lifeiscomplex
09.04.2016, 11:18

Hacker spielen das ja schon drauf. Da muss man sich gar nicht selbst bemühen.

0

Was möchtest Du wissen?