Gibt es auch Keylogger, die auf Ubuntu eingeschleust werden können und anschließend Daten ausspähen?

4 Antworten

Der normale Benutzer in jeder beliebigen Linux-Distribution kann (m.W.) das eigentliche System nicht ändern!

Es gibt zwar auch unter Linux einen Administrator (= root) der nahezu alles darf, aber nur unvorsichtige Leute arbeiten immer mit root-Rechten.

Will (oder muß) man mal was System ändern, geschieht das nur in Sonderfällen mit einer zeitlich begrenzten Aktion.

Es gilt der Grundsatz (nicht nur bei Linux):

ein eingeschlepptes Schadprogramm arbeitet mit den Rechten des angemeldeten Benutzers ... also nur leichtsinnige Leute sind als „root” im Internet!

Der normale Benutzer kann nur seińe eigenen Dateien zerstören, nicht das System!

Die Behandlung der Tastatur- und Maus-Aktionen sind Aufgaben des Systems, da kommt man als normaler Benutzer nicht ran!

Also kannst du zwar eine Tastatur-Routine untergejubelt bekommen, aber die ist erstens wohl nicht ausführbar und kann die Behandlung des Systems nicht ersetzen ... bestenfalls deine eigenen Eingaben, wenn dir z.B. eine Schnittstelle in einer Shell untergeschoben wird, welche Tastatur-Eingaben abfängt ... aber sowas ist nicht trivial!

Also installiere Programme nur aus vertrauenswürdigen Quellen, z.B. mit dem Paket-Manager deiner Distribution ...

und überlege lieber drei Mal, ob du Programme installierst die root-Rechte erfordern!

Eventuelle Schwachstellen in System-Anwendungen werden meist sehr schnell gestopft.

Woher ich das weiß:eigene Erfahrung – Intensive Beschäftigung hiermit seit etlichen Jahren
lifeiscomplex 
Fragesteller
 10.04.2016, 12:11

Wie kann ich denn sehen, ob ich root Rechte habe, weißt du das zufällig? Oder sit davon auszugehen, dass ich diese eben normalerweise nicht habe?

0
Linuxhase  10.04.2016, 13:44
@lifeiscomplex

@lifeiscomplex

Wie kann ich denn sehen, ob ich root Rechte habe

in GNU/Linux so:

grep DEINUSERNAME /etc/sudoers
groups

Das sind zwei Kommandos.

Oder sit davon auszugehen, dass ich diese eben normalerweise nicht habe?

Die root-Rechte bekommt man nur durch zusätzliche Eingabe eines Passwortes, egal ob über die sudoers Datei oder mit substitute user

sudo KOMMANDO
Passwort:

oder

su
Passwort:
KOMMANDO

oder

su -c "KOMMANDO"

Die einzigen Distributionen bei denen man afaik direkt  als root arbeitet sind  puppy, kali, backtrack oder blackarch

Linuxhase

0
GWBln  10.04.2016, 22:24
@lifeiscomplex

wohl am einfachsten mit (im Terminal) eingeben:

id

wenn in der Ausgabe unter „uid“ eine Zahl unter 100 hast, hast du wohl keine Rechte am System. In neueren Distributionen hat der erste angelegte Benutzer meist die 1000, also „uid=1000(benutzer)“.

Dabei werden auch noch die weiteren Zugehörigkeiten aufgelistet.

Wenn da aber „uid=0“ steht, hast du root-Rechte!

Eine ähnliche Ausgabe, aber viel kürzer, hast du mit

echo $UID
0

Hallo

Gibt es auch Keylogger, die auf Ubuntu eingeschleust werden können und anschließend Daten ausspähen?

Wie GWBln bereits geschrieben hat kann jeder Benutzer der nicht root ist oder in der sudoers Datei steht, keinen Schaden an Bereichen außerhalb seines /home Verzeichnisses anstellen.

Wäre eine gute Lösung [....]

Wenn es Dir nur darum geht das Du Dich vor einem Software-Keylogger schützen willst, dann ist es ausreichend nicht als root oder mit sudo zu arbeiten.

Ich wurde ja gezielt gehackt

Das was Du so beschreibst ist noch gar kein Hinweis das Dein Heim-PC "gehackt" wurde. Dazu müsste ja auch ein entsprechender Port im Router geöffnet werden und dazu braucht es wieder ein Passwort.

Gemerkt hatte ich es daran: aus meinem Postkorb wurden Scam-Mails verschickt.

Ich kann auch E-Mails versenden und jede beliebige Absender-Adresse vortäuschen, dazu muss ich nichtmal irgendeinen Zugang kapern.

So, das wäre die Beweislage.

Das sind doch keine Beweise, damit würde Dir kein Staatsanwalt oder Richter eine Unterstützung irgendwelcher Art geben.

Hacker spielen das ja schon drauf. Da muss man sich gar nicht selbst bemühen.

Dazu braucht er aber:

  1. Deine aktuelle WAN-IP Adresse
  2. Einen offenen Port am Router für diesen "bösen" Dienst
  3. Das Passwort zum Interface Deines Routers
  4. Ein Protokoll das angreifender- und Ziel-Rechner unterstützen
  5. Erlaubnis in der Firewall überhaupt durchzukommen
  6. Dein root Passwort

Was glaubst Du denn so "gefährliches" zu wissen das sich jemand die Mühe macht (und das ist ein großer Aufwand) Deinen Computer zu hacken?

Wenn Du wirklich gehackt wurdest, dann sind die Einträge in den diversen Logfiles die richtige Stelle um das zu erkennen und zu verifizieren und entsprechende Anpassungen zu treffen.

Linuxhase

Woher ich das weiß:eigene Erfahrung – Ich benutze seit 2007 Linux und habe LPIC101 und LPIC102
lifeiscomplex 
Fragesteller
 11.04.2016, 11:52

Nochmal und das gilt für alle: Ich diskutiere hier nicht, ob der Hacker auf meinem PC war oder nicht!!! Er war auf meinem PC, ipad, iphone!!!

Des Weiteren: Weshalb mich jemand hackt geht im Grunde niemanden etwas an!!! Was soll diese Ausfragerei???

0

Beschäftige dich doch mit den internen Funktionen von Linux, mach dich schlau. Studiere den Quellcode, der ist bei GPL-Betriebssystemen dankenswerter weise frei erhältlich (im Gegensatz zum vernagelten Windows). Der Transport der Daten über das Web ist keine Herausforderung; beispielsweise lädt der Bash Befehl "wget" Dateien oder ganze Webauftritte zum lokalen Rechner.

Wenn du das Progrämmchen erstellt hast, teile uns bitte mit, wie es funktioniert.

Falls du von einem anderen Rechner die Daten holen willst, brauchtst du dort lokalen Zugriff (Root) und musst die Software händisch installieren und anschließend ausführbar machen. Vermutlich wirst du keinen geistig gesunden Linux Nutzer finden, der dich das bei seinem Rechner machen lässt.

Bei einem WinRechner ist der Fremdzugriff z.B. mit Metasploit (ist im Ubuntu Repository) leicht möglich, das Opfer muss lediglich eine PDF-Datei öffnen, die unzähligen Softwaresicherheitslücken in Windows und seinen Drittanbieter Hilfsprogrammen ermöglichen den Zugang.

lifeiscomplex 
Fragesteller
 08.04.2016, 16:06

Danke, ich verstehe den Unterschied zwischen dem zweiten und dritten Absatz leider nicht ganz. Im 2ten Absatz ist der Zugriff nicht möglich, im 3ten dann doch?

Also heißt das jetzt ganz konkret, dass Zugriff auf Ubuntu möglich wäre durch einen Hacker?

0
lifeiscomplex 
Fragesteller
 08.04.2016, 16:10
@lifeiscomplex

Wäre eine gute Lösung beispielsweise: mit einem PC ausschließlich im Internet surfen und mit dem anderen PC ausschließlich arbeiten mit Word, pdf etc., um eine gewisse Sicherheitsvorkehrung zu treffen?

0
flaglich  08.04.2016, 18:38
@lifeiscomplex

Don't Panic

nein, wäre keine gute Lösung, weil das hälst Du kaum durch. Nimm nicht Word unter Ubuntu, LibreOffice ist mindestens genau so gut.

Theoretisch ist ein Angriff denkbar, d.h. aber nicht, dass man sich deshalb einen Kopf machen müsste. Siehe die Antworten der Experten.

Mach doch mal was Gonzo dir rät. Wenn Du in höheren Programmiersprachen noch nicht so fit bist nimm die Shell. Wenn Du dann siehst welche Hürden Du umschiffen musst um dein Skript auszuführen, kannst Du vielleicht auch einschätzen wie realistisch ein Angriff auf dich ist (Weil anscheinend glaubst Du uns ja nicht) und was Du  lassen musst.

Wenn ein Unbehagen bleibt, dann nimmt doch nicht so eine Mainstream-Distri, die von berufeneren Mündern als Spyware klassifziert wird.


1
lifeiscomplex 
Fragesteller
 09.04.2016, 11:21
@flaglich

Hallo, danke, was du schreibst ist für allerdings mindestens so hieroglyphisch, das zu meinen PC-Kenntnissen. Shell.... häääh? Ich sehe schon, ich muss viel lernen, um halbwegs durchzublicken.

Ich wurde ja gezielt gehackt, daher meine Vorsicht und Sorge hinsichtlich der Zukunft und meinem PC...

0
flaglich  09.04.2016, 11:55
@lifeiscomplex

Die w-Fragen wann, wie, von wem, weshalb usw.

Wie hast Du gemerkt, dass Du gehackt wurdest? Wurdest Du wirklich gehackt oder hast Du irgendwo dein PW gespeichert, weitergegeben, dich beobachten lassen bei der Eingabe. War es ernst oder ein Spaß unter Freunden?

ach ja, Shell ist einfach die Kommandozeile, heißt normalerweise bash (bourne again shell). Damit kann man auch programmieren.

0
lifeiscomplex 
Fragesteller
 09.04.2016, 16:07
@flaglich

Es war kein Spaß, es war eine Art Racheakt, nachdem ich die Pathologie einer Psychotherapeutin und ihres Partners aufgedeckt hatte etc. pp.

Gemerkt hatte ich es daran: aus meinem Postkorb wurden Scam-Mails verschickt. Ich änderte daraufhin das Passwort. Tagsdrauf war er wieder drin und löschte E-Mails. Dann war eine neue Antwortadresse hinterlegt in meinem Postfach. ich schrieb sie nach meinem Verdachtsmomenten direkt an und äußerte meinen Verdacht etc. Tagsdrauf wurde mein PC und Internet lahm gelegt. Zugangsdaten kamen per SMS auf mein iphone, welche ich nicht angefordert hatte abends zuvor nachdem ich die Adresse angeschrieben hatte. Zugriff auf meine Passwörter erfolgte, Zugriff auf paypal, Microsoft -Passwort wurde auch zurückgesetzt. Seltsame Telefonstörungen in den ersten Wochen nach dem Angriff. Google spuckte meinen Namen auf seltsamen Websites aus- jetzt sind sie wieder weg. Es wurde ein XING-Profil von mir erstellt, Spam-Mails, Hacker las Dokumente mit auf dem PC, obwohl ich nicht mehr mit dem Internet verbunden war, hatte also vollen Zugriff auf 2 PCs und und und... was weiß ich noch was. So, das wäre die Beweislage. Und jetzt???

.

0
lifeiscomplex 
Fragesteller
 09.04.2016, 16:11
@lifeiscomplex

Was machst du jetzt mit meinen Auskünften zu dem erfolgten Hackerangriff? Mir helfen? Das fände ich super. Dein Freund Günther hatte ja bereits unverschämte Unterstellungen und Verdächtigungen vorgenommen.

0
gonzo1233  09.04.2016, 23:24
@lifeiscomplex

Schadprogramme unter Linux (ich bevorzuge das bedienfreundlichere Mint) kannst du getrost vergessen, das sagt auch das BSI. Nur der Rechnerbesitzer selbst kann sein Betriebssystem schädigen sagt Absatz 3. Aus der Ferne wie bei Windows geht das nicht. Durch einfaches Öffnen einer PDF-Datei oder Öffnen einer Internetseite wie bei Windows geht das auch nicht.

Die sichersten Rechner (Desktop) der Welt laufen unter Debian Linux (Vater von Mint und Ubuntu). Schau mal unter SINA in Wikipedia.

Wenn du deinen Rechner sicher und bedienfreundlich betreiben möchtest, dann würde ich keine Fragespiele mit Pseudoexperten abhalten, sondern Mint neben deinem nicht mehr vertrauenswürdigen Windows installieren. Das dauert eine Stunde und ist in YouTube hinreichend beschrieben.

Bei meiner Windowsinstallation habe ich den WLAN-Treiber und den Ethernettreiber installiert. Windows ist nicht für sicheren Webzugang geeignet - das sagt selbst Microsoft.

1
flaglich  10.04.2016, 10:24
@lifeiscomplex

sorry für die Verzögerung, aber ich bin nicht ständig am Rechner. Ein Teil der von Dir beschriebenen Phänomene brauchen keinen Cyber-Angriff (Xing, mail). Wenn jemand weiss wie du heißt und wie deine Email-Adresse lautet kann er/sie im Internet schon so tun als ob es von dir käme; das ist kein hacken.

Gemerkt hatte ich es daran: aus meinem Postkorb wurden Scam-Mails verschickt. Ich änderte daraufhin das Passwort.

Ich nehme mal an, dass die Mails nur in deinem Namen verschickt wurden und nicht aus deinem Postfach.

Seiten anzulegen auf denen Dein Name auftaucht, Einträge in Foren in deinem Namen zu machen, Newsletter zu abonnieren usw. ist keine Kunst und Du kannst Dich nicht davor schützen.

Für die anderen braucht ein Angreifer mindestens einen Weg in dein Equipment (Angriffs-Vektor). Das ein PC lahmgelegt wird heisst noch nicht, dass man gezielt gehackt wurde. Dazu müsste der Angreifer ja wissen wann du mit welcher IP online bist, deinen router hacken, damit er an deinen Rechner kommen kann, Rechner und Router müssen gleichzeitig Sicherheitslücken haben. Ein komplizierter Vektor. Wenn mir das passierte würde ich nicht an Cyber-Angreifer denke. Kein Verktor fällt mir für die Telefonstörungen ein. Unmöglich scheint mir zu sein, dass ein "Hacker" deine Dokumente liest auch wenn Du die Internetwerbindung getrennt hast.

Nur so für die Zukunft: halt dich an den Rat von Gonzo1233 mach Debian drauf und achte auf die Sicherheit (gute passworte, nicht überall das gleiche, Passworte wechseln). Und mach dir keinen Kopf wegen Sachen für die Du nichts kannst, die Psychotherapeutin aber auch nicht.

Lies auch bitte nochmal den Beitrag von Günterhalt bis zum Ende bevor du ihn für unverschämt hälst.

0
lifeiscomplex 
Fragesteller
 10.04.2016, 12:17
@flaglich

Also der Hacker war definitiv parallel auf meinem PC. Da gibt es gar kein "das war nicht so" oder "das kann gar nicht sein" etc. Dass er für ein Xing-Profil mich nicht hacken braucht ist selbstverständlich. Ich habe ja lediglich aufgezählt, was er alles so "treibt". Er ist Profi, das sieht auch die Kripo so. Günthers Beiträge sind inzwischen entfernt.

0
lifeiscomplex 
Fragesteller
 10.04.2016, 12:19
@gonzo1233

Mint ist doch im Prinzip dasselbe wie Ubuntu oder nicht? Also bzgl. der Sicherheit? Ich werde mal nachlesen. Vielen Dank Gonzo für die Infos.

0
lifeiscomplex 
Fragesteller
 10.04.2016, 12:23
@lifeiscomplex

Es wurden übriges aus meinem POSTKORB E-Mails verschickt. Habe ich doch gesehen :)

0
flaglich  10.04.2016, 15:30
@lifeiscomplex

Unter dem Ausdruck "parallel auf meinem PC" kann ich mir nichts vorstellen. Wie Du Siehst, dass ein Hacker deine Dokumente liest ebenso.

Wenn die Mails über deinen Account und deinen Rechner verschickt wurden hattest Du einen Wurm oder Trojaner gehabt. Ich kenne einige Leute deren SMTP-Versand vom Provider aus genau diesem Grund verboten wurde (Nichts besonderes also).

Ich habe heute so ziemlich die meisten Deiner Fragen und Kommentare  gelesen.  Ich nehme deshalb an, dass Du erfolgreich alle Spuren eins Malwarebefalls oder eines Angriffs beseitigt hast.

Abgesehen von deiner festen Überzeugung "gehackt" worden zu sein, gibt es in dem von Dir geschilderten Szenario keine Argumente die für jemanden, der sich mit Computern, Betriebssytemen und Netzen ein wenig auskennt, die auf Angriff auf Dich und Deine Geräte hindeuten. Für die Phänomene solltest Du nach anderen Erklärungen suchen: Bedienfehler, Passwort verraten, Zufall, galaktische Interferenzen.

0

Man könnte ein solches Programm schreiben, man müsste nur einen User finden, der das dann herunterlädt und ausführt.

lifeiscomplex 
Fragesteller
 09.04.2016, 11:18

Hacker spielen das ja schon drauf. Da muss man sich gar nicht selbst bemühen.

0
gonzo1233  09.04.2016, 23:26
@lifeiscomplex

Erkläre mal bitte wie du das bei Linux aus der Ferne machst, laut dem Bundesamt für Sicherheit in der Informationstechnik und meinem Freund Johannes geht das nicht.

0
lifeiscomplex 
Fragesteller
 10.04.2016, 12:22
@gonzo1233

Meinst du mich? Also ich weiß nur, dass es generell Trojaner gibt, um Daten auszulesen. Ob es diese für Linux auch gibt, weiß ich bzw. wusste ich nicht.

0
Rynak  10.04.2016, 15:46
@lifeiscomplex

"Hacker spielen das ja schon drauf."

Genau das funktioniert bei Linux (jedenfalls bei den meisten Distributionen) nicht.

1