Keylogger do Linux sem root ou sudo! É real?


29

Alguém no Youtube afirma ter um keylogger no Ubuntu que não foi executado nem instalado como root. O link abaixo mostra uma demonstração do funcionamento.

http://www.youtube.com/watch?v=Y1fZAZTwyPQ

Apesar de afirmarem o contrário, essa pessoa poderia ter instalado o sistema como root antes de demonstrar o vídeo. Existe alguma outra evidência semi-credível de que isso é realmente possível sem raiz para instalação ou execução?

ATUALIZAÇÃO: O software mencionado na resposta de 24 de junho não seria instalado sem o sudo / root. Adicionei uma recompensa a quem fornecer um link para um software de keylogger para Linux que possa ser instalado e executado com privilégios regulares de usuário.


Acredito que isso possa ser feito facilmente no nível X. Basta pensar nos programas com atalhos globais.
Denis Nikolaenko

Para evitar keyloggers do sistema X window, você precisa implementar o SELinux for X. Pelo que sei, nenhuma distribuição Linux difundida faz isso de imediato. nsa.gov/research/_files/selinux/papers/x11/t1.shtml
Denis Nikolaenko

Você conhece algum exemplo de trabalho real? Sem vê-lo funcionar em primeira mão, continuo cético. E sem saber que é realmente possível que um keylogger seja instalado sem privilégios sudo / root, não vale a pena lidar com a complexidade de configurar o AppArmor ou o SELinux para se defender.
Mike Rowave


3
Resuma os pontos importantes do vídeo em sua resposta. Pode ser excluído ou o servidor pode ficar indisponível. (Sim, enquanto eu estou postando, o YouTube está fora do ar.) Também é bastante rude exigir que os visitantes assistam a um vídeo para descobrir do que se trata sua pergunta.
Gilles 'SO- stop be evil'

Respostas:


29

Sim, é real. Se você foi explorado através de um navegador e um invasor pode executar código com seus privilégios de usuário, ele pode registrar um programa através dos recursos de início automático do GNOME ou KDE que executam programas no login. Qualquer programa pode obter códigos de varredura de teclas pressionadas no X Window System. É facilmente demonstrado com o comando xinput. Consulte a postagem do blog sobre isolamento da GUI para obter detalhes.


12

O conceito nesse vídeo é 100% real e o código é muito simples.

Identifique o seu ID de teclado com: xinput --list

Registre as teclas digitadas com: xinput --test $id

Faça a correspondência entre números e teclas com: xmodmap -pke


11

Sim, é possível.
Você pode experimentá-lo em sua própria máquina com o software lkl semelhante .


É assustador se for real. Vou configurar uma máquina virtual para testá-la. Mas o próximo quebra-cabeça é como detectá-lo imediatamente, se de alguma forma se instalar através de uma exploração do navegador ou algo assim, ou pelo menos proativamente impedir que ele transmita qualquer coisa para a Internet, se for executado.
Mike Rowave

Eu tenho pouco conhecimento na área, mas wiki.ubuntu.com/SELinux pode ajudar. Sinta-se à vontade para atualizar a pergunta original com suas descobertas. : D
bbaja42

1
Difícil dizer brincadeira, real ou menos do que parece, apenas a partir de um vídeo. Já consigo pensar em lugares para começar, se eu quisesse fazer um vídeo supostamente demonstrando uma enorme vulnerabilidade (truques de suid, tempos limite de sudo, ferramentas de sistema adulteradas, etc. ad nauseum). é tolo. Mas não se pode tirar conclusões com base nos vídeos do Youtube.
Andrew Lambert

@ Ponto válido incrível, mas fique à vontade para instalar o lkl e testá-lo em sua própria máquina.
bbaja42

1
Não deu certo. A execução make installproduziu o erro cannot create regular file '/usr/local/bin/lkl': Permission denied. A execução sudo make installnão deu o erro, mas, na verdade, tentar executar o lkl deu outro erro Have to be root to perform a iopl()!.
Mike Rowave

9

Como não assisti ao vídeo, estou respondendo à impressão que obtive sobre o que ele afirma no tópico SU, em vez do vídeo que você cita.

Se um invasor puder executar o código em sua máquina como usuário, poderá registrar suas teclas pressionadas.

Bem, duh. Todos os aplicativos em execução têm acesso às teclas pressionadas. Se você estiver digitando itens no seu navegador, ele terá acesso às teclas pressionadas.

Ah, você diz, mas e as teclas de registro pressionadas em outro aplicativo? Enquanto o outro aplicativo estiver sendo executado no mesmo servidor X, eles ainda poderão ser registrados. O X11 não tenta isolar aplicativos - esse não é o seu trabalho. O X11 permite que os programas definam atalhos globais, que são úteis para métodos de entrada, para definir macros, etc.

Se o invasor puder executar o código como seu usuário, ele também poderá ler e modificar seus arquivos e causar todos os tipos de outros danos.

Isto não é uma ameaça. Faz parte das expectativas normais de um sistema em funcionamento. Se você permitir que um invasor execute o código em sua máquina, ela não estará mais segura. É como se você abrisse a porta da frente e permitisse a entrada de um matador de machados: se você se fechou em duas, não é porque a porta da frente é insegura.

O keylogger pode registrar apenas as teclas pressionadas pelo usuário infectado. (Pelo menos enquanto o usuário infectado não digitar a senha do sudo.)


Ver Lei # 1 .
Iszi

"Não permitir que um invasor execute código em sua máquina" é um ótimo modelo de segurança ... Acho que o Windows se torna perfeitamente seguro quando é usado por um usuário Linux (que com certeza não permitiria que um invasor executasse código) ...
GBR

3

É 100% possível. Para ttys / ptys (modo de texto), a maneira mais fácil é adicionar um calço a / bin / {ba, da, a} sh (por exemplo, um segundo segmento .code, RX) e alterar o ponto de entrada (como um ELF vírus faria). Exceto o acesso a isso, neste caso, pode-se modificar ~ / .profile ou ~ / .bashrc (etc.) para, como um modelo hipotético muito simples:

exec ~ / .malicious_programme

que pode carregar código de objeto compartilhado dinâmico para ocultar o programa malicioso em questão (exemplo: permitir leitura e modificação .profile, mas ocultar a linha. E / ou ocultar o programa).

Pode-se então usar o sistema UNIX98 pty (7) ou até simplesmente canalizar (2) para gravar todas as entradas em um shell bifurcado, assumindo que o fd não esteja marcado como FD_CLOEXEC e até mesmo alterar a entrada do usuário para o shell.

No X11, embora o kdm / gdm / xdm seja executado como root setuid (ou o equivalente em recursos [veja setcap (8)] ou qualquer modelo de segurança que você esteja usando, se não for o padrão), as coisas ficam mais complicadas, obviamente. Se alguém pode elevar privilégios? O iopl (2) ou o ioperm (2) facilita bastante a vida com acesso direto às portas do teclado 0x60 / 0x64 no x86. Como supomos que você não pode, devemos procurar uma rota alternativa. Conheço várias, mas não tenho certeza absoluta de que você queira uma dissertação sobre como isso é possível e as interfaces envolvidas.

Basta dizer que os trojans não superusuário do anel 3 são bastante possíveis no * nix, apesar do isolamento do processo, como resultado de vários problemas (principalmente no X) que adicionaram recursos para os daemons no modo de usuário fornecerem, por exemplo, texto - suporte de voz para todos os aplicativos sem comprometer a segurança do sistema. Eu já descrevi um que funciona de forma análoga a ttysnoops (que já passou da data de validade) e não requer raiz. Eu tenho um código de exemplo para este caso (que incluiria terminais internos no X), mas ainda não o publiquei. Se você quiser obter mais informações, entre em contato comigo.


A pergunta diz "sem raiz ou sudo". Como um invasor modifica um programa /binsem privilégios?
G-Man diz 'Reinstate Monica'

0

Sim, é possível instalar o software sem privilégios su ou sudo; no entanto, isso geralmente é feito através de uma exploração de escalonamento de privilégios. Esse vídeo faz um bom trabalho dos recursos desse keylogger, mas deixa um pouco de detalhes na instalação do keylogger. Pode haver um pouco de truque aqui, mas é difícil dizer apenas a partir do vídeo.


Você está torcendo palavras. Pode ser possível instalar o software em um diretório do sistema sem executar su ou sudo, mas uma exploração de escalonamento de privilégios daria o privilégio de root do invasor - também conhecido como "superusuário" ou "su".
G-Man diz 'Reinstate Monica'

0

Para fins de teste, criei um keylogger TTY que pode se conectar dinamicamente ao tty de um usuário e o programa não precisa ser instalado pela raiz e pode ser usado por qualquer conta. Uma vez conectado, ele registrará as entradas que correspondem ao padrão fornecido na linha de comando quando o programa é iniciado.


-3

É possível com sistemas como o Crunchbang (distribuição baseada no Debian), apenas adicione permissões ao arquivo sudoers usando o nano visudo no terminal e adicione o keylogger para iniciar automaticamente como logkeys para Linux, por exemplo, logkeys --start --output /home/user/.secret /registro

Boa sorte


5
É necessário privilégio root ou sudo para editar o arquivo sudoers.
Mike Rowave 12/03
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.