たとえば、誰かが偽の認証ダイアログを作成して、ルートパスワードを取得します。それが本物か偽物かを知る方法は?
そこで、(おそらく)PolicyKitエスカレーションプロンプトが表示されています。一緒にプレイしたい人がいない人は、run pkexec echo
(またはそのようなもの)を実行するだけで、同様のことができます。
xprop
を使用してWindowに関する情報を取得できます。また、ps
を使用してコマンド情報を取得できるので、それらを結合しましょう。 Steamを開始する前に、ここでは非常に妄想的であるため、誰かがこれらのコマンドのいずれかのローカルハッキングコピーを追加した場合に備えて、フルパスを使用しています。 pkexec echo
ボックスで実行しています。
$ /bin/ps $(/usr/bin/xprop _NET_WM_PID | /usr/bin/awk '{print $NF}')
PID TTY STAT TIME COMMAND
3989 ? Sl 0:00 /usr/lib/kde4/libexec/polkit-kde-authentication-agent-1
したがって、私が知る限り(これはKDEユーザーです)、これは正当なプロンプトです。何らかの悪がシステムに既に根付いていない限り(ただし、なぜ彼らが再びパスワードを必要とするのか?)、いくつかのローカルスクリプトから実行されることはありませんが、おそらく安全です。
gksu
、kdesu
、およびpkexec
の場合、プロンプトは実行する内容についてかなり明確です。最初の2つの場合、上記のコマンドは、実行する予定の内容を示します。
$ /bin/ps $(/usr/bin/xprop _NET_WM_PID | /usr/bin/awk '{print $NF}')
PID TTY STAT TIME COMMAND
10395 ? Sl 0:00 /usr/lib/kde4/libexec/kdesu -u root -c /usr/sbin/synaptic
PolicyKitの場合、その詳細タブをクリックすると、実行する許可が表示されます。 KDEでは、検索可能な呼び出し元PIDも表示されます(ps <PID>
)。 KDEでは次のようになります。
アクションにカーソルを合わせて、実行するPolicyKitポリシーを取得できます。 Ubuntuでは、ポリシーはデフォルトで表示されます。これらのポリシーは検索できます。上記は/usr/share/polkit-1/actions/org.kubuntu.qaptworker2.policy
と/usr/share/dbus-1/system-services/org.kubuntu.qaptworker2.service
で指定されたサービスからのものです。何が誰によって実行されているかを確認できます。また、これらのサービスはルートによってのみ追加できるため、既にルート化されていない限り、おそらくこれらを信頼できます。
PolicyKitにはこれらのルールとサービスがあるため、そのようなプロセス全体を実行することなく、選択したアクションをルートとして実行できます。ただし、警戒する必要があります。 gnome-calculator
を実行していて、org.freedesktop.policykit.exec
プロンプトがポップアップする場合は、明らかに危険です。
パスワードを挿入する前に調査する以外に方法はありません。後は遅すぎます。
そして、たとえそれがすべて合法であっても、とにかくすべてのパスワードを盗むキーロガーを持っていないと言うのは誰ですか?または、$PATH
をオーバーライドするもの、またはあなたの~/.bashrc
に恐ろしいものをダンプしたものがハッキングされていないように見えますか?上記のすべての検出手順を回避できる十分な集中力があると確信しています。
よく眠る。