
Mein Kollege beobachtet irgendwie meine X-Sitzung. Lightdm läuft mit --notcp; es läuft kein VNC; er ist nicht über SSH verbunden.
Welche anderen Möglichkeiten gibt es und wie kann ich ihn stoppen oder das Spiel gegen ihn wenden?
Ich bin es nur gewohnt, eine Sitzung kooperativ über VNC zu teilen, daher bin ich hier neu. (Ich verwende Ubuntu 17.04, er verwendet Debian.) Ich möchte auch nicht versehentlich etwas ausschalten, das ist notwendig.
Bitte helfen Sie!
Antwort1
Schalten Sie eine Firewall ein. Jede Ubuntu-Installation verfügt über eine Firewall ufw
, mit der Sie alle eingehenden Verbindungen effektiv blockieren können.
Standardmäßig sudo ufw enable
reicht es aus, es einfach auszuführen. Die Standardregeln von UFW besagen, dass alle ausgehenden Verbindungen zugelassen und alle eingehenden Verbindungen verweigert werden. Wenn Sie aus irgendeinem Grund bestimmte Ports entsperren müssen, lautet der Befehl wie folgt:
sudo ufw allow <port_number>
Wenn Sie ausführlichere Firewall-Regeln wünschen, schauen Sie sich das gufw
Paket an oderdiese praktische Referenzfür weitere Informationen darüber, was UFW Ihnen bieten kann.
Dies funktioniert jedoch nicht, wenn Ihr Kollege (irgendwie) so etwas wie TeamViewer auf Ihrem Computer installiert hat, da solche Tools in manchen Fällen die Firewall umgehen können. Ebenso funktioniert dies nicht, wenn Ihr Kollege Zugriff auf Ihren physischen Computer hat, da er Ihre Firewall-Regeln einfach deaktivieren/ändern kann. Achten Sie darauf, Ihre Sitzung zu sperren, wenn Sie nicht an Ihrem Computer sind. Wenn Sie wirklich paranoid sind, verschlüsseln Sie außerdem Ihre Festplatte, um Angriffe mithilfe des Wiederherstellungsmodus oder eines Laufwerksschlittens zu verhindern.
Wie in den Kommentaren erwähnt, handelt es sich hierbei um ein soziales und nicht um ein technisches Problem. Wenn Sie beweisen können, dass Ihr Kollege Sie tatsächlich ausspioniert, kann das sehr hilfreich sein. Sie können Wireshark oder einen ähnlichen Netzwerkmonitor verwenden, um zu sehen, was vor sich geht. X11 läuft normalerweise auf Port 6000, kann aber in seltenen Fällen bis auf 6032 gehen. Wiresharkkann automatisch erkennenX11 in einigen Fällen, aber nicht in allen.
Wenn Sie Angst haben, dass Ihr Kollege Wireshark laufen sieht, gibt es ein Kommandozeilenprogramm namensdumpcap
. Sie können ein TTY ( Ctrl+ Alt+ F1- F6, Ctrl+ Alt+ F7um zu X zurückzukehren) verwenden, um sicherzustellen, dass der Prozess vom X-Server aus vollständig unsichtbar ist. Beachten Sie jedoch, dass der Prozess top
möglicherweise trotzdem sichtbar ist, wenn Sie eine Shell öffnen oder Ihr Kollege Zugriff darauf hat.
Außerdem druckt UFW „Blockprotokolle“ auf Ihrer dmesg
Konsole:
[ 367.801540] [UFW BLOCK] IN=wlp2s0 OUT= MAC=[REDACTED] SRC=192.168.1.2 DST=192.168.1.22 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=9359 DF PROTO=TCP SPT=8009 DPT=41672 WINDOW=294 RES=0x00 ACK URGP=0
Sie können grep
nach suchen, DPT=60*
um zu sehen, ob ufw
Anfragen blockiert wurden. Beachten Sie jedoch, dass ein blockierter Port nicht unbedingt einen Angriff bedeutet. Ihr Computer wird möglicherweise nur von Ihrem Kollegen oder einem Tool zur Netzwerkbedrohungsverwaltung in Ihrem Netzwerk angepingt/gescannt.
Antwort2
Vielleicht hat er Zugriff auf Ihr X11-Cookie. Wenn Sie dieses Cookie haben, können Sie auf den X-Server zugreifen und alles überwachen. Normalerweise befindet sich das Cookie in einer Datei namens .Xauthority
in Ihrem Home-Verzeichnis. Sie können es mit sehen xauth list
. Prüfen Sie also, ob die Möglichkeit besteht, dass Ihr Kollege Ihre .Xauthority
Datei abrufen/lesen kann. Wenn Ihr Home von einer Netzwerkfreigabe kommt, hat er möglicherweise Zugriff auf den Server, auf dem es sich befindet, und kann dort auf Ihr Cookie zugreifen.
Oder vielleicht haben Sie explizit oder implizit ausgeführt xhost +
. Dann kann jeder auf Ihren X-Server zugreifen und alles überwachen. Siehe man xhost
.