
Мой коллега каким-то образом наблюдает за моей сессией X. lightdm работает с опцией --notcp; vnc не запущен; он не подключен по ssh.
Какие еще есть способы и как я могу остановить его или повернуть игру против него?
Я привык только к совместному использованию сеанса через VNC, так что я новичок в этом деле. (У меня Ubuntu 17.04; у него Debian) Я также не хочу случайно что-то отключить, это необходимо.
Пожалуйста помоги!
решение1
Включите брандмауэр. Каждая установка Ubuntu поставляется с ufw
, который можно использовать для эффективной блокировки всех входящих подключений.
По умолчанию sudo ufw enable
достаточно просто запустить. Правила UFW по умолчанию разрешают все исходящие соединения и запрещают все входящие. Если вам по какой-либо причине нужно разблокировать определенные порты, команда выглядит следующим образом:
sudo ufw allow <port_number>
Если вам нужны более подробные правила брандмауэра, посмотрите пакет gufw
илиэта удобная ссылкадля получения более подробной информации о том, что UFW может вам предложить.
Теперь, это не сработает, если у вашего коллеги (каким-то образом) есть что-то вроде TeamViewer на вашем компьютере, так как такие инструменты могут обойти брандмауэр в некоторых случаях. Аналогично, это не сработает, если у вашего коллеги есть доступ к вашей физической машине, так как он может просто отключить/изменить правила вашего брандмауэра. Обязательно блокируйте сеанс, когда вы не за компьютером. Если вы действительно параноик, также зашифруйте свой жесткий диск, чтобы предотвратить атаки с использованием режима восстановления или салазок для дисков.
Как упоминалось в комментариях, это социальная проблема, а не техническая. Если вы можете доказать, что ваш коллега на самом деле шпионит за вами, это может иметь большое значение. Вы можете использовать Wireshark или любой аналогичный сетевой монитор, чтобы увидеть, что происходит. X11 обычно работает на порту 6000, но в редких случаях может подниматься до 6032. Wiresharkможет автоматически обнаружитьВ некоторых случаях X11, но не во всех.
Если вы боитесь, что ваш коллега увидит работающий Wireshark, в комплект поставки входит утилита командной строки под названиемdumpcap
. Вы можете использовать TTY ( Ctrl+ Alt+ F1- F6, Ctrl+ Alt+ F7для возврата к X), чтобы убедиться, что процесс полностью невидим с сервера X. Однако обратите внимание, что если вы откроете top
или у вашего коллеги будет доступ к открытой оболочке, процесс все равно можно будет обнаружить.
Кроме того, UFW выведет на dmesg
консоль «логи блоков»:
[ 367.801540] [UFW BLOCK] IN=wlp2s0 OUT= MAC=[REDACTED] SRC=192.168.1.2 DST=192.168.1.22 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=9359 DF PROTO=TCP SPT=8009 DPT=41672 WINDOW=294 RES=0x00 ACK URGP=0
Вы можете использовать grep
для поиска, DPT=60*
чтобы увидеть, ufw
заблокировал ли он какие-либо запросы. Обратите внимание, однако, что просто потому, что порт заблокирован, это не обязательно означает, что это атака. Ваш компьютер может просто пинговаться/сканироваться вашим коллегой или каким-либо инструментом управления сетевыми угрозами в вашей сети.
решение2
Возможно, у него есть доступ к вашему файлу cookie X11. Если у вас есть этот файл cookie, вы можете получить доступ к X-серверу и контролировать все. Обычно файл cookie находится в файле, который называется .Xauthority
в вашем домашнем каталоге. Вы можете увидеть его с помощью xauth list
. Поэтому проверьте, есть ли вероятность, что ваш коллега сможет получить/прочитать ваш .Xauthority
файл. Если ваш домашний файл находится в сетевой папке, у него может быть доступ к серверу, на котором он находится, и он может получить доступ к вашему файлу cookie там.
Или, может быть, вы явно или неявно запустили xhost +
. Тогда каждый может получить доступ к вашему X-серверу и следить за всем. Смотрите man xhost
.