Pare meu colega de assistir minha sessão X

0

Meu colega está assistindo minha sessão X de alguma forma. lightdm é executado com --notcp; nenhum vnc está em execução; ele não está conectado via ssh.

Que outras formas existem e como posso pará-lo ou transformar esse jogo nele?

Eu só estou acostumado a compartilhar cooperativamente uma sessão via vnc, então eu sou novo nisso. (Eu estou no Ubuntu 17.04; ele está usando o Debian) Eu também não quero acidentalmente desligar algo, isso é necessário.

Por favor, ajude!

    
por mike 18.05.2017 / 22:18

2 respostas

5

Ligue um firewall. Cada instalação do Ubuntu vem com ufw , que pode ser usado para bloquear efetivamente todas as conexões de entrada.

Por padrão, apenas a execução de sudo ufw enable será suficiente. As regras padrão do UFW são permitir todas as conexões de saída e negar todas as entradas. Se você precisar desbloquear portas específicas por qualquer motivo, o comando é o seguinte:

sudo ufw allow <port_number> 

Se você quiser regras de firewall mais detalhadas, consulte o gufw package ou esta referência útil para mais informações sobre o que o UFW pode lhe oferecer.

Agora, isso não funcionará se o seu colega de trabalho (de alguma forma) tiver algo como o TeamViewer no seu computador, pois ferramentas como essa podem ignorar o firewall em alguns casos. Da mesma forma, isso não funcionará se seu colega de trabalho tiver acesso à sua máquina física, já que eles podem apenas desativar / alterar suas regras de firewall. Certifique-se de bloquear sua sessão sempre que não estiver no seu computador. Se você for realmente paranoico, também criptografe seu disco rígido para evitar ataques usando o modo de recuperação ou um sled de unidade.

Como mencionado nos comentários, esta é uma questão social, em oposição a uma questão técnica. Se você puder provar que seu colega de trabalho está realmente espionando você, isso pode ser um longo caminho. Você pode usar o Wireshark ou qualquer outro monitor de rede similar para ver o que está acontecendo. O X11 geralmente é executado na porta 6000, mas pode ir até 6032 em casos raros. O Wireshark pode detectar automaticamente o X11 em alguns casos, mas não em todos.

Se você está paranóico com o seu colega de trabalho vendo o Wireshark rodando, ele vem com um utilitário de linha de comando chamado dumpcap . Você pode usar um TTY ( Ctrl + Alt + F1 - F6 , Ctrl + Alt + F7 para voltar ao X) para garantir que o processo seja completamente invisível a partir do servidor X. Observe, no entanto, que se você abrir top ou seu colega de trabalho tiver acesso a um shell aberto, ainda será possível identificar o processo.

Além disso, o UFW imprimirá "registros de bloqueio" no seu console dmesg :

[  367.801540] [UFW BLOCK] IN=wlp2s0 OUT= MAC=[REDACTED] SRC=192.168.1.2 DST=192.168.1.22 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=9359 DF PROTO=TCP SPT=8009 DPT=41672 WINDOW=294 RES=0x00 ACK URGP=0

Você pode usar grep para pesquisar DPT=60* para ver se ufw bloqueou qualquer solicitação. Note, no entanto, que só porque uma porta está bloqueada não significa necessariamente que seja um ataque. Sua máquina pode estar sendo pingada / digitalizada pelo seu colega ou alguma ferramenta de gerenciamento de ameaças da rede na sua rede.

    
por 18.05.2017 / 22:50
0

Talvez ele tenha acesso ao seu cookie X11. Se você tem esse cookie, você pode acessar o servidor X e monitorar tudo. Normalmente, o cookie reside em um arquivo chamado .Xauthority em seu diretório inicial. Você pode ver com xauth list . Portanto, verifique se há uma chance de seu colega obter / ler seu arquivo .Xauthority . Se sua casa é proveniente de um compartilhamento de rede, ele pode ter acesso ao servidor em que reside e acessar seu cookie lá.

Ou talvez você execute explícita ou implicitamente xhost + . Então todos podem acessar seu servidor X e monitorar tudo. Veja man xhost .

    
por 28.07.2017 / 23:00

Tags