Ligue um firewall. Cada instalação do Ubuntu vem com ufw
, que pode ser usado para bloquear efetivamente todas as conexões de entrada.
Por padrão, apenas a execução de sudo ufw enable
será suficiente. As regras padrão do UFW são permitir todas as conexões de saída e negar todas as entradas. Se você precisar desbloquear portas específicas por qualquer motivo, o comando é o seguinte:
sudo ufw allow <port_number>
Se você quiser regras de firewall mais detalhadas, consulte o gufw
package ou esta referência útil para mais informações sobre o que o UFW pode lhe oferecer.
Agora, isso não funcionará se o seu colega de trabalho (de alguma forma) tiver algo como o TeamViewer no seu computador, pois ferramentas como essa podem ignorar o firewall em alguns casos. Da mesma forma, isso não funcionará se seu colega de trabalho tiver acesso à sua máquina física, já que eles podem apenas desativar / alterar suas regras de firewall. Certifique-se de bloquear sua sessão sempre que não estiver no seu computador. Se você for realmente paranoico, também criptografe seu disco rígido para evitar ataques usando o modo de recuperação ou um sled de unidade.
Como mencionado nos comentários, esta é uma questão social, em oposição a uma questão técnica. Se você puder provar que seu colega de trabalho está realmente espionando você, isso pode ser um longo caminho. Você pode usar o Wireshark ou qualquer outro monitor de rede similar para ver o que está acontecendo. O X11 geralmente é executado na porta 6000, mas pode ir até 6032 em casos raros. O Wireshark pode detectar automaticamente o X11 em alguns casos, mas não em todos.
Se você está paranóico com o seu colega de trabalho vendo o Wireshark rodando, ele vem com um utilitário de linha de comando chamado dumpcap
. Você pode usar um TTY ( Ctrl + Alt + F1 - F6 , Ctrl + Alt + F7 para voltar ao X) para garantir que o processo seja completamente invisível a partir do servidor X. Observe, no entanto, que se você abrir top
ou seu colega de trabalho tiver acesso a um shell aberto, ainda será possível identificar o processo.
Além disso, o UFW imprimirá "registros de bloqueio" no seu console dmesg
:
[ 367.801540] [UFW BLOCK] IN=wlp2s0 OUT= MAC=[REDACTED] SRC=192.168.1.2 DST=192.168.1.22 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=9359 DF PROTO=TCP SPT=8009 DPT=41672 WINDOW=294 RES=0x00 ACK URGP=0
Você pode usar grep
para pesquisar DPT=60*
para ver se ufw
bloqueou qualquer solicitação. Note, no entanto, que só porque uma porta está bloqueada não significa necessariamente que seja um ataque. Sua máquina pode estar sendo pingada / digitalizada pelo seu colega ou alguma ferramenta de gerenciamento de ameaças da rede na sua rede.