LINUX.ORG.RU

История изменений

Исправление tailgunner, (текущая версия) :

Скажем в убунтах с гномом раньше по дефолту был шорткат Alt+F2 по которому можно исполнять команды. Далее делаем как то так:
xdotool [...]

А может, всё не так плохо? Делаем специального пользователя, пускаем от него xterm:

sh-3.2$ xdotool type "id"; xdotool key KP_Enter
id
sh-3.2$ id
uid=12345(testuser) gid=12345(testuser) groups=12345(testuser)
sh-3.2$

Я как то ради интереса ставил себе кейлоггер и потом изучал логи. И знаешь, нет ничего особо трудного в определении того куда я и что вбивал.

Для человека - наверное.

Тем более, что доступ к иксам позволяет вместе с вводом логировать список открытых/активных окон и делать скриншоты

Ну, режим secure keyboard в иксах есть. А скриншоты опять же требуют для парсинга человека, так что вероятность попасть под массовую раздачу примерно нулевая.

Поэтому надеятся на chroot в случае со скайпом крайне глупо

Не чрутом единым... хотя, наверное, MAC через иксы обходится, ирония. Но, с другой стороны, почему нельзя пустить иксы под MAC?

Исходная версия tailgunner, :

Скажем в убунтах с гномом раньше по дефолту был шорткат Alt+F2 по которому можно исполнять команды. Далее делаем как то так:
xdotool [...]

А может, всё не так плохо? Делаем специального пользователя, пускаем от него xterm:

sh-3.2$ xdotool type "id"; xdotool key KP_Enter
id
sh-3.2$ id
uid=12345(testuser) gid=12345(testuser) groups=12345(testuser)
sh-3.2$

Я как то ради интереса ставил себе кейлоггер и потом изучал логи. И знаешь, нет ничего особо трудного в определении того куда я и что вбивал.

Для человека - наверное.

Тем более, что доступ к иксам позволяет вместе с вводом логировать список открытых/активных окон и делать скриншоты

Ну, режим secure keyboard в иксах есть. А скриншоты опять же требуют для парсинга человека, так что вероятность попасть под массовую раздачу примерно нулевая.

Поэтому надеятся на chroot в случае со скайпом крайне глупо

Не чрутом единым... хотя, наверное, MAC через иксы обходится, ирония.