История изменений
Исправление tailgunner, (текущая версия) :
Скажем в убунтах с гномом раньше по дефолту был шорткат Alt+F2 по которому можно исполнять команды. Далее делаем как то так:
xdotool [...]
А может, всё не так плохо? Делаем специального пользователя, пускаем от него xterm:
sh-3.2$ xdotool type "id"; xdotool key KP_Enter
id
sh-3.2$ id
uid=12345(testuser) gid=12345(testuser) groups=12345(testuser)
sh-3.2$
Я как то ради интереса ставил себе кейлоггер и потом изучал логи. И знаешь, нет ничего особо трудного в определении того куда я и что вбивал.
Для человека - наверное.
Тем более, что доступ к иксам позволяет вместе с вводом логировать список открытых/активных окон и делать скриншоты
Ну, режим secure keyboard в иксах есть. А скриншоты опять же требуют для парсинга человека, так что вероятность попасть под массовую раздачу примерно нулевая.
Поэтому надеятся на chroot в случае со скайпом крайне глупо
Не чрутом единым... хотя, наверное, MAC через иксы обходится, ирония. Но, с другой стороны, почему нельзя пустить иксы под MAC?
Исходная версия tailgunner, :
Скажем в убунтах с гномом раньше по дефолту был шорткат Alt+F2 по которому можно исполнять команды. Далее делаем как то так:
xdotool [...]
А может, всё не так плохо? Делаем специального пользователя, пускаем от него xterm:
sh-3.2$ xdotool type "id"; xdotool key KP_Enter
id
sh-3.2$ id
uid=12345(testuser) gid=12345(testuser) groups=12345(testuser)
sh-3.2$
Я как то ради интереса ставил себе кейлоггер и потом изучал логи. И знаешь, нет ничего особо трудного в определении того куда я и что вбивал.
Для человека - наверное.
Тем более, что доступ к иксам позволяет вместе с вводом логировать список открытых/активных окон и делать скриншоты
Ну, режим secure keyboard в иксах есть. А скриншоты опять же требуют для парсинга человека, так что вероятность попасть под массовую раздачу примерно нулевая.
Поэтому надеятся на chroot в случае со скайпом крайне глупо
Не чрутом единым... хотя, наверное, MAC через иксы обходится, ирония.