web-dev-qa-db-ja.com

認証ボックスが本物か偽物かを知る方法は?

たとえば、誰かが偽の認証ダイアログを作成して、ルートパスワードを取得します。それが本物か偽物かを知る方法は?

auth

28
user3683331

そこで、(おそらく)PolicyKitエスカレーションプロンプトが表示されています。一緒にプレイしたい人がいない人は、run pkexec echo(またはそのようなもの)を実行するだけで、同様のことができます。

really PolicyKitであり、カスタムメイドのフィッシングウィンドウではないことを確認するにはどうすればよいですか?

xpropを使用してWindowに関する情報を取得できます。また、psを使用してコマンド情報を取得できるので、それらを結合しましょう。 Steamを開始する前に、ここでは非常に妄想的であるため、誰かがこれらのコマンドのいずれかのローカルハッキングコピーを追加した場合に備えて、フルパスを使用しています。 pkexec echoボックスで実行しています。

$ /bin/ps $(/usr/bin/xprop _NET_WM_PID | /usr/bin/awk '{print $NF}')
  PID TTY      STAT   TIME COMMAND
 3989 ?        Sl     0:00 /usr/lib/kde4/libexec/polkit-kde-authentication-agent-1

したがって、私が知る限り(これはKDEユーザーです)、これは正当なプロンプトです。何らかの悪がシステムに既に根付いていない限り(ただし、なぜ彼らが再びパスワードを必要とするのか?)、いくつかのローカルスクリプトから実行されることはありませんが、おそらく安全です。

それが何をするのかをどのように伝えることができますか?

gksukdesu、およびpkexecの場合、プロンプトは実行する内容についてかなり明確です。最初の2つの場合、上記のコマンドは、実行する予定の内容を示します。

$ /bin/ps $(/usr/bin/xprop _NET_WM_PID | /usr/bin/awk '{print $NF}')
  PID TTY      STAT   TIME COMMAND
10395 ?        Sl     0:00 /usr/lib/kde4/libexec/kdesu -u root -c /usr/sbin/synaptic

PolicyKitの場合、その詳細タブをクリックすると、実行する許可が表示されます。 KDEでは、検索可能な呼び出し元PIDも表示されます(ps <PID>)。 KDEでは次のようになります。

KDE PolicyKit Prompt

アクションにカーソルを合わせて、実行するPolicyKitポリシーを取得できます。 Ubuntuでは、ポリシーはデフォルトで表示されます。これらのポリシーは検索できます。上記は/usr/share/polkit-1/actions/org.kubuntu.qaptworker2.policy/usr/share/dbus-1/system-services/org.kubuntu.qaptworker2.serviceで指定されたサービスからのものです。何が誰によって実行されているかを確認できます。また、これらのサービスはルートによってのみ追加できるため、既にルート化されていない限り、おそらくこれらを信頼できます。

しかし、PolicyKitを盲目的に信頼しないでください!

PolicyKitにはこれらのルールとサービスがあるため、そのようなプロセス全体を実行することなく、選択したアクションをルートとして実行できます。ただし、警戒する必要があります。 gnome-calculatorを実行していて、org.freedesktop.policykit.execプロンプトがポップアップする場合は、明らかに危険です。

パスワードを挿入する前に調査する以外に方法はありません。後は遅すぎます。

そして、たとえそれがすべて合法であっても、とにかくすべてのパスワードを盗むキーロガーを持っていないと言うのは誰ですか?または、$PATHをオーバーライドするもの、またはあなたの~/.bashrcに恐ろしいものをダンプしたものがハッキングされていないように見えますか?上記のすべての検出手順を回避できる十分な集中力があると確信しています。

よく眠る。

23
Oli