Tenho sérias suspeitas de que meu chefe tenha instalado algum tipo de software espião. Talvez um keylogger, captura de tela ou algo para saber o que faço quando ele não está no escritório.
Não tenho nada a esconder, então não sei se ele não me diz nada porque não encontrou nada fora do lugar ou porque estou sendo paranóica e ele não está me espionando.
De qualquer forma, quero ter certeza se estou sendo espionado porque:
- Eu não quero trabalhar para alguém que ele não confia em mim
- É ilegal e não permitirei que ninguém armazene minhas senhas (eu acesso meu email pessoal, homebanking e conta do Facebook durante os intervalos para o almoço) e informações pessoais.
Então ... como posso detectar software espião em um iMac executando o OS X 10.6.8? Eu tenho permissões de administrador completas.
Tentei digitalizar todas as pastas da Biblioteca do usuário e do sistema, mas nada tocou, mas como acho que qualquer um desses softwares ocultaria a pasta (por local ou nome). Acho que não vou encontrar uma pasta chamada Employeee Spy Data
Também observei todos os processos em execução em momentos diferentes com o Activity Monitor, mas novamente ... não é como se o processo fosse chamado SpyAgent Helper
Existe uma lista de pastas / processos possíveis conhecidos a serem procurados?
Alguma outra maneira de detectar?
fonte
Respostas:
Qualquer tipo de rootkit digno de seu sal será quase indetectável em um sistema em execução, porque eles se conectam ao kernel e / ou substituem os binários do sistema para se esconder. Basicamente, o que você está vendo não pode ser confiável porque o sistema não pode ser confiável. O que você precisa fazer é desligar o sistema, conectar uma unidade de inicialização externa (não conectá-la ao sistema em execução) e, em seguida, inicializar o sistema a partir de um disco externo e procurar programas suspeitos.
fonte
Farei a hipótese de que você já verificou minuciosamente todos os RATs mais comuns que estão desativados ou mortos (todos os compartilhamentos, ARD, Skype, VNC ...).
Em um Mac externo e totalmente confiável executando o 10.6.8, instale um (ou ambos) desses 2 detectores de rootkits:
tgz
para construir e instalarchkrootkit que você pode instalar através
brew
oumacports
, por exemplo:port install chkrootkit
Teste-os neste Mac confiável.
Salve-os em uma chave USB.
Conecte sua chave no seu sistema suspeito em execução no modo normal com tudo como de costume e execute-o.
fonte
Uma maneira definitiva de verificar se algo suspeito está em execução é abrir o aplicativo Monitor de Atividade, que você pode abrir com o Spotlight ou acessar Aplicativos > Utilitários > Monitor de Atividade . Um aplicativo pode ocultar à vista, mas se estiver em execução na máquina, ele definitivamente aparecerá no Monitor de Atividade. Algumas coisas lá têm nomes engraçados, mas deveriam estar em execução; portanto, se você não tiver certeza do que é, talvez pesquise no Google antes de clicar em Sair do processo ou desative algo importante.
fonte
Activity Monitor
) não muito difícil de mentir.Se você foi hackeado, o keylogger deve informar. Ele pode fazer isso imediatamente ou armazená-lo localmente e periodicamente, para algum destino de rede.
Sua melhor aposta é pegar um laptop antigo, de preferência com 2 portas Ethernet ou, na falta dele, com uma placa de rede PCMCIA. Instale um sistema BSD ou Linux nele. (Eu recomendaria o OpenBSD, depois o FreeBSD apenas por causa do gerenciamento mais fácil)
Configure o laptop para agir como uma ponte - todos os pacotes são passados. Execute o tcpdump no tráfego para frente e para trás. Escreva tudo em uma unidade flash. Altere periodicamente a unidade, leve a unidade cheia para casa e use ethereal ou snort ou similar para percorrer o arquivo de despejo e veja se você encontra algo estranho.
Você está procurando tráfego para uma combinação incomum de ip / porta. Isso é difícil. Não conheço nenhuma boa ferramenta para ajudar a peneirar o joio.
Existe a possibilidade de o spyware gravar no disco local que cobre suas faixas. Você pode verificar isso inicializando em outra máquina, inicialize o seu Mac no modo de destino (ele funciona como um dispositivo firewire). Digitalize o volume, capturando todos os detalhes que puder.
Compare duas execuções disso em dias separados usando diff. Isso elimina o arquivo que é o mesmo em ambas as execuções. Isso não vai encontrar tudo. Por exemplo, um aplicativo Blackhat pode criar um volume de disco como um arquivo. Isso não mudará muito se o aplicativo Black puder organizar as datas para não serem alteradas.
O software pode ajudar: http://aide.sourceforge.net/ AIDE Advanced Intrusion Detection Environment. Útil para observar arquivos / permissões alterados. Destinado a * ix, não tenho certeza de como ele lida com atributos estendidos.
Espero que isto ajude.
fonte
Para detectar e excluir aplicativos, você pode usar qualquer software de desinstalação para Macintosh (como CleanMyMac ou MacKeeper).
fonte