Безопасно ли запускать программу GUI в качестве другого пользователя?

Найдите каталог freeoffice в своем домашнем каталоге. (Если папка там не найдена, но вы знаете, что у вас установлено программное обеспечение, выполните sudo find / -iname freeoffice) Удалите эту папку и все ее содержимое (либо перетащив ее в корзину, либо опустошив мусорную корзину, либо мое выполнение sudo -rf freeoffice из его родительской папки.)

Также есть папка .softmaker либо в ~ /, либо в / (если программа была установлена ​​как root). Удалите его.

Перейдите к ~/.local/share/applications (или /usr/local/share/appliations или /usr/share/application) и выполните sudo rm *-free.desktop, чтобы удалить значки, связанные с программами. Это также удалит программы из меню «Открыть с».

Наконец, в каталоге ~/ (или /) есть каталог SoftMaker, который также должен быть удален.

7
задан 2 June 2011 в 02:02

9 ответов

В целях безопасности предположим, что программы, которые имеют доступ к вашему X-дисплею, могут делать все, что захотят, включая отслеживание в вашем буфере обмена, отправка поддельных нажатий клавиш в другое приложение и другие не-тонкости. X не был спроектирован с учетом изоляции.

Для любопытных или параноиков читайте Secure Linux Desktop и пассивные и активные атаки через X11. Уэйленд лучше? Для чрезвычайно параноидального анализа проверьте Qubes, который основан на виртуализированных экземплярах Linux, каждый из которых запускает собственный X-сервер.

Если вы обеспокоены запуском ненадежных X-приложений, вы должны запускать их на отдельном X дисплей, в дополнение к запуску их как другого пользователя (или, лучше, на другой (виртуальной) машине). Вы можете запустить отдельный X-сервер и отобразить его во вложенном X-окне различными способами: через виртуальную машину ( Secure Linux Desktop , VMware, ...) с удаленным X-сервером, таким как Пассивные и активные атаки через X11. Is Wayland лучше? , с которым вы просто подключаетесь локально, или с помощью специальной программы X-in-X, такой как Xnest или Qubes .

Если вы обеспокоены атаками в области социальной инженерии, это другая проблема. Социальная инженерия нацелена на пользователя; единственный способ избежать их - оставить пользователя.

5
ответ дан 25 July 2018 в 21:48
  • 1
    Эти вопросы security.SE интересны. Виртуальная / другая машина поражает использование одной и той же системы: использование уже установленных приложений и настроек. Социальная инженерия - это не мое беспокойство, так как я очень осознаю безопасность. Из вашего ответа я пришел к выводу, что любое приложение, работающее с использованием kdesudo или gksu, небезопасно, потому что X является общим, но разве это не означает, что использование kdesudo для запуска, поскольку другой пользователь совершенно бесполезен? – Lekensteyn 2 June 2011 в 02:16
  • 2
    @Lekensteyn: Выполняется, когда другой пользователь защищает от атак, которые не используют X в качестве вектора. В зависимости от того, насколько вы параноик, это либо бесполезно, либо лучше, чем ничего. – Gilles 2 June 2011 в 02:18
  • 3
    возможно ли, что мой ввод кодовой фразы захватывается при вводе в диалоговом окне kdesudo? Или что мой сеанс Firefox захвачен? Просто для разъяснений, потому что ваш ответ подсказывает это. – Lekensteyn 2 June 2011 в 02:22
  • 4
    @Lekensteyn: Да, возможно, если вы разрешаете приложение-изгои запускать на том же X-сервере. Статья в блоге Joanna Rutkowska объясняет один из способов. – Gilles 2 June 2011 в 02:36

В целях безопасности предположим, что программы, которые имеют доступ к вашему X-дисплею, могут делать все, что захотят, включая отслеживание в вашем буфере обмена, отправка поддельных нажатий клавиш в другое приложение и другие не-тонкости. X не был спроектирован с учетом изоляции.

Для любопытных или параноиков читайте Secure Linux Desktop и пассивные и активные атаки через X11. Уэйленд лучше? Для чрезвычайно параноидального анализа проверьте Qubes, который основан на виртуализированных экземплярах Linux, каждый из которых запускает собственный X-сервер.

Если вы обеспокоены запуском ненадежных X-приложений, вы должны запускать их на отдельном X дисплей, в дополнение к запуску их как другого пользователя (или, лучше, на другой (виртуальной) машине). Вы можете запустить отдельный X-сервер и отобразить его во вложенном X-окне различными способами: через виртуальную машину ( Secure Linux Desktop , VMware, ...) с удаленным X-сервером, таким как Пассивные и активные атаки через X11. Is Wayland лучше? , с которым вы просто подключаетесь локально, или с помощью специальной программы X-in-X, такой как Xnest или Qubes .

Если вы обеспокоены атаками в области социальной инженерии, это другая проблема. Социальная инженерия нацелена на пользователя; единственный способ избежать их - оставить пользователя.

5
ответ дан 26 July 2018 в 16:54

В целях безопасности предположим, что программы, которые имеют доступ к вашему X-дисплею, могут делать все, что захотят, включая отслеживание в вашем буфере обмена, отправка поддельных нажатий клавиш в другое приложение и другие не-тонкости. X не был спроектирован с учетом изоляции.

Для любопытных или параноиков читайте Secure Linux Desktop и пассивные и активные атаки через X11. Уэйленд лучше? Для чрезвычайно параноидального анализа проверьте Qubes, который основан на виртуализированных экземплярах Linux, каждый из которых запускает собственный X-сервер.

Если вы обеспокоены запуском ненадежных X-приложений, вы должны запускать их на отдельном X дисплей, в дополнение к запуску их как другого пользователя (или, лучше, на другой (виртуальной) машине). Вы можете запустить отдельный X-сервер и отобразить его во вложенном X-окне различными способами: через виртуальную машину ( Secure Linux Desktop , VMware, ...) с удаленным X-сервером, таким как Пассивные и активные атаки через X11. Is Wayland лучше? , с которым вы просто подключаетесь локально, или с помощью специальной программы X-in-X, такой как Xnest или Qubes .

Если вы обеспокоены атаками в области социальной инженерии, это другая проблема. Социальная инженерия нацелена на пользователя; единственный способ избежать их - оставить пользователя.

5
ответ дан 26 July 2018 в 16:55

В целях безопасности предположим, что программы, которые имеют доступ к вашему X-дисплею, могут делать все, что захотят, включая отслеживание в вашем буфере обмена, отправка поддельных нажатий клавиш в другое приложение и другие не-тонкости. X не был спроектирован с учетом изоляции.

Для любопытных или параноиков читайте Secure Linux Desktop и пассивные и активные атаки через X11. Уэйленд лучше? Для чрезвычайно параноидального анализа проверьте Qubes, который основан на виртуализированных экземплярах Linux, каждый из которых запускает собственный X-сервер.

Если вы обеспокоены запуском ненадежных X-приложений, вы должны запускать их на отдельном X дисплей, в дополнение к запуску их как другого пользователя (или, лучше, на другой (виртуальной) машине). Вы можете запустить отдельный X-сервер и отобразить его во вложенном X-окне различными способами: через виртуальную машину ( Secure Linux Desktop , VMware, ...) с удаленным X-сервером, таким как Пассивные и активные атаки через X11. Is Wayland лучше? , с которым вы просто подключаетесь локально, или с помощью специальной программы X-in-X, такой как Xnest или Qubes .

Если вы обеспокоены атаками в области социальной инженерии, это другая проблема. Социальная инженерия нацелена на пользователя; единственный способ избежать их - оставить пользователя.

5
ответ дан 2 August 2018 в 03:24

В целях безопасности предположим, что программы, которые имеют доступ к вашему X-дисплею, могут делать все, что захотят, включая отслеживание в вашем буфере обмена, отправка поддельных нажатий клавиш в другое приложение и другие не-тонкости. X не был спроектирован с учетом изоляции.

Для любопытных или параноиков читайте Secure Linux Desktop и пассивные и активные атаки через X11. Уэйленд лучше? Для чрезвычайно параноидального анализа проверьте Qubes, который основан на виртуализированных экземплярах Linux, каждый из которых запускает собственный X-сервер.

Если вы обеспокоены запуском ненадежных X-приложений, вы должны запускать их на отдельном X дисплей, в дополнение к запуску их как другого пользователя (или, лучше, на другой (виртуальной) машине). Вы можете запустить отдельный X-сервер и отобразить его во вложенном X-окне различными способами: через виртуальную машину ( Secure Linux Desktop , VMware, ...) с удаленным X-сервером, таким как Пассивные и активные атаки через X11. Is Wayland лучше? , с которым вы просто подключаетесь локально, или с помощью специальной программы X-in-X, такой как Xnest или Qubes .

Если вы обеспокоены атаками в области социальной инженерии, это другая проблема. Социальная инженерия нацелена на пользователя; единственный способ избежать их - оставить пользователя.

5
ответ дан 4 August 2018 в 19:21

В целях безопасности предположим, что программы, которые имеют доступ к вашему X-дисплею, могут делать все, что захотят, включая отслеживание в вашем буфере обмена, отправка поддельных нажатий клавиш в другое приложение и другие не-тонкости. X не был спроектирован с учетом изоляции.

Для любопытных или параноиков читайте Secure Linux Desktop и пассивные и активные атаки через X11. Уэйленд лучше? Для чрезвычайно параноидального анализа проверьте Qubes, который основан на виртуализированных экземплярах Linux, каждый из которых запускает собственный X-сервер.

Если вы обеспокоены запуском ненадежных X-приложений, вы должны запускать их на отдельном X дисплей, в дополнение к запуску их как другого пользователя (или, лучше, на другой (виртуальной) машине). Вы можете запустить отдельный X-сервер и отобразить его во вложенном X-окне различными способами: через виртуальную машину ( Secure Linux Desktop , VMware, ...) с удаленным X-сервером, таким как Пассивные и активные атаки через X11. Is Wayland лучше? , с которым вы просто подключаетесь локально, или с помощью специальной программы X-in-X, такой как Xnest или Qubes .

Если вы обеспокоены атаками в области социальной инженерии, это другая проблема. Социальная инженерия нацелена на пользователя; единственный способ избежать их - оставить пользователя.

5
ответ дан 6 August 2018 в 03:33

В целях безопасности предположите, что программы, которые имеют доступ к вашему X-дисплею, могут делать все, что захотят, включая отслеживание в вашем буфере обмена, отправка поддельных нажатий клавиш в другое приложение и другие не-тонкости.

Для любопытных или параноидов читайте Secure Linux Desktop и Пассивные и активные атаки через X11. Уэйленд лучше? . Для крайне параноидального анализа проверьте Qubes , который основан на виртуализированных экземплярах Linux, каждый из которых запускает собственный X-сервер.

Если вы обеспокоены запуском ненадежных X-приложений, вы должны запускать их на отдельном дисплее X, в дополнение к запуску их как другого пользователя (или, лучше, на другой (виртуальной) машине). Вы можете запустить отдельный X-сервер и отобразить его во вложенном X-окне различными способами: через виртуальную машину ( VirtualBox , VMware , ...) с удаленным X-сервером таких как VNC , которые вы только что подключаете к локально, или с помощью специальной программы X-in-X, такой как Xnest или Xephyr .

Если вы обеспокоены атаками в области социальной инженерии, это другая проблема. Социальная инженерия нацелена на пользователя; единственный способ избежать их - оставить пользователя.

5
ответ дан 7 August 2018 в 21:21

В целях безопасности предположите, что программы, которые имеют доступ к вашему X-дисплею, могут делать все, что захотят, включая отслеживание в вашем буфере обмена, отправка поддельных нажатий клавиш в другое приложение и другие не-тонкости.

Для любопытных или параноидов читайте Secure Linux Desktop и Пассивные и активные атаки через X11. Уэйленд лучше? . Для крайне параноидального анализа проверьте Qubes , который основан на виртуализированных экземплярах Linux, каждый из которых запускает собственный X-сервер.

Если вы обеспокоены запуском ненадежных X-приложений, вы должны запускать их на отдельном дисплее X, в дополнение к запуску их как другого пользователя (или, лучше, на другой (виртуальной) машине). Вы можете запустить отдельный X-сервер и отобразить его во вложенном X-окне различными способами: через виртуальную машину ( VirtualBox , VMware , ...) с удаленным X-сервером таких как VNC , которые вы только что подключаете к локально, или с помощью специальной программы X-in-X, такой как Xnest или Xephyr .

Если вы обеспокоены атаками в области социальной инженерии, это другая проблема. Социальная инженерия нацелена на пользователя; единственный способ избежать их - оставить пользователя.

5
ответ дан 10 August 2018 в 09:39

В целях безопасности предположите, что программы, которые имеют доступ к вашему X-дисплею, могут делать все, что захотят, включая отслеживание в вашем буфере обмена, отправка поддельных нажатий клавиш в другое приложение и другие не-тонкости.

Для любопытных или параноидов читайте Secure Linux Desktop и Пассивные и активные атаки через X11. Уэйленд лучше? . Для крайне параноидального анализа проверьте Qubes , который основан на виртуализированных экземплярах Linux, каждый из которых запускает собственный X-сервер.

Если вы обеспокоены запуском ненадежных X-приложений, вы должны запускать их на отдельном дисплее X, в дополнение к запуску их как другого пользователя (или, лучше, на другой (виртуальной) машине). Вы можете запустить отдельный X-сервер и отобразить его во вложенном X-окне различными способами: через виртуальную машину ( VirtualBox , VMware , ...) с удаленным X-сервером таких как VNC , которые вы только что подключаете к локально, или с помощью специальной программы X-in-X, такой как Xnest или Xephyr .

Если вы обеспокоены атаками в области социальной инженерии, это другая проблема. Социальная инженерия нацелена на пользователя; единственный способ избежать их - оставить пользователя.

5
ответ дан 13 August 2018 в 15:51
  • 1
    Эти вопросы security.SE интересны. Виртуальная / другая машина поражает использование одной и той же системы: использование уже установленных приложений и настроек. Социальная инженерия - это не мое беспокойство, так как я очень осознаю безопасность. Из вашего ответа я пришел к выводу, что любое приложение, используемое с помощью kdesudo или gksu , небезопасно, поскольку X является общим, но не означает, что использование kdesudo для запуска, поскольку другой пользователь совершенно бесполезен? – Lekensteyn 2 June 2011 в 02:16
  • 2
    @Lekensteyn: Выполняется, когда другой пользователь защищает от атак, которые не используют X в качестве вектора. В зависимости от того, насколько вы параноик, это либо бесполезно, либо лучше, чем ничего. – Gilles 2 June 2011 в 02:18
  • 3
    возможно ли, что мой ввод кодовой фразы захватывается при вводе его в диалоговом окне kdesudo ? Или что мой сеанс Firefox захвачен? Просто для разъяснений, потому что ваш ответ подсказывает это. – Lekensteyn 2 June 2011 в 02:22
  • 4
    @Lekensteyn: Да, возможно, если вы разрешаете приложение-изгои запускать на том же X-сервере. Статья в блоге Joanna Rutkowska объясняет один из способов. – Gilles 2 June 2011 в 02:36

Другие вопросы по тегам:

Похожие вопросы: