Как надежно обнаружить регистраторы нажатий клавиш?


14

У меня всегда была проблема с вводом паролей на компьютерах, которым я не доверяю (думаю, это не технические друзья), и хотя я обычно могу этого не делать, бывают случаи, когда мне все еще нужно их использовать. Моя главная проблема заключается в том, чтобы мои пароли были украдены регистратором нажатий клавиш.

Итак, мой вопрос - есть ли надежный способ обнаружения клавиатурных шпионов?

Я знаю аппаратные регистраторы нажатий клавиш, такие как KeyGhost, но больше всего меня интересуют программные.


1
Смотрите также Надежное программное обнаружение кейлоггера? при сбое
Арджан

Ответы:


10

После смены акцента в заголовке вопроса на «Как мне надежно обнаружить регистраторы нажатий клавиш?» большая часть моего ответа ниже не имеет значения. Короче говоря, я не верю, что вы можете надежно обнаруживать регистраторы нажатий клавиш. Есть несколько способов обнаружить некоторые из них, некоторые контрмеры для ограничения их эффективности и некоторые способы их обойти, и я обсудил некоторые из них в довольно устаревшем ответе ниже, но нет надежного способа их обнаружения. Прочитайте в Википедии статью о методах ведения блога и контрмерах .

Непростая проблема.

Программное обеспечение кейлоггинга

Обход программного обеспечения, которое улавливает коды клавиш при нажатии и отпускании клавиш, можно сделать с помощью экранных клавиатур или вырезать и вставить из данных на экране, но это не будет работать с программным обеспечением, работающим на более низких уровнях (в какой-то момент операционная система должна передать "симулированные нажатия клавиш" приложению, ожидающему ввода).

Риск может быть дополнительно уменьшен с помощью операционной системы, которая с меньшей вероятностью станет целью для атак на кейлоггеры.

Если это действительно имеет значение, и аппаратное обеспечение очищено от устройств регистрации, тогда стоит загрузить копию только для чтения известной чистой операционной системы (например, live CD или DVD с контрольной суммой), если владелец оборудования / сети разрешает это и CD / DVD содержит необходимые приложения, и вы знаете необходимые параметры настройки (пароли и данные могут быть на зашифрованном USB-накопителе, смонтированном в Unix-подобной системе, чтобы не допустить выполнения файла). Использование собственного аппаратного / программного обеспечения, следование рекомендациям по безопасности и регулярное восстановление из чистых, надежных носителей с контрольной суммой - это еще один путь вперед.

Предлагаемые механизмы направлены на снижение риска наличия программного обеспечения для ведения кейлогинга в системе. Если кейлоггер попадает в систему, то сильная политика брандмауэра можетобнаружить кейлоггер, пытающийся отправить данные обратно его «владельцу» по сети, но это часто предполагает обременительное ручное участие в процессе брандмауэра (например, настройку системы, чтобы позволить конкретным приложениям использовать определенные IP-порты и адреса). Наконец, как и кейлоггер в системе, некоторые из введенных данных могут быть видны, если данные передаются по сети или нарушается физическая целостность файловой системы. То, как их можно смягчить, выходит за рамки этого вопроса, но должно учитываться при рассмотрении целостности приложения и системы. Однако мониторинг сети может показать, нормально ли передаются конфиденциальные данные, а также помочь определить неожиданные передачи.

Одноразовые пароли, быстрая смена паролей, если они могли быть скомпрометированы, использование программных детекторов кейлоггинга (программное обеспечение, которое сканирует ПК в поисках сигнатур известного программного обеспечения кейлоггинга) также входят в число возможных контрмер, но все контрмеры имеют недостатки.

Аппаратное и другое кейлоггинг

Несмотря на то, что это выходит за рамки вашего вопроса, об этом следует помнить. Они включают в себя наблюдение за сетевыми потоками, устройствами, подключенными между клавиатурой и ПК, отслеживание через плечо, видеокамеры, акустический или электромагнитный мониторинг или мониторинг вибрации (например, см. Меры TEMPEST ) или анализ содержимого ОЗУ для получения информации , если кто-то заинтересован достаточно того, что вы могли бы печатать. Обнаружение этих диапазонов от простого к невозможному.

Общая

В Википедии есть полезная статья о методах ведения блога и контрмерах, которую стоит прочитать.


1
Помните, что ваш USB-накопитель легче отформатировать как NTFS или ext2 / 3/4, а не FAT32 - он может быть медленнее, но он правильно поддерживает разрешения UNIX - так что вы можете установить по умолчанию в FSTAB значение no-exec.
Лукас Джонс

Спасибо за исчерпывающий ответ, после понимания проблем, мое решение будет заключаться в использовании карманной ОС (например, SLAX).
gacrux

2

Это непростая проблема, как гласит Википедия , а «надежный» пока недоступен. Некоторые люди, однако, дают ему шанс (в комплекте с формулировкой о «100% эффективности и надежности», которая заставляет меня брать все, что они говорят, с большим пакетом соли).


3
«Каждый успешный тест работал».
GalacticCowboy

2
Шестьдесят процентов времени работает каждый раз!
хаос

@chaos Получи этот анти-кейлоггер БЕСПЛАТНО! Это отличная цена всего $ 9,99!
Матин Улхак

1

Один из способов победить клавиатурных шпионов - ввести пароль с помощью дополнительных символов, а затем с помощью мыши выбрать дополнительные символы и удалить их. Поскольку кейлоггер просто записывает нажатия клавиш, он получит неработающий пароль.


3
Да, но ваш пароль все еще там, и кто-то просматривает захваченный текст кейлоггера, вероятно, не займет много времени, чтобы понять его. Но вы можете набирать символы вашего пароля в произвольном порядке и переставлять их с помощью мыши ... и вот где добавление некоторых дополнительных символов будет полезно.
Дэвид З

1

Не вводите символы. Скопируйте их из браузера или текстового файла, или из карты символов (в Windows это charmap.exe). Charmap даже позволит вам поставить в очередь несколько персонажей, так что вам не придется делать это один за другим ... если вы уверены, что никто не занимается серфингом.


-1

В целях безопасности я использую защищенные пароли, иногда превышающие 70 символов. Затем, если, например, это происходит при настройке Windows, я буду переключаться между полями ENTRY и RE ENTRY.

Вдобавок к этому я буду нажимать или стрелять назад и вставлять символы (т.е. я никогда не буду вводить свои пароли последовательно [если я беспокоюсь о безопасности])

Вы также можете напечатать вне экрана, если вы беспокоитесь о регистрации ключей.

Я использую комбинацию букв, цифр и символов и обычно делю их на блоки. Этим блокам я затем назначаю числовое значение количества символов, содержащихся в этом блоке, с целью реализации и отслеживания ранее упомянутого метода щелчков и стрелок, поскольку это может привести к путанице. Извините, если это не слишком ясно, я уточню раздел по мере необходимости.

Итак, допустим, вы разбили свой пароль на 16 компонентов различной (или одинаковой длины строки). Я разбил эти 16 компонентов на ряды по 4 и реализовал их оттуда. Кроме того, при настройке паролей я не реализую порядок этих 4 строк так же, как в любом поле ввода пароля. Это то, что я считаю надежной безопасностью, и любой, кто сможет определить ваш пароль, потребует огромных усилий, если вообще возможно.


-3

Есть много способов в этом. И много хороших гидов по этому вопросу. Википедия одна. У Ehow есть один.

Это мой любимый гид.

http://cognitiveanomalies.com/simple-ways-in-detecting-key-loggers/


2
Наличие ссылки - это хорошо, но, пожалуйста, включите здесь самые важные детали! Благодарность!
Slhck

Эта ссылка в настоящее время указывает на припаркованный домен.
Аксель
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.