После смены акцента в заголовке вопроса на «Как мне надежно обнаружить регистраторы нажатий клавиш?» большая часть моего ответа ниже не имеет значения. Короче говоря, я не верю, что вы можете надежно обнаруживать регистраторы нажатий клавиш. Есть несколько способов обнаружить некоторые из них, некоторые контрмеры для ограничения их эффективности и некоторые способы их обойти, и я обсудил некоторые из них в довольно устаревшем ответе ниже, но нет надежного способа их обнаружения. Прочитайте в Википедии статью о методах ведения блога и контрмерах .
Непростая проблема.
Программное обеспечение кейлоггинга
Обход программного обеспечения, которое улавливает коды клавиш при нажатии и отпускании клавиш, можно сделать с помощью экранных клавиатур или вырезать и вставить из данных на экране, но это не будет работать с программным обеспечением, работающим на более низких уровнях (в какой-то момент операционная система должна передать "симулированные нажатия клавиш" приложению, ожидающему ввода).
Риск может быть дополнительно уменьшен с помощью операционной системы, которая с меньшей вероятностью станет целью для атак на кейлоггеры.
Если это действительно имеет значение, и аппаратное обеспечение очищено от устройств регистрации, тогда стоит загрузить копию только для чтения известной чистой операционной системы (например, live CD или DVD с контрольной суммой), если владелец оборудования / сети разрешает это и CD / DVD содержит необходимые приложения, и вы знаете необходимые параметры настройки (пароли и данные могут быть на зашифрованном USB-накопителе, смонтированном в Unix-подобной системе, чтобы не допустить выполнения файла). Использование собственного аппаратного / программного обеспечения, следование рекомендациям по безопасности и регулярное восстановление из чистых, надежных носителей с контрольной суммой - это еще один путь вперед.
Предлагаемые механизмы направлены на снижение риска наличия программного обеспечения для ведения кейлогинга в системе. Если кейлоггер попадает в систему, то сильная политика брандмауэра можетобнаружить кейлоггер, пытающийся отправить данные обратно его «владельцу» по сети, но это часто предполагает обременительное ручное участие в процессе брандмауэра (например, настройку системы, чтобы позволить конкретным приложениям использовать определенные IP-порты и адреса). Наконец, как и кейлоггер в системе, некоторые из введенных данных могут быть видны, если данные передаются по сети или нарушается физическая целостность файловой системы. То, как их можно смягчить, выходит за рамки этого вопроса, но должно учитываться при рассмотрении целостности приложения и системы. Однако мониторинг сети может показать, нормально ли передаются конфиденциальные данные, а также помочь определить неожиданные передачи.
Одноразовые пароли, быстрая смена паролей, если они могли быть скомпрометированы, использование программных детекторов кейлоггинга (программное обеспечение, которое сканирует ПК в поисках сигнатур известного программного обеспечения кейлоггинга) также входят в число возможных контрмер, но все контрмеры имеют недостатки.
Аппаратное и другое кейлоггинг
Несмотря на то, что это выходит за рамки вашего вопроса, об этом следует помнить. Они включают в себя наблюдение за сетевыми потоками, устройствами, подключенными между клавиатурой и ПК, отслеживание через плечо, видеокамеры, акустический или электромагнитный мониторинг или мониторинг вибрации (например, см. Меры TEMPEST ) или анализ содержимого ОЗУ для получения информации , если кто-то заинтересован достаточно того, что вы могли бы печатать. Обнаружение этих диапазонов от простого к невозможному.
Общая
В Википедии есть полезная статья о методах ведения блога и контрмерах, которую стоит прочитать.