Як я можу надійно виявити реєстратори натискань клавіш?


14

У мене завжди були проблеми з введенням паролів на комп’ютерах, яким я не довіряю (думаю, що нетехнічні друзі на комп’ютерах), і хоча я зазвичай можу уникати цього, бувають випадки, коли мені все-таки потрібно використовувати їх. Моя головна турбота - це те, щоб мої паролі були викрадені реєстратором натискань клавіш.

Отже, моє запитання - чи є надійний спосіб виявити реєстратори натискань клавіш?

Я знаю апаратні реєстратори натискань клавіш, такі як KeyGhost, але мене найбільше цікавлять програмні засоби, що базуються на клавішах .


1
Дивіться також Надійне виявлення програмного кейлоггера? on Server Fault: serverfault.com/questions/39445/…
Arjan

Відповіді:


10

Після зміни акценту заголовка питання на "Як я можу надійно виявити реєстратори натискань клавіш?" більша частина моєї відповіді нижче не має значення. Коротше кажучи, я не вірю, що ви можете виявити реєстратори натискань клавіш надійним чином. Є деякі способи виявлення деяких з них, деякі контрзаходи для обмеження їх ефективності та деякі способи їх обходу, і я обговорював деякі з них у досить датовій відповіді нижче, але немає надійного способу їх виявлення. Прочитайте статтю у Вікіпедії про методи блогування та контрзаходи .

Непроста проблема.

Програмне забезпечення

Обхід програмного забезпечення, яке підбирає клавіші під час натискання та відпускання клавіш, можна здійснити за допомогою екранних клавіатур або вирізати та вставити з екранних даних, але це не працюватиме з програмним забезпеченням, що працює на нижчих рівнях (у певний момент операційна система повинна подати "імітовані натискання клавіш" до програми, що чекає на введення).

Ризик можна додатково знизити, використовуючи операційну систему, яка є меншою ймовірністю для цілей атаки програмного забезпечення на клавіші.

Якщо це дійсно має значення, а на апаратному забезпеченні немає пристроїв реєстрації даних, тоді слід завантажувати копію відомої чистої операційної системи (наприклад, контрольно-прослуханий компакт-диск чи DVD), доступний лише для читання, варто врахувати, чи дозволений власник апаратного забезпечення / мережі це дозволяє та CD / DVD містить необхідні програми, і ви знаєте необхідні параметри настройки (паролі та дані можуть бути на зашифрованому USB-накопичувачі, у системі, схожій на Unix, щоб не допустити виконання файлів). Використання власного апаратного / програмного забезпечення, дотримання належних методів безпеки та регулярне відновлення з чистих, надійних, контрольних носіїв інформації - ще один шлях вперед.

Запропоновані механізми спрямовані на те, щоб зменшити ризик наявності програмного забезпечення із блокуванням ключових систем. Якщо кейлоггер потрапляє на систему , то сильна політика брандмауера можевиявити кейлоггер, який намагається відправити дані своєму власникові через мережу, але це часто передбачає тяжке ручне залучення до процесу брандмауера (наприклад, налаштування системи, щоб дозволити конкретним програмам використовувати конкретні IP-порти та адреси). Нарешті, як і кейлоггер у системі, деяке з того, що було введено, може бути видно, якщо дані передаються по мережі або порушена фізична цілісність файлової системи. Як їх зменшити, не виходить за межі цього питання, але він повинен бути включений при розгляді програми та цілісності системи. Однак моніторинг мережі може показати, чи є чутливі дані зазвичай переданими, а також допоможе виявити несподівані передачі.

Одноразові паролі, швидко змінюючи паролі, якщо вони могли бути порушені, використання детекторів програмного забезпечення для блокування програм (програмне забезпечення, яке сканує ПК, шукаючи підписи відомого програмного забезпечення для блокування блоків), також є одними з можливих контрзаходів, але всі контрзаходи мають слабкі сторони.

Апаратне та інше блокування журналів

Хоча за межами прямого сфери вашого питання, це потрібно мати на увазі. Вони включають в себе спостереження за мережевими потоками, пристроями, підключеними між клавіатурою та ПК, надяганням на плечі, відеокамерами, акустичним або електромагнітним або вібраційним моніторингом (наприклад, див. Заходи TEMPEST ) або вивчення вмісту оперативної пам’яті для отримання інформації , якщо когось цікавить достатньо в тому, що ти можеш набрати. Виявлення цих діапазонів від простого до неможливого.

Загальні

У Вікіпедії є корисна стаття про методи ведення брелоків та контрзаходи, яку варто прочитати.


1
Пам’ятайте, що простіше форматувати USB-накопичувач NTFS або ext2 / 3/4, а не FAT32 - це може бути повільніше, але він належним чином підтримує дозволи UNIX - таким чином, ви можете встановити, що за замовчуванням у FSTAB не буде exec.
Лукас Джонс

Дякую за вичерпну відповідь, після розуміння проблем моїм рішенням буде використання кишенькового ОС (наприклад, SLAX).
gacrux

2

Це непроста проблема, оскільки йдеться про Вікіпедію , і "надійний", здається, поки недоступний. Деякі люди хоч і постріляють (разом із мовою про "100% ефективну та надійну", що змушує мене сприймати все, що вони говорять, з великим пакетиком солі).


3
"Кожен успішний тест спрацював."
GalacticCowboy

2
Шістдесят відсотків часу, працює кожен раз!
хаос

@chaos Отримайте цей анти-кейлоггер БЕЗКОШТОВНО! Це чудова ціна лише 9,99 доларів!
Mateen Ulhaq

1

Один із способів перемогти кейлоггери - це ввести свій пароль кількома зайвими символами, а потім за допомогою миші вибрати зайві символи та видалити їх. Оскільки кейлоггер просто записує натискання клавіш, з нього вийде непрацюючий пароль.


3
Так, але ваш пароль все ще є там, і хтось, хто переглядає захоплений текст кейлоггера, ймовірно, не займе багато часу, щоб розібратися в ньому. Але ви можете ввести символи свого пароля у довільному порядку і переставити їх за допомогою миші ... і ось де перекреслити кілька додаткових символів було б корисно.
Девід Z

1

Не набирайте символів. Скопіюйте їх із браузера, текстового файлу або з карти символів (у Windows це charmap.exe). Charmap навіть дозволить вам поставити в чергу кілька персонажів, тож вам не доведеться робити це один за одним ... якщо ви впевнені, що ніхто не плеє вас по плечу.


-1

В цілях безпеки я маю захищені паролі, які часом перевищують 70 символів. Потім, якщо це, наприклад, у налаштуваннях Windows, я буду чергувати поля ENTRY та RE ENTRY.

Зверху на це я натискаю назад або стрілку назад і вставляю символи (тобто я ніколи не буду вводити свої паролі послідовно [якщо мене турбує безпека])

Ви також можете ввести екран, якщо ви переживаєте про реєстрацію ключів.

Я використовую комбінацію букв, цифр та символів і, як правило, розбиваю їх на блоки. Потім цим блокам я присвоюю числове значення, скільки символів міститься в цьому блоці з метою реалізації та відстеження раніше згаданого способу клацання та стрілки, оскільки це може заплутатись. Вибачте, якщо це не надто ясно, я уточню розділ у міру необхідності.

Отже, скажімо, ви розділите свій пароль на 16 компонентів різної (або послідовної довжини рядків). Я розбиваю ці 16 компонентів на 4 ряди і виконую звідти. Крім того, під час встановлення паролів я не виконую порядок цих 4 рядків так само, як у будь-якому полі введення пароля. Це те, що я вважаю надійною безпекою, і для будь-якого, хто зможе зробити висновок про свій пароль, знадобиться величезні зусилля, якщо це можливо взагалі.


-3

У цьому існує багато способів. І багато хороших посібників з цього питання. Вікіпедія - одна. Ehow має один.

Це мій улюблений путівник.

http://cognitiveanomalies.com/simple-ways-in-detecting-key-loggers/


2
Мати посилання - це приємно, але будь-ласка, включіть сюди найрелевантніші деталі! Спасибі!
slhck

Сьогодні це посилання вказує на припаркований домен.
Аксель Бекерт
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.