Как я обнаруживаю регистраторы нажатия клавиш надежным способом?

У меня всегда была проблема при вводе моих паролей на компьютерах, которым я не доверяю (думайте нетехнические друзья компьютеры), и хотя я могу обычно стараться не делать ее, существуют времена, когда я все еще должен использовать их. Моему основному беспокойству крал мои пароли регистратор нажатия клавиш.

Таким образом, мой вопрос - существует ли надежный способ обнаружить регистраторы нажатия клавиш?

Я знаю об аппаратных регистраторах нажатия клавиш как KeyGhost, но я главным образом интересуюсь основанными на программном обеспечении.

14
задан 28.08.2011, 21:03

4 ответа

После изменения акцента заголовка вопроса, "Как я обнаруживаю регистраторы нажатия клавиш надежным способом?" большая часть моего ответа ниже не важна. Короче говоря, я не полагаю, что можно обнаружить регистраторы нажатия клавиш надежным способом. Существуют некоторые способы обнаружить некоторых из них, некоторые контрмеры для ограничения их эффективности и некоторых способов обойти их, и я обсудил некоторые из них в скорее датированном ответе ниже, но нет никакого надежного способа обнаружить их. Имейте чтение в статье Wikipedia о keylogging методах и контрмерах.

Не легкая проблема.

Программное обеспечение keylogging

Программное обеспечение Bypassing, которое забирает коды клавиши как ключи, нажато и выпущено, может быть сделан при помощи экранных клавиатур или вырезан и вставлен от основанных на экране данных, но это не будет работать с программным обеспечением, работающим на более низких уровнях (в какой-то момент, операционная система должна подать "моделируемые нажатия клавиш" к приложению, ожидающему входа).

Риск может быть далее снижен при помощи операционной системы, которая, менее вероятно, будет целью для keylogging нападений программного обеспечения.

Если это действительно имеет значение, и аппаратные средства свободны от устройств журналирования, затем загружающих копию только для чтения известной чистой операционной системы (например, проверенный суммированием живой CD, или DVD) достойно рассмотрения, если владелец аппаратных средств/сети разрешает это, и CD/DVD содержит приложения, в которых Вы нуждаетесь, и Вы знаете необходимые параметры установки (пароли, и данные могли быть на зашифрованной смонтированной карте с интерфейсом USB, в подобной Unix системе, для не разрешения выполнения файла). Используя Ваши собственные аппаратные средства/программное обеспечение, применяя хорошие методы безопасности и восстанавливая регулярно от чистых, доверяемых, проверенных суммированием медиа иначе вперед.

Предложенные механизмы имеют целью снижать риск наличия keylogging программное обеспечение в системе. Если клавиатурный перехватчик добирается на систему затем, сильная политика брандмауэра может обнаружить клавиатурный перехватчик, пытающийся передавать данные обратно его 'владельцу' по сети, но это часто принимает обременительное ручное участие в процессе брандмауэра (например, настройка системы, чтобы позволить определенным приложениям использовать определенные порты IP и адреса). Наконец, а также клавиатурный перехватчик в системе, часть из того, что было введено, может быть видим, если данные передаются по сети, или физическая целостность файловой системы поставлена под угрозу. То, как они могут быть смягчены, выходит за рамки этого вопроса, но должно быть включено при рассмотрении целостности приложений и целостности системы. Однако контроль сети может показать, передаются ли уязвимые данные обычно, и также помогите определить неожиданные передачи.

Одноразовые пароли, изменяя пароли быстро, если они, возможно, были скомпрометированы, использование keylogging детекторов программного обеспечения (программное обеспечение, которое сканирует ПК, ища подпись известного keylogging программного обеспечения) также среди возможных контрмер, но все контрмеры имеют слабые места.

Аппаратные средства и другой keylogging

Пока вне непосредственного объема Вашего вопроса эти потребности, которые будут приняты во внимание. Они включают наблюдение за сетевыми потоками, устройства, подключенные между клавиатурой и ПК, отслеживанием сверхплеча, видеокамерами, акустическими или электромагнитными или контроль вибрации (например, посмотрите меры по TEMPEST), или исследование содержания RAM для получения информации, если кто-то интересуется достаточно тем, что Вы могли бы вводить. Обнаружение этих диапазонов от легкого до невозможного.

Общая информация

Существует полезная статья о Википедии на keylogging методах и контрмерах, который определенно стоит считать.

10
ответ дан 07.12.2019, 11:23
  • 1
    Помнить, что будет легче отформатировать Вашу Карту памяти NTFS или ext2/3/4, а не FAT32 - это будет медленнее, но это будет поддерживать полномочия UNIX правильно - таким образом, Вы устанавливали значение по умолчанию в FSTAB, чтобы без должностных лиц. – Lucas Jones 18.07.2009, 12:21

Это не легкая проблема, поскольку Википедия входит, и "надежный", кажется, вне досягаемости до сих пор. Некоторые люди дают ему выстрел, хотя (вместе с языком о "100%, эффективных и надежных", который заставляет меня взять все, которое они говорят с большим мешком соли).

2
ответ дан 07.12.2019, 11:23

Один способ победить клавиатурные перехватчики состоит в том, чтобы ввести в Вашем пароле с некоторыми дополнительными символами, затем использовать Вашу мышь, чтобы выбрать дополнительные символы и удалить их. Так как клавиатурный перехватчик просто записывает нажатия клавиш, он вытащит не функционирующий пароль из него.

1
ответ дан 07.12.2019, 11:23

Не вводите символы. Скопируйте их с браузера или текстового файла, или с карты символов (в Windows, это - charmap.exe). Charmap даже позволит Вам стоять в очереди несколько символов, таким образом, Вы не должны будете делать этого один за другим..., если Вы уверены, что никто не плечо, перемещающееся по Вам.

1
ответ дан 07.12.2019, 11:23

Теги

Похожие вопросы