14

У меня всегда была проблема с вводом паролей на компьютерах, которым я не доверяю (думаю, это не технические друзья), и хотя я обычно могу этого не делать, бывают случаи, когда мне все еще нужно их использовать. Моя главная проблема заключается в том, чтобы мои пароли были украдены регистратором нажатий клавиш.

Таким образом, мой вопрос - есть ли надежный способ обнаружения клавиатурных шпионов?

Я знаю аппаратные регистраторы нажатий клавиш, такие как KeyGhost, но больше всего меня интересуют программные.

6 ответов6

10

После смены акцента в заголовке вопроса на «Как мне надежно обнаружить регистраторы нажатий клавиш?Большая часть моего ответа ниже не имеет значения. Короче говоря, я не верю, что вы можете обнаружить регистраторы нажатий клавиш надежным способом. Есть несколько способов обнаружить некоторые из них, некоторые контрмеры, чтобы ограничить их эффективность, и некоторые способы обойти их, и я обсудил некоторые из них в довольно устаревшем ответе ниже, но нет надежного способа обнаружить их. Прочитайте статью в Википедии о методах ведения блога и контрмерах.

Непростая проблема.

Программное обеспечение кейлоггинга

Обход программного обеспечения, которое улавливает коды клавиш при нажатии и отпускании клавиш, можно сделать с помощью экранных клавиатур или вырезать и вставить из данных на экране, но это не будет работать с программным обеспечением, работающим на более низких уровнях (в какой-то момент операционная система должна передать "симулированные нажатия клавиш" приложению, ожидающему ввода).

Риск может быть дополнительно уменьшен с помощью операционной системы, которая с меньшей вероятностью станет целью для программных атак на кейлогинг.

Если это действительно имеет значение и аппаратное обеспечение очищено от устройств регистрации, тогда стоит загрузить копию только для чтения известной чистой операционной системы (например, live CD или DVD с контрольной суммой), если владелец оборудования / сети разрешает это и CD / DVD содержит необходимые приложения, и вы знаете необходимые параметры настройки (пароли и данные могут быть на зашифрованном USB-накопителе, смонтированном в Unix-подобной системе, чтобы не допустить выполнения файла). Использование вашего собственного аппаратного / программного обеспечения, следование рекомендациям по безопасности и регулярное восстановление из чистых, надежных носителей с контрольной суммой - это еще один путь вперед.

Предлагаемые механизмы направлены на снижение риска наличия программного обеспечения для кейлогинга в системе. Если кейлоггер попадает в систему, то строгая политика брандмауэра может обнаружить кейлоггер, пытающийся отправить данные обратно своему «владельцу» по сети, но это часто предполагает обременительное ручное участие в процессе брандмауэра (например, настройку системы для разрешения определенных приложений). использовать определенные IP-порты и адреса). Наконец, как и кейлоггер в системе, некоторые из введенных данных могут быть видны, если данные передаются по сети или нарушается физическая целостность файловой системы. То, как их можно смягчить, выходит за рамки этого вопроса, но должно учитываться при рассмотрении целостности приложения и системы. Однако мониторинг сети может показать, нормально ли передаются конфиденциальные данные, а также помочь определить неожиданные передачи.

Одноразовые пароли, быстрое изменение паролей, если они могли быть скомпрометированы, использование программных детекторов кейлоггинга (программное обеспечение, которое сканирует ПК в поисках сигнатур известного программного обеспечения кейлоггинга) также относятся к числу возможных контрмер, но все контрмеры имеют недостатки.

Аппаратное и другое кейлоггинг

Несмотря на то, что это выходит за рамки вашего вопроса, об этом следует помнить. Они включают в себя наблюдение за сетевыми потоками, устройствами, подключенными между клавиатурой и ПК, отслеживание через плечо, видеокамеры, акустический или электромагнитный мониторинг или мониторинг вибрации (например, см. Меры TEMPEST ) или анализ содержимого ОЗУ для получения информации, если кто-то заинтересован достаточно того, что вы могли бы печатать. Обнаружение этих диапазонов от простого к невозможному.

генеральный

В Википедии есть полезная статья о методах ведения блога и контрмерах, которую стоит прочитать.

2

Это непростая проблема, как гласит Википедия, а "надежный" пока недоступен. Некоторые люди, однако, дают ему шанс (в комплекте с формулировкой о «100% эффективности и надежности», которая заставляет меня брать все, что они говорят, с большим пакетом соли).

1

Один из способов победить клавиатурных шпионов - ввести пароль с помощью дополнительных символов, а затем с помощью мыши выбрать дополнительные символы и удалить их. Поскольку кейлоггер просто записывает нажатия клавиш, он получит неработающий пароль.

1

Не вводите символы Скопируйте их из браузера или текстового файла, или из карты символов (в Windows это charmap.exe). Charmap даже позволит вам поставить в очередь несколько персонажей, так что вам не придется делать это один за другим ... если вы уверены, что никто не занимается серфингом.

-1

В целях безопасности я использую защищенные пароли, иногда превышающие 70 символов. Затем, если, например, это происходит при настройке Windows, я буду переключаться между полями ENTRY и RE ENTRY.

Вдобавок к этому я буду нажимать или стрелять назад и вставлять символы (т.е. Я никогда не буду вводить свои пароли последовательно [если я беспокоюсь о безопасности])

Вы также можете напечатать вне экрана, если вы беспокоитесь о регистрации ключей.

Я использую комбинацию букв, цифр и символов и обычно делю их на блоки. Этим блокам я затем назначаю числовое значение того, сколько символов содержится в этом блоке с целью реализации и отслеживания ранее упомянутого метода щелчков и стрелок, поскольку это может привести к путанице. Извините, если это не слишком ясно, я уточню раздел по мере необходимости.

Итак, допустим, вы разбили свой пароль на 16 компонентов различной (или одинаковой длины строки). Я разбил эти 16 компонентов на ряды по 4 и реализовал их оттуда. Кроме того, при настройке паролей я не реализую порядок этих 4 строк так же, как в любом поле ввода пароля. Это то, что я считаю надежной безопасностью, и для любого, кто сможет определить, какой у вас пароль, потребуется огромное количество усилий, если вообще возможно.

-3

Есть много способов в этом. И много хороших гидов по этому вопросу. Википедия одна. У Ehow есть один.

Это мой любимый гид.

http://cognitiveanomalies.com/simple-ways-in-detecting-key-loggers/

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .