После смены акцента в заголовке вопроса на «Как мне надежно обнаружить регистраторы нажатий клавиш?Большая часть моего ответа ниже не имеет значения. Короче говоря, я не верю, что вы можете обнаружить регистраторы нажатий клавиш надежным способом. Есть несколько способов обнаружить некоторые из них, некоторые контрмеры, чтобы ограничить их эффективность, и некоторые способы обойти их, и я обсудил некоторые из них в довольно устаревшем ответе ниже, но нет надежного способа обнаружить их. Прочитайте статью в Википедии о методах ведения блога и контрмерах.
Непростая проблема.
Программное обеспечение кейлоггинга
Обход программного обеспечения, которое улавливает коды клавиш при нажатии и отпускании клавиш, можно сделать с помощью экранных клавиатур или вырезать и вставить из данных на экране, но это не будет работать с программным обеспечением, работающим на более низких уровнях (в какой-то момент операционная система должна передать "симулированные нажатия клавиш" приложению, ожидающему ввода).
Риск может быть дополнительно уменьшен с помощью операционной системы, которая с меньшей вероятностью станет целью для программных атак на кейлогинг.
Если это действительно имеет значение и аппаратное обеспечение очищено от устройств регистрации, тогда стоит загрузить копию только для чтения известной чистой операционной системы (например, live CD или DVD с контрольной суммой), если владелец оборудования / сети разрешает это и CD / DVD содержит необходимые приложения, и вы знаете необходимые параметры настройки (пароли и данные могут быть на зашифрованном USB-накопителе, смонтированном в Unix-подобной системе, чтобы не допустить выполнения файла). Использование вашего собственного аппаратного / программного обеспечения, следование рекомендациям по безопасности и регулярное восстановление из чистых, надежных носителей с контрольной суммой - это еще один путь вперед.
Предлагаемые механизмы направлены на снижение риска наличия программного обеспечения для кейлогинга в системе. Если кейлоггер попадает в систему, то строгая политика брандмауэра может обнаружить кейлоггер, пытающийся отправить данные обратно своему «владельцу» по сети, но это часто предполагает обременительное ручное участие в процессе брандмауэра (например, настройку системы для разрешения определенных приложений). использовать определенные IP-порты и адреса). Наконец, как и кейлоггер в системе, некоторые из введенных данных могут быть видны, если данные передаются по сети или нарушается физическая целостность файловой системы. То, как их можно смягчить, выходит за рамки этого вопроса, но должно учитываться при рассмотрении целостности приложения и системы. Однако мониторинг сети может показать, нормально ли передаются конфиденциальные данные, а также помочь определить неожиданные передачи.
Одноразовые пароли, быстрое изменение паролей, если они могли быть скомпрометированы, использование программных детекторов кейлоггинга (программное обеспечение, которое сканирует ПК в поисках сигнатур известного программного обеспечения кейлоггинга) также относятся к числу возможных контрмер, но все контрмеры имеют недостатки.
Аппаратное и другое кейлоггинг
Несмотря на то, что это выходит за рамки вашего вопроса, об этом следует помнить. Они включают в себя наблюдение за сетевыми потоками, устройствами, подключенными между клавиатурой и ПК, отслеживание через плечо, видеокамеры, акустический или электромагнитный мониторинг или мониторинг вибрации (например, см. Меры TEMPEST ) или анализ содержимого ОЗУ для получения информации, если кто-то заинтересован достаточно того, что вы могли бы печатать. Обнаружение этих диапазонов от простого к невозможному.
генеральный
В Википедии есть полезная статья о методах ведения блога и контрмерах, которую стоит прочитать.