Wie kann ich Keyloggern auf zuverlässige Art und Weise erkennen?


14

Ich hatte schon immer ein Problem in meiner Passwörter eingeben auf Computern ich nicht vertrauen (man denke nicht-technische Freunde Computer), und obwohl ich in der Regel vermeiden, kann es zu tun, es gibt Zeiten, wenn ich sie noch verwenden müssen. Mein Hauptanliegen ist, dass meine Passwörter von einem Keystroke-Logger gestohlen werden.

Also meine Frage ist - gibt es eine zuverlässige Möglichkeit, Keyloggern zu erkennen?

Ich kenne Hardware-Keystroke-Logger wie KeyGhost , bin aber hauptsächlich an softwarebasierten interessiert.


1
Siehe auch Zuverlässige Software-Keylogger-Erkennung? auf Server Fehler: serverfault.com/questions/39445/...
Arjan

Antworten:


10

Nach der Änderung der Betonung des Titels der Frage „Wie kann ich erkennen , Keylogger auf zuverlässige Art und Weise?“ viel von meiner Antwort unten ist irrelevant. Kurz gesagt, glaube ich nicht , Sie Keyloggern auf zuverlässige Weise erkennen können. Es gibt einige Möglichkeiten , einige von ihnen zu erkennen, einige Gegenmaßnahmen ihre Wirksamkeit und einige Möglichkeiten zur Begrenzung zu umgehen sie, und ich diskutierte einige davon in der eher veralteten Antwort unten, aber es gibt keine zuverlässige Möglichkeit , sie zu erkennen. Haben Sie einen Lese im Wikipedia - Artikel über Methoden und Gegenmaßnahmen Keylogging .

Kein leichtes Problem.

Software Keylogging

Umgehen Software dass picks up keycodes als Tasten gedrückt und losgelassen können mit On-Screen-Tastaturen oder Ausschneiden und Einfügen von bildschirmbasierten Daten durchgeführt werden, aber das wird nicht funktionieren mit Software auf einem niedrigeren Niveau (zu einem bestimmten Zeitpunkt arbeitet das Betriebssystem zu füttern die „simulierte Tastenanschläge“ auf die Anwendung für die Eingabe wartet).

Das Risiko kann durch die Verwendung eines Betriebssystems reduziert werden, die weniger wahrscheinlich ein Ziel für Keylogging Software-Attacken zu sein.

Wenn dies wirklich wichtig ist und die Hardware ist klar von Logging-Geräte dann eine Nur-Lese-Booten Kopie eines bekannten sauberen Betriebssystem (zB ein Prüfsummen Live-CD oder DVD) ist eine Überlegung wert, wenn die Hardware / Netzinhaber dies gestattet und die CD / DVD die Anwendungen enthält, die Sie brauchen, und Sie wissen, dass die Setup-Parameter benötigt (Kennwörter und Daten auf einem verschlüsselten USB-Stick sein könnte montiert, in einer Unix-ähnlichen System, keine Dateiausführung ermöglichen). Verwenden Sie Ihre eigene Hardware / Software, folgende gute Sicherheitspraktiken und regelmäßig von sauberen, vertrauten, Prüfsummen Medien Wiederaufbau ist ein weiterer Weg nach vorn.

Die vorgeschlagenen Mechanismen zielen darauf ab, das Risiko von mit Keylogging - Software auf dem System zu reduzieren. Wenn ein Keylogger auf einem System erhält dann eine starke Firewall - Richtlinie kannerkennt einen Keylogger versucht, Daten zu seinem ‚Besitzer‘ zurück zu senden über das Netzwerk, sondern dass oft übernimmt eine lästige manuelle Beteiligung an dem Firewall-Prozess (zB Tuning, damit das System bestimmte Anwendungen bestimmte IP-Ports und Adressen verwenden). Schließlich sowie ein Keylogger auf dem System, von einigen, was in getippt wurde, kann sichtbar sein, wenn die Daten über ein Netzwerk oder die körperliche Unversehrtheit des Dateisystems übertragen wird, wird beeinträchtigt. Wie diese können gemildert werden, sprengt den Rahmen dieser Frage aber müssen einbezogen werden, wenn die Anwendung und die Systemintegrität berücksichtigen. Allerdings kann die Netzwerk-Überwachung zeigen, ob sensible Daten normal übertragen werden und auch unerwartete Übertragungen identifizieren helfen.

Einmalkennwörter, die sich schnell ändern, wenn sie kompromittiert wurden, und die Verwendung von Keylogging-Softwaredetektoren (Software, die den PC nach der Signatur bekannter Keylogging-Software durchsucht) gehören ebenfalls zu den möglichen Gegenmaßnahmen, aber alle Gegenmaßnahmen weisen Schwachstellen auf.

Hardware und andere Keylogging

Auch wenn dies außerhalb des unmittelbaren Rahmens Ihrer Frage liegt, müssen Sie dies berücksichtigen. Dazu gehört Beobachtung von Netzwerk fließt, Geräte zwischen der Tastatur und dem PC verbunden, over-the-Schulter - Snooping, Videokameras, akustische oder elektromagnetische oder Schwingungsüberwachung (siehe zB TEMPEST Maßnahmen) oder Prüfung von RAM - Inhalt für Informationen , wenn jemand interessiert ist genug in dem, was du tippst. Der Nachweis dieser reicht von einfach bis unmöglich.

Allgemeines

In Wikipedia gibt es einen hilfreichen Artikel über Keylogging-Methoden und Gegenmaßnahmen , der es wert ist, gelesen zu werden.


1
Denken Sie daran, dass es einfacher ist, Ihr USB-Laufwerk NTFS oder ext2 / 3/4 zu formatieren, als FAT32. Es ist zwar langsamer, unterstützt jedoch die UNIX-Berechtigungen ordnungsgemäß. Sie können daher in FSTAB die Standardeinstellung no-exec festlegen.
Lucas Jones

Vielen Dank für die umfassende Antwort. Nachdem ich die Probleme verstanden habe, besteht meine Lösung darin, ein Pocket-OS (wie SLAX) zu verwenden.
Gacrux

2

Es ist kein einfaches Problem, wie Wikipedia ausführt, und "zuverlässig" scheint bisher unerreichbar zu sein. Manche Menschen geben ihm einen Schuss, obwohl (komplett mit Sprache über „100% effizient und zuverlässig“, die ich alles nehmen macht sie sagen mit einer großen Tüte Salz).


3
„Jeder erfolgreiche Test hat funktioniert.“
GalacticCowboy

2
Sechzig Prozent der Zeit, arbeitet jedes Mal!
Chaos

@chaos Holen Sie sich diesen Anti-Keylogger KOSTENLOS ! Es ist ein toller Preis von nur 9,99 $!
Mateen Ulhaq

1

Eine Möglichkeit, Keylogger zu umgehen, besteht darin, Ihr Kennwort mit einigen zusätzlichen Zeichen einzugeben und diese dann mit der Maus auszuwählen und zu löschen. Da der Keylogger nur Drücken von Tasten Aufzeichnung wird es eine nicht funktionierende Passwort aus ihm heraus.


3
Ja, aber Ihr Passwort ist immer noch da und jemand, der sich den erfassten Text des Keyloggers ansieht, würde wahrscheinlich nicht zu lange brauchen, um es herauszufinden. Sie können die Zeichen Ihres Passworts jedoch in zufälliger Reihenfolge eingeben und sie mit der Maus neu anordnen. Hier wäre es hilfreich, einige zusätzliche Zeichen einzufügen.
David Z

1

Geben Sie die Zeichen nicht ein. Kopieren Sie sie aus einem Browser, einer Textdatei oder der Zeichentabelle (unter Windows charmap.exe). Mit Charmap können Sie sogar mehrere Charaktere in die Warteschlange stellen, sodass Sie es nicht einzeln tun müssen ... wenn Sie sicher sind, dass niemand auf der Schulter surft.


-1

Aus Sicherheitsgründen habe ich sichere Passwörter mit manchmal mehr als 70 Zeichen. Wenn es sich zum Beispiel um ein Windows-Setup handelt, wechsle ich zwischen den Feldern EINGABE und EINGABE.

Darüber hinaus klicke oder pfeile ich nach hinten und füge Zeichen ein (dh ich gebe meine Passwörter niemals nacheinander ein [wenn ich Sicherheitsbedenken habe]).

Sie können auch off screen eingeben, wenn Sie über die Schlüsselprotokollierung besorgt sind.

Ich benutze eine Kombination aus Buchstaben, Zahlen und Symbolen und teile sie im Allgemeinen in Blöcke auf. Diesen Blöcken weise ich dann den Zahlenwert zu, wie viele Zeichen in diesem Block enthalten sind, um die zuvor erwähnte Methode zum Klicken und Anklicken zu implementieren und zu verfolgen, da dies verwirrend werden kann. Sorry, wenn das nicht ganz klar ist, werde ich Abschnitt klären, wie gebraucht.

Nehmen wir also an, Sie unterteilen Ihr Passwort in 16 Komponenten unterschiedlicher (oder gleichbleibender) Länge. I Abschnitt jene 16 Komponenten aus in Reihen von 4 und von dort umzusetzen. Auch beim Einrichten von Passwörtern implementiere ich die Reihenfolge dieser 4 Zeilen nicht auf die gleiche Weise wie bei beiden Passworteingabefeldern. Dies halte ich für eine zuverlässige Sicherheit, und wenn jemand daraus schließen kann, wie Ihr Passwort lautet, ist dies, wenn möglich, mit einem enormen Aufwand verbunden.


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.