Nach der Änderung der Betonung des Titels der Frage „Wie kann ich erkennen , Keylogger auf zuverlässige Art und Weise?“ viel von meiner Antwort unten ist irrelevant. Kurz gesagt, glaube ich nicht , Sie Keyloggern auf zuverlässige Weise erkennen können. Es gibt einige Möglichkeiten , einige von ihnen zu erkennen, einige Gegenmaßnahmen ihre Wirksamkeit und einige Möglichkeiten zur Begrenzung zu umgehen sie, und ich diskutierte einige davon in der eher veralteten Antwort unten, aber es gibt keine zuverlässige Möglichkeit , sie zu erkennen. Haben Sie einen Lese im Wikipedia - Artikel über Methoden und Gegenmaßnahmen Keylogging .
Kein leichtes Problem.
Software Keylogging
Umgehen Software dass picks up keycodes als Tasten gedrückt und losgelassen können mit On-Screen-Tastaturen oder Ausschneiden und Einfügen von bildschirmbasierten Daten durchgeführt werden, aber das wird nicht funktionieren mit Software auf einem niedrigeren Niveau (zu einem bestimmten Zeitpunkt arbeitet das Betriebssystem zu füttern die „simulierte Tastenanschläge“ auf die Anwendung für die Eingabe wartet).
Das Risiko kann durch die Verwendung eines Betriebssystems reduziert werden, die weniger wahrscheinlich ein Ziel für Keylogging Software-Attacken zu sein.
Wenn dies wirklich wichtig ist und die Hardware ist klar von Logging-Geräte dann eine Nur-Lese-Booten Kopie eines bekannten sauberen Betriebssystem (zB ein Prüfsummen Live-CD oder DVD) ist eine Überlegung wert, wenn die Hardware / Netzinhaber dies gestattet und die CD / DVD die Anwendungen enthält, die Sie brauchen, und Sie wissen, dass die Setup-Parameter benötigt (Kennwörter und Daten auf einem verschlüsselten USB-Stick sein könnte montiert, in einer Unix-ähnlichen System, keine Dateiausführung ermöglichen). Verwenden Sie Ihre eigene Hardware / Software, folgende gute Sicherheitspraktiken und regelmäßig von sauberen, vertrauten, Prüfsummen Medien Wiederaufbau ist ein weiterer Weg nach vorn.
Die vorgeschlagenen Mechanismen zielen darauf ab, das Risiko von mit Keylogging - Software auf dem System zu reduzieren. Wenn ein Keylogger auf einem System erhält dann eine starke Firewall - Richtlinie kannerkennt einen Keylogger versucht, Daten zu seinem ‚Besitzer‘ zurück zu senden über das Netzwerk, sondern dass oft übernimmt eine lästige manuelle Beteiligung an dem Firewall-Prozess (zB Tuning, damit das System bestimmte Anwendungen bestimmte IP-Ports und Adressen verwenden). Schließlich sowie ein Keylogger auf dem System, von einigen, was in getippt wurde, kann sichtbar sein, wenn die Daten über ein Netzwerk oder die körperliche Unversehrtheit des Dateisystems übertragen wird, wird beeinträchtigt. Wie diese können gemildert werden, sprengt den Rahmen dieser Frage aber müssen einbezogen werden, wenn die Anwendung und die Systemintegrität berücksichtigen. Allerdings kann die Netzwerk-Überwachung zeigen, ob sensible Daten normal übertragen werden und auch unerwartete Übertragungen identifizieren helfen.
Einmalkennwörter, die sich schnell ändern, wenn sie kompromittiert wurden, und die Verwendung von Keylogging-Softwaredetektoren (Software, die den PC nach der Signatur bekannter Keylogging-Software durchsucht) gehören ebenfalls zu den möglichen Gegenmaßnahmen, aber alle Gegenmaßnahmen weisen Schwachstellen auf.
Hardware und andere Keylogging
Auch wenn dies außerhalb des unmittelbaren Rahmens Ihrer Frage liegt, müssen Sie dies berücksichtigen. Dazu gehört Beobachtung von Netzwerk fließt, Geräte zwischen der Tastatur und dem PC verbunden, over-the-Schulter - Snooping, Videokameras, akustische oder elektromagnetische oder Schwingungsüberwachung (siehe zB TEMPEST Maßnahmen) oder Prüfung von RAM - Inhalt für Informationen , wenn jemand interessiert ist genug in dem, was du tippst. Der Nachweis dieser reicht von einfach bis unmöglich.
Allgemeines
In Wikipedia gibt es einen hilfreichen Artikel über Keylogging-Methoden und Gegenmaßnahmen , der es wert ist, gelesen zu werden.