Phần mềm đáng tin cậy phát hiện keylogger?


13

Tôi có thể đang mơ ở đây,

Nhưng có một phương pháp đáng tin cậy để phát hiện phần mềm keylogger? Tôi chủ yếu là một nhà phát triển nhưng tôi điều hành một vài máy chủ và điều khiến tôi lo lắng nhất là một keylogger phần mềm trên hệ thống cá nhân của tôi, một công việc tốt là giữ im lặng.

Có cách nào để chắc chắn rằng không có keylogger phần mềm trên hệ thống cá nhân của tôi chiếm đoạt tất cả mật khẩu RDP của tôi không?


Đây sẽ là một đối số để sử dụng trình quản lý mật khẩu có thể tự động nhập mật khẩu của bạn, vì vậy bạn không cần phải nhập chúng mỗi lần.
David Z

RDP không cho phép sử dụng chứng chỉ ứng dụng khách, như được SSH hỗ trợ? Nếu không, vậy còn việc sử dụng SSH để đào hầm vào máy chủ và sau đó bằng cách nào đó bắt đầu RDP thì sao? (Mặt khác: nếu ai đó sợ cài đặt bộ ghi khóa, thì chứng chỉ ứng dụng khách cũng có thể được sao chép ...)
Arjan

Câu trả lời:


5

Nếu bạn không cẩn thận về cách bạn tin tưởng và xác thực các kết nối RDP của mình - mật khẩu của bạn và bất kỳ thứ gì khác bạn nhập có thể dễ dàng truy cập trong thời gian thực qua mạng theo bất kỳ cách nào ... vậy tại sao bạn phải lo lắng về các keylogger cục bộ? ;)

Như một số người đã nói, không - không có cách nào đáng tin cậy. Một rootkit có thể dễ dàng làm cho nó hoàn toàn không thể phát hiện được mãi mãi mà không cần phải ngụy trang như các quy trình khác. Không có gì là an toàn. Công cụ chỉ là không an toàn ở mức độ khác nhau ^^

Một mẹo nhỏ có thể là xóa sạch hệ thống và cài đặt nó mà không cần kết nối với mạng. Thiết lập Bitlocker bằng TPM và yêu cầu tất cả các tệp hệ thống không được sửa đổi trên mỗi lần khởi động - và để nó từ chối bạn khởi động / giải mã nếu không (sau đó bạn sẽ phải thực hiện xóa sạch có kiểm soát). Tuy nhiên, chắc chắn vẫn còn những sai sót trong đó một keylogger có thể được cài đặt mà không bị phát hiện.

Nói chung, chỉ sử dụng mật khẩu không đủ tốt cho bất cứ điều gì đòi hỏi mức độ bảo mật vừa phải. Xác thực hai yếu tố với mật khẩu sử dụng một lần sẽ giúp ích, như xác thực dựa trên thẻ thông minh hoặc xác thực dựa trên chứng chỉ thiết bị độc lập khác.


2

Lý tưởng nhất là các máy chủ của bạn sẽ khá chặt chẽ - những máy chủ công ty hoặc máy chủ cá nhân này cũng được sử dụng để lướt web?

Nói chung, tôi không tin có bất kỳ cách "một" nào đáng tin cậy để phát hiện bất kỳ keylogger tùy ý nào, nhưng những điều chung này có thể giúp ích.

  • Kiểm tra Trình quản lý tác vụ. Nếu có bất kỳ tác vụ nào đang chạy mà bạn không nhận ra, hãy tìm kiếm nó bằng Google.
  • Sử dụng msconfig để xác định những gì đang chạy khi khởi động
  • Đảm bảo phần mềm chống vi-rút của bạn được cập nhật
  • Chạy một chương trình như Anti-Malware của Malwarebyte hoặc Tìm kiếm & Tiêu diệt Spybot
  • Thực hiện tìm kiếm các tệp gần đây nhất được lưu trữ và kiểm tra mọi thứ liên tục được cập nhật

1
Các máy chủ rất chặt chẽ, đó là các máy của tôi kết nối với các máy chủ mà tôi quan tâm. Tôi đã thực hiện tất cả những điều trên nhưng không ai trong số họ trình bày một cách chắc chắn để phát hiện một keylogger. Các tác vụ cải trang thành Svchost hoặc rundll, có rất nhiều cách khác để một ứng dụng có thể bắt đầu bên cạnh những gì trong msconfig, chống vi-rút không bắt được mọi thứ và các keylogger có thể giữ tất cả các tổ hợp phím của tôi trong bộ nhớ
Spencer Ruport

2

Không thể có cách nào đáng tin cậy trừ khi bạn kiểm soát hoàn toàn phần cứng của hệ thống máy khách, bởi vì cũng có những phần mềm keylogger .

Và ngay cả khi bạn làm, vẫn có thủ thuật máy ảnh cũ .


Tôi là người duy nhất kết nối với các máy chủ này vì vậy tôi không lo lắng về keylogger hoặc máy ảnh phần cứng. Chỉ cần phần mềm.
Spencer Ruport

0

Bạn có thể thử chạy một cái gì đó như KeyScrambler để bảo vệ chính mình. Theo những gì tôi hiểu, nó móc vào hệ thống ở cấp kernel và gửi bất kỳ chương trình nào được nối vào keyhooks toàn cầu (logger keystroke) thông tin vô nghĩa.

Ngoài ra, về mặt lý thuyết, bạn có thể tạo một chương trình theo dõi ít ​​nhất các cuộc gọi api, nhưng tôi không thể xác định được chương trình.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.