Sau khi thay đổi sự nhấn mạnh của tiêu đề của câu hỏi thành "Làm cách nào để phát hiện các logger gõ phím một cách đáng tin cậy?" nhiều câu trả lời của tôi dưới đây là không liên quan. Nói tóm lại, tôi không tin rằng bạn có thể phát hiện các logger gõ phím một cách đáng tin cậy. Có một số cách để phát hiện một số trong số chúng, một số biện pháp đối phó để hạn chế hiệu quả của chúng và một số cách để vượt qua chúng, và tôi đã thảo luận một số trong những câu trả lời khá hẹn hò dưới đây, nhưng không có cách nào đáng tin cậy để phát hiện ra chúng. Hãy đọc bài viết trên Wikipedia về các phương pháp và biện pháp đối phó .
Không phải là một vấn đề dễ dàng.
Phần mềm keylogging
Việc bỏ qua phần mềm lấy mã khóa khi phím được nhấn và giải phóng có thể được thực hiện bằng cách sử dụng bàn phím trên màn hình hoặc cắt và dán từ dữ liệu dựa trên màn hình nhưng sẽ không hoạt động với phần mềm hoạt động ở mức thấp hơn (tại một số điểm hệ điều hành phải đưa "nhấn phím mô phỏng" vào ứng dụng đang chờ nhập liệu).
Rủi ro có thể được giảm thêm bằng cách sử dụng một hệ điều hành ít có khả năng là mục tiêu cho các cuộc tấn công phần mềm keylogging.
Nếu điều này thực sự quan trọng và phần cứng không có thiết bị ghi nhật ký thì việc khởi động một bản sao chỉ đọc của một hệ điều hành sạch đã biết (ví dụ: đĩa CD hoặc DVD đã kiểm tra trực tiếp) đáng để xem xét nếu chủ sở hữu phần cứng / mạng cho phép điều này và CD / DVD chứa các ứng dụng bạn cần và bạn biết các thông số thiết lập cần thiết (mật khẩu và dữ liệu có thể nằm trên thanh USB được mã hóa được gắn trong hệ thống giống Unix để không cho phép thực thi tệp). Sử dụng phần cứng / phần mềm của riêng bạn, tuân theo các thực tiễn bảo mật tốt và xây dựng lại thường xuyên từ phương tiện kiểm tra sạch, đáng tin cậy, kiểm tra là một cách khác.
Các cơ chế được đề xuất nhằm giảm rủi ro có phần mềm keylogging trên hệ thống. Nếu một keylogger vào hệ thống thì chính sách tường lửa mạnh có thểphát hiện một keylogger đang cố gửi dữ liệu về 'chủ sở hữu' của nó qua mạng nhưng điều đó thường giả định sự tham gia thủ công quá mức vào quy trình tường lửa (ví dụ: điều chỉnh hệ thống để cho phép các ứng dụng cụ thể sử dụng các cổng và địa chỉ IP cụ thể). Cuối cùng, cũng như một keylogger trên hệ thống, một số nội dung đã được nhập vào có thể hiển thị nếu dữ liệu được truyền qua mạng hoặc tính toàn vẹn vật lý của hệ thống tệp bị xâm phạm. Làm thế nào những điều này có thể được giảm thiểu nằm ngoài phạm vi của câu hỏi này nhưng phải được đưa vào khi xem xét tính toàn vẹn của ứng dụng và hệ thống. Tuy nhiên, việc giám sát mạng có thể cho thấy liệu dữ liệu nhạy cảm có được truyền bình thường hay không và cũng giúp xác định các lần truyền bất ngờ.
Mật khẩu một lần, thay đổi mật khẩu nhanh chóng nếu chúng có thể bị xâm phạm, việc sử dụng trình phát hiện phần mềm keylogging (phần mềm quét PC tìm kiếm chữ ký của phần mềm keylogging đã biết) cũng nằm trong số các biện pháp đối phó có thể có nhưng tất cả các biện pháp đối phó đều có điểm yếu.
Phần cứng và keylogging khác
Trong khi ngoài phạm vi ngay lập tức của câu hỏi của bạn, những điều này cần phải được ghi nhớ. Chúng bao gồm quan sát các luồng mạng, các thiết bị được kết nối giữa bàn phím và PC, rình mò trên vai, máy quay video, giám sát âm thanh hoặc điện từ hoặc rung (ví dụ: xem các biện pháp TEMPEST ) hoặc kiểm tra nội dung RAM để biết thông tin , nếu ai đó quan tâm đủ trong những gì bạn có thể được gõ. Phát hiện các phạm vi từ dễ đến không thể.
Chung
Có một bài viết hữu ích trên Wikipedia về các phương pháp keylogging và các biện pháp đối phó rất đáng đọc.