Làm cách nào để phát hiện logger gõ phím một cách đáng tin cậy?


14

Tôi luôn gặp vấn đề khi nhập mật khẩu vào máy tính mà tôi không tin tưởng (nghĩ rằng máy tính của những người bạn không có kỹ thuật) và mặc dù tôi thường có thể tránh làm điều đó, nhưng đôi khi tôi vẫn cần sử dụng chúng. Mối quan tâm chính của tôi là bị đánh cắp mật khẩu bởi một logger gõ phím.

Vì vậy, câu hỏi của tôi là - có một cách đáng tin cậy để phát hiện logger gõ phím?

Tôi biết về các logger gõ phím phần cứng như KeyGhost nhưng tôi chủ yếu quan tâm đến các phần mềm dựa trên phần mềm.


1
Xem thêm Phát hiện phần mềm keylogger đáng tin cậy? trên Lỗi máy chủ: serverfault.com/questions/39445/ Mạnh
Arjan

Câu trả lời:


10

Sau khi thay đổi sự nhấn mạnh của tiêu đề của câu hỏi thành "Làm cách nào để phát hiện các logger gõ phím một cách đáng tin cậy?" nhiều câu trả lời của tôi dưới đây là không liên quan. Nói tóm lại, tôi không tin rằng bạn có thể phát hiện các logger gõ phím một cách đáng tin cậy. Có một số cách để phát hiện một số trong số chúng, một số biện pháp đối phó để hạn chế hiệu quả của chúng và một số cách để vượt qua chúng, và tôi đã thảo luận một số trong những câu trả lời khá hẹn hò dưới đây, nhưng không cách nào đáng tin cậy để phát hiện ra chúng. Hãy đọc bài viết trên Wikipedia về các phương pháp và biện pháp đối phó .

Không phải là một vấn đề dễ dàng.

Phần mềm keylogging

Việc bỏ qua phần mềm lấy mã khóa khi phím được nhấn và giải phóng có thể được thực hiện bằng cách sử dụng bàn phím trên màn hình hoặc cắt và dán từ dữ liệu dựa trên màn hình nhưng sẽ không hoạt động với phần mềm hoạt động ở mức thấp hơn (tại một số điểm hệ điều hành phải đưa "nhấn phím mô phỏng" vào ứng dụng đang chờ nhập liệu).

Rủi ro có thể được giảm thêm bằng cách sử dụng một hệ điều hành ít có khả năng là mục tiêu cho các cuộc tấn công phần mềm keylogging.

Nếu điều này thực sự quan trọng và phần cứng không có thiết bị ghi nhật ký thì việc khởi động một bản sao chỉ đọc của một hệ điều hành sạch đã biết (ví dụ: đĩa CD hoặc DVD đã kiểm tra trực tiếp) đáng để xem xét nếu chủ sở hữu phần cứng / mạng cho phép điều này và CD / DVD chứa các ứng dụng bạn cần và bạn biết các thông số thiết lập cần thiết (mật khẩu và dữ liệu có thể nằm trên thanh USB được mã hóa được gắn trong hệ thống giống Unix để không cho phép thực thi tệp). Sử dụng phần cứng / phần mềm của riêng bạn, tuân theo các thực tiễn bảo mật tốt và xây dựng lại thường xuyên từ phương tiện kiểm tra sạch, đáng tin cậy, kiểm tra là một cách khác.

Các cơ chế được đề xuất nhằm giảm rủi ro có phần mềm keylogging trên hệ thống. Nếu một keylogger vào hệ thống thì chính sách tường lửa mạnh có thểphát hiện một keylogger đang cố gửi dữ liệu về 'chủ sở hữu' của nó qua mạng nhưng điều đó thường giả định sự tham gia thủ công quá mức vào quy trình tường lửa (ví dụ: điều chỉnh hệ thống để cho phép các ứng dụng cụ thể sử dụng các cổng và địa chỉ IP cụ thể). Cuối cùng, cũng như một keylogger trên hệ thống, một số nội dung đã được nhập vào có thể hiển thị nếu dữ liệu được truyền qua mạng hoặc tính toàn vẹn vật lý của hệ thống tệp bị xâm phạm. Làm thế nào những điều này có thể được giảm thiểu nằm ngoài phạm vi của câu hỏi này nhưng phải được đưa vào khi xem xét tính toàn vẹn của ứng dụng và hệ thống. Tuy nhiên, việc giám sát mạng có thể cho thấy liệu dữ liệu nhạy cảm có được truyền bình thường hay không và cũng giúp xác định các lần truyền bất ngờ.

Mật khẩu một lần, thay đổi mật khẩu nhanh chóng nếu chúng có thể bị xâm phạm, việc sử dụng trình phát hiện phần mềm keylogging (phần mềm quét PC tìm kiếm chữ ký của phần mềm keylogging đã biết) cũng nằm trong số các biện pháp đối phó có thể có nhưng tất cả các biện pháp đối phó đều có điểm yếu.

Phần cứng và keylogging khác

Trong khi ngoài phạm vi ngay lập tức của câu hỏi của bạn, những điều này cần phải được ghi nhớ. Chúng bao gồm quan sát các luồng mạng, các thiết bị được kết nối giữa bàn phím và PC, rình mò trên vai, máy quay video, giám sát âm thanh hoặc điện từ hoặc rung (ví dụ: xem các biện pháp TEMPEST ) hoặc kiểm tra nội dung RAM để biết thông tin , nếu ai đó quan tâm đủ trong những gì bạn có thể được gõ. Phát hiện các phạm vi từ dễ đến không thể.

Chung

Có một bài viết hữu ích trên Wikipedia về các phương pháp keylogging và các biện pháp đối phó rất đáng đọc.


1
Hãy nhớ rằng việc định dạng ổ USB NTFS hoặc ext2 / 3/4 của bạn dễ dàng hơn so với FAT32 - nó có thể chậm hơn, nhưng nó hỗ trợ các quyền UNIX đúng cách - vì vậy bạn có thể đặt mặc định trong FSTAB là không thực thi.
Lucas Jones

Cảm ơn câu trả lời toàn diện, sau khi hiểu được các vấn đề, giải pháp của tôi sẽ là sử dụng hệ điều hành bỏ túi (như SLAX).
gacrux

2

Đây không phải là một vấn đề dễ dàng, khi Wikipedia đi vào và "đáng tin cậy" dường như nằm ngoài tầm với. Tuy nhiên, một số người đang cho nó một shot (hoàn chỉnh với ngôn ngữ về "hiệu quả và đáng tin cậy 100%", điều này khiến tôi lấy mọi thứ họ đang nói với một túi muối lớn).


3
"Mỗi thử nghiệm thành công đã làm việc."
GalacticCowboy

2
Sáu mươi phần trăm thời gian, hoạt động mọi lúc!
hỗn loạn

@chaos Nhận phần mềm chống keylogger này MIỄN PHÍ! Đó là một mức giá tuyệt vời chỉ 9,99 đô la!
Mateen Ulhaq

1

Một cách để đánh bại keylogger là nhập mật khẩu của bạn với một số ký tự phụ, sau đó sử dụng chuột để chọn các ký tự phụ và xóa chúng. Vì keylogger chỉ ghi âm nhấn phím nên nó sẽ lấy mật khẩu không hoạt động.


3
Vâng, nhưng mật khẩu của bạn vẫn còn ở đó, và ai đó đang xem văn bản bị bắt của keylogger có lẽ sẽ không mất quá nhiều thời gian để tìm ra nó. Tuy nhiên, bạn có thể nhập các ký tự của mật khẩu theo thứ tự ngẫu nhiên và sắp xếp lại chúng bằng chuột ... và đó là nơi xen kẽ một số ký tự phụ sẽ hữu ích.
David Z

1

Không nhập các ký tự. Sao chép chúng từ trình duyệt hoặc tệp văn bản hoặc từ bản đồ ký tự (trên Windows là charmap.exe). Charmap thậm chí sẽ cho phép bạn xếp hàng nhiều nhân vật, vì vậy bạn không cần phải làm từng cái một ... nếu bạn chắc chắn không có ai đang lướt vai bạn.


-1

Để bảo mật, những gì tôi làm là tôi có mật khẩu an toàn đôi khi lên tới 70 ký tự. Sau đó, nếu chẳng hạn, đó là trên thiết lập Windows, tôi sẽ xen kẽ giữa các trường ENTRY và RE ENTRY.

Trên hết, tôi sẽ nhấp hoặc mũi tên lùi và chèn các ký tự (nghĩa là tôi sẽ không bao giờ nhập mật khẩu của mình một cách tuần tự [nếu tôi lo ngại về bảo mật])

Bạn cũng có thể gõ tắt màn hình, nếu bạn lo lắng về việc đăng nhập khóa.

Tôi sử dụng kết hợp các chữ cái, số và ký hiệu và thường chia chúng thành các khối. Sau đó, các khối này tôi gán giá trị số của bao nhiêu ký tự được chứa trong khối đó cho mục đích triển khai và theo dõi phương pháp nhấp và mũi tên được đề cập trước đó vì nó có thể gây nhầm lẫn. Xin lỗi nếu điều đó không quá rõ ràng, tôi sẽ làm rõ phần khi cần.

Vì vậy, giả sử bạn chia mật khẩu thành 16 thành phần khác nhau (hoặc độ dài chuỗi nhất quán). Tôi chia 16 thành phần đó thành các hàng 4 và thực hiện từ đó. Ngoài ra, khi thiết lập mật khẩu, tôi không thực hiện thứ tự của 4 hàng đó giống như cách tôi thực hiện trong trường nhập mật khẩu. Đây là những gì tôi cho là bảo mật đáng tin cậy và đối với bất kỳ ai có thể suy ra mật khẩu của bạn là gì sẽ mất rất nhiều nỗ lực, nếu có thể.


-3

Có nhiều cách trong việc này. Và nhiều hướng dẫn tốt về chủ đề này. Wikipedia là một. Ehow có một.

Đây là hướng dẫn yêu thích của tôi.

http://cognitiveanomalies.com/simple-ways-in-detecting-key-loggers/


2
Có một liên kết là tốt, nhưng xin vui lòng bao gồm các chi tiết có liên quan nhất ở đây! Cảm ơn!
slhck

Liên kết đó ngày nay trỏ đến tên miền chưa sử dụng.
Axel Beckert
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.