Jak w wiarygodny sposób wykryć rejestratory naciśnięć klawiszy?

14

Zawsze miałem problem z wpisywaniem haseł na komputerach, którym nie ufam (myślę, że nietechniczni znajomi są komputerami) i chociaż zwykle mogę tego uniknąć, są chwile, kiedy muszę z nich korzystać. Moim głównym zmartwieniem jest kradzież haseł przez rejestrator naciśnięć klawiszy.

Więc moje pytanie brzmi - czy istnieje niezawodny sposób na wykrycie rejestratorów naciśnięć klawiszy?

Znam sprzętowe rejestratory naciśnięć klawiszy, takie jak KeyGhost, ale najbardziej interesują mnie te oparte na oprogramowaniu.

gacrux
źródło
1
Zobacz także Niezawodne wykrywanie keyloggera oprogramowania? na błąd serwera: serverfault.com/questions/39445/…
Arjan

Odpowiedzi:

10

Po zmianie akcentu tytułu pytania na „Jak w wiarygodny sposób wykryć rejestratory naciśnięć klawiszy”? duża część mojej odpowiedzi poniżej jest nieistotna. Krótko mówiąc, nie sądzę, aby można było wykryć rejestratory naciśnięć klawiszy w niezawodny sposób. Istnieje kilka sposobów na wykrycie niektórych z nich, pewne środki zaradcze w celu ograniczenia ich skuteczności i niektóre sposoby ich ominięcia, a niektóre z nich omówiłem w dość datowanej odpowiedzi poniżej, ale nie ma wiarygodnego sposobu na ich wykrycie. Przeczytaj artykuł w Wikipedii na temat metod keyloggera i środków zaradczych .

Nie jest to łatwy problem.

Keylogging oprogramowania

Obejście oprogramowania, które pobiera kody podczas naciskania i zwalniania klawiszy, można wykonać za pomocą klawiatur ekranowych lub wyciąć i wkleić dane ekranowe, ale to nie będzie działać z oprogramowaniem działającym na niższych poziomach (w pewnym momencie system operacyjny musi podaj „symulowane naciśnięcia klawiszy” do aplikacji czekającej na dane wejściowe).

Ryzyko to można jeszcze bardziej ograniczyć, stosując system operacyjny, który rzadziej jest celem ataków oprogramowania typu keylogging.

Jeśli to naprawdę ma znaczenie, a sprzęt nie ma dostępu do rejestrowania urządzeń, warto rozważyć uruchomienie tylko do odczytu kopii znanego czystego systemu operacyjnego (np. Na żywo CD lub DVD z nagraniem kontrolnym), czy właściciel sprzętu / sieci na to pozwala i CD / DVD zawiera potrzebne aplikacje i znasz niezbędne parametry konfiguracji (hasła i dane mogą znajdować się na zaszyfrowanej pamięci USB zamontowanej w systemie podobnym do Uniksa, aby uniemożliwić wykonanie pliku). Korzystanie z własnego sprzętu / oprogramowania, przestrzeganie dobrych praktyk bezpieczeństwa i regularne przebudowywanie z czystych, zaufanych, sprawdzonych mediów to kolejny krok naprzód.

Sugerowane mechanizmy mają na celu zmniejszenie ryzyka posiadania oprogramowania keylogging w systemie. Jeśli keylogger dostanie się na systemie wtedy silna polityka firewall możewykrywa keyloggera, który próbuje wysłać dane z powrotem do swojego „właściciela” przez sieć, ale często zakłada to uciążliwe ręczne angażowanie się w proces zapory ogniowej (np. dostrajanie systemu, aby umożliwić określonym aplikacjom korzystanie z określonych portów i adresów IP). Wreszcie, podobnie jak keylogger w systemie, niektóre z wpisanych znaków mogą być widoczne, jeśli dane są przesyłane przez sieć lub fizyczna integralność systemu plików jest zagrożona. To, jak można je złagodzić, wykracza poza zakres tego pytania, ale należy je uwzględnić przy rozważaniu integralności aplikacji i systemu. Jednak monitorowanie sieci może pokazać, czy poufne dane są normalnie przesyłane, a także pomóc w identyfikacji nieoczekiwanych transmisji.

Hasła jednorazowe, szybko zmieniające się hasła, jeśli mogły zostać naruszone, użycie wykrywaczy oprogramowania do rejestrowania znaków (oprogramowanie, które skanuje komputer w poszukiwaniu sygnatury znanego oprogramowania do rejestrowania znaków) jest również jednym z możliwych środków zaradczych, ale wszystkie środki zaradcze mają słabe strony.

Sprzęt i inne rejestrowanie kluczy

Chociaż należy to do bezpośredniego pytania, należy o tym pamiętać. Obejmują one obserwację przepływów sieciowych, urządzeń podłączonych między klawiaturą a komputerem, szpiegowanie przez ramię, kamery wideo, monitorowanie akustyczne lub elektromagnetyczne lub wibracji (np. Patrz pomiary TEMPEST ) lub badanie zawartości pamięci RAM w celu uzyskania informacji , jeśli ktoś jest zainteresowany wystarczająco dużo w tym, co możesz pisać. Wykrywanie tych zakresów od łatwych do niemożliwych.

Generał

Na Wikipedii znajduje się pomocny artykuł na temat metod keyloggera i środków zaradczych, który warto przeczytać.

mas
źródło
1
Pamiętaj, że łatwiej sformatować dysk USB NTFS lub ext2 / 3/4 niż FAT32 - może być wolniejszy, ale poprawnie obsługuje uprawnienia UNIX - więc możesz ustawić wartość domyślną w FSTAB na no-exec.
Lucas Jones
Dzięki za wyczerpującą odpowiedź, po zrozumieniu problemów moim rozwiązaniem będzie użycie kieszonkowego systemu operacyjnego (takiego jak SLAX).
gacrux,
2

Problem nie jest łatwy, jak głosi Wikipedia , a „wiarygodny” wydaje się jak dotąd nieosiągalny. Jednak niektórzy dają temu szansę (wraz z językiem około „100% wydajna i niezawodna”, co sprawia, że ​​biorę wszystko, co mówią, z dużą torbą soli).

chaos
źródło
3
„Każdy udany test działał”.
GalacticCowboy
2
Sześćdziesiąt procent czasu działa za każdym razem!
chaos
@chaos Zdobądź ten anti-keylogger ZA DARMO! To świetna cena za jedyne 9,99 USD!
Mateen Ulhaq,
1

Jednym ze sposobów na pokonanie keyloggerów jest wpisanie hasła z kilkoma dodatkowymi znakami, a następnie użycie myszy, aby wybrać dodatkowe znaki i je usunąć. Ponieważ keylogger rejestruje tylko naciśnięcia klawiszy, otrzyma z niego niedziałające hasło.

ale
źródło
3
Tak, ale twoje hasło nadal tam jest, a ktoś, kto patrzy na przechwycony tekst keyloggera, prawdopodobnie nie potrwa zbyt długo, aby go zrozumieć. Możesz jednak wpisywać znaki hasła w losowej kolejności i zmieniać ich kolejność za pomocą myszy ... i wtedy przydałoby się wstawianie dodatkowych znaków.
David Z
1

Nie wpisuj znaków. Skopiuj je z przeglądarki, pliku tekstowego lub z mapy znaków (w systemie Windows jest to charmap.exe). Charmap pozwala nawet ustawić w kolejce kilka postaci, więc nie musisz tego robić jeden po drugim ... jeśli jesteś pewien, że nikt nie surfuje po Tobie.

kamień
źródło
-1

Ze względów bezpieczeństwa mam bezpieczne hasła o długości nie mniejszej niż 70 znaków. Następnie, jeśli na przykład jest to konfiguracja systemu Windows, będę przełączać się między polami WEJŚCIE i WEJŚCIE RE.

Ponadto klikam lub przewijam do tyłu i wstawiam znaki (tzn. Nigdy nie będę wpisywać moich haseł sekwencyjnie [jeśli martwię się o bezpieczeństwo])

Możesz również pisać poza ekranem, jeśli martwisz się logowaniem klucza.

Używam kombinacji liter, cyfr i symboli i ogólnie dzielę je na bloki. Bloki te przypisuję następnie wartości liczbowej liczby znaków zawartych w tym bloku w celu wdrożenia i śledzenia poprzednio wspomnianej metody klikania i strzelania, ponieważ może to być mylące. Przepraszam, jeśli nie jest to zbyt jasne, wyjaśnię sekcję w razie potrzeby.

Powiedzmy, że dzielisz hasło na 16 elementów o różnej długości (lub stałej długości łańcucha). Dzielę te 16 elementów na 4 rzędy i stamtąd wdrażam. Ponadto podczas konfigurowania haseł nie wdrażam kolejności tych 4 wierszy w taki sam sposób, jak w przypadku każdego pola wprowadzania hasła. Uważam to za niezawodne bezpieczeństwo i jeśli ktoś będzie w stanie wydedukować hasło, będzie to wymagało ogromnego wysiłku, o ile to możliwe.

upandouttherabbith0le
źródło
-3

Jest na to wiele sposobów. I wiele dobrych przewodników na ten temat. Wikipedia jest jedna. Ehow ma jeden.

To mój ulubiony przewodnik.

http://cognitiveanomalies.com/simple-ways-in-detecting-key-loggers/

David Ward
źródło
2
Posiadanie linku jest miłe, ale podaj tutaj najważniejsze informacje! Dzięki!
slhck,
Ten link obecnie wskazuje na zaparkowaną domenę.
Axel Beckert