Niezawodne wykrywanie keyloggera oprogramowania?


13

Może marzę tutaj

Ale czy istnieje niezawodna metoda wykrywania oprogramowania keylogger? Jestem przede wszystkim programistą, ale zarządzam kilkoma serwerami, a najbardziej martwi mnie keylogger oprogramowania w moim osobistym systemie, który dobrze się zachowuje.

Czy jest jakiś sposób, aby upewnić się, że w moim osobistym systemie nie ma keyloggera programowego, który przechwytuje wszystkie moje hasła RDP?


Byłby to jeden z argumentów przemawiających za użyciem menedżera haseł, który może automatycznie wprowadzać hasła, więc nie trzeba ich wpisywać za każdym razem.
David Z

Czy protokół RDP nie pozwala na używanie certyfikatów klienta, takich jak obsługiwane przez SSH? Jeśli nie, to co powiesz na użycie SSH do tunelowania do serwera, a następnie jakoś uruchomić RDP? (Z drugiej strony: jeśli ktoś boi się zainstalowania rejestratora kluczy, certyfikat klienta również mógłby zostać skopiowany ...)
Arjan

Odpowiedzi:


5

Jeśli nie jesteś ostrożny w kwestii tego, jak ufasz i uwierzytelniasz swoje połączenia RDP - twoje hasła i cokolwiek innego, co wpiszesz, można łatwo przełamać w sieci w czasie zbliżonym do rzeczywistego w czasie rzeczywistym ... to po co martwić się o lokalne keyloggery? ;)

Jak niektórzy już powiedzieli, nie - nie ma niezawodnego sposobu. Rootkit może łatwo stać się całkowicie niewykrywalny na całą wieczność, nawet bez konieczności ukrywania się pod innymi procesami. Nic nie jest bezpieczne. Rzeczy są po prostu niepewne w różnym stopniu ^^

Jednym ze sposobów może być wyczyszczenie systemu i zainstalowanie go bez połączenia z siecią. Skonfiguruj Bitlocker za pomocą TPM i sprawdź, czy wszystkie pliki systemowe są niezmodyfikowane przy każdym rozruchu - i pozwól mu odmówić rozruchu / deszyfrowania, jeśli nie (wtedy będziesz musiał ponownie wykonać kontrolowane czyszczenie). Nadal jednak istnieją pewne wady, w których keylogger można zainstalować bez wykrycia.

Podsumowując, używanie samych haseł nie jest wystarczająco dobre dla wszystkiego, co wymaga umiarkowanego poziomu bezpieczeństwa. Pomogą w tym uwierzytelnianie dwuskładnikowe przy użyciu haseł jednorazowych, podobnie jak uwierzytelnianie oparte na karcie inteligentnej lub inne niezależne uwierzytelnianie oparte na certyfikacie.


2

Idealnie byłoby, gdyby twoje serwery były dość ciasne - czy te serwery korporacyjne czy osobiste są również używane do surfowania po Internecie?

Ogólnie rzecz biorąc, nie wierzę, że istnieje „jeden” sposób na niezawodne wykrycie dowolnego keyloggera, ale te ogólne rzeczy mogą pomóc.

  • Sprawdź Menedżera zadań. Jeśli uruchomione jest jakieś zadanie, którego nie rozpoznajesz, wyszukaj je za pomocą Google.
  • Użyj msconfig, aby określić, co działa podczas uruchamiania
  • Upewnij się, że twoje oprogramowanie antywirusowe jest aktualne
  • Uruchom program taki jak Malwarebyte's Anti-Malware lub Spybot Search & Destroy
  • Wyszukaj najnowsze zapisane pliki i sprawdź wszystko, co jest stale aktualizowane

1
Serwery są ciasne, martwię się o moje maszyny łączące się z serwerami. Zrobiłem wszystkie powyższe, ale żaden z nich nie przedstawia pewnego sposobu wykrycia keyloggera. Zadania podszywają się pod svchost lub rundll, istnieje wiele innych sposobów uruchamiania aplikacji poza tym, co jest w msconfig, program antywirusowy nie łapie wszystkiego, a keyloggery mogą przechowywać wszystkie moje naciśnięcia klawiszy w pamięci
Spencer Ruport

2

Nie ma niezawodnego sposobu, chyba że w pełni kontrolujesz sprzęt systemu klienta, ponieważ istnieją również keyloggery sprzętowe .

A nawet jeśli to zrobisz, nadal istnieje stara sztuczka z aparatem .


Tylko ja łączę się z tymi serwerami, więc nie martwię się o keyloggery sprzętowe ani kamery. Tylko oprogramowanie.
Spencer Ruport

0

Możesz spróbować uruchomić coś takiego jak KeyScrambler, aby się zabezpieczyć. Z tego, co rozumiem, łączy się z systemem na poziomie jądra i wysyła wszelkie programy podłączone do globalnych haków (rejestratory naciśnięć klawiszy) bełkotliwych informacji.

Poza tym teoretycznie możesz stworzyć program, który monitoruje przynajmniej wywołania interfejsu API, ale nie byłem w stanie go zlokalizować.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.