Po zmianie akcentu tytułu pytania na „Jak w wiarygodny sposób wykryć rejestratory naciśnięć klawiszy”? duża część mojej odpowiedzi poniżej jest nieistotna. Krótko mówiąc, nie sądzę, aby można było wykryć rejestratory naciśnięć klawiszy w niezawodny sposób. Istnieje kilka sposobów na wykrycie niektórych z nich, pewne środki zaradcze w celu ograniczenia ich skuteczności i niektóre sposoby ich ominięcia, a niektóre z nich omówiłem w dość datowanej odpowiedzi poniżej, ale nie ma wiarygodnego sposobu na ich wykrycie. Przeczytaj artykuł w Wikipedii na temat metod keyloggera i środków zaradczych .
Nie jest to łatwy problem.
Keylogging oprogramowania
Obejście oprogramowania, które pobiera kody podczas naciskania i zwalniania klawiszy, można wykonać za pomocą klawiatur ekranowych lub wyciąć i wkleić dane ekranowe, ale to nie będzie działać z oprogramowaniem działającym na niższych poziomach (w pewnym momencie system operacyjny musi podaj „symulowane naciśnięcia klawiszy” do aplikacji czekającej na dane wejściowe).
Ryzyko to można jeszcze bardziej ograniczyć, stosując system operacyjny, który rzadziej jest celem ataków oprogramowania typu keylogging.
Jeśli to naprawdę ma znaczenie, a sprzęt nie ma dostępu do rejestrowania urządzeń, warto rozważyć uruchomienie tylko do odczytu kopii znanego czystego systemu operacyjnego (np. Na żywo CD lub DVD z nagraniem kontrolnym), czy właściciel sprzętu / sieci na to pozwala i CD / DVD zawiera potrzebne aplikacje i znasz niezbędne parametry konfiguracji (hasła i dane mogą znajdować się na zaszyfrowanej pamięci USB zamontowanej w systemie podobnym do Uniksa, aby uniemożliwić wykonanie pliku). Korzystanie z własnego sprzętu / oprogramowania, przestrzeganie dobrych praktyk bezpieczeństwa i regularne przebudowywanie z czystych, zaufanych, sprawdzonych mediów to kolejny krok naprzód.
Sugerowane mechanizmy mają na celu zmniejszenie ryzyka posiadania oprogramowania keylogging w systemie. Jeśli keylogger dostanie się na systemie wtedy silna polityka firewall możewykrywa keyloggera, który próbuje wysłać dane z powrotem do swojego „właściciela” przez sieć, ale często zakłada to uciążliwe ręczne angażowanie się w proces zapory ogniowej (np. dostrajanie systemu, aby umożliwić określonym aplikacjom korzystanie z określonych portów i adresów IP). Wreszcie, podobnie jak keylogger w systemie, niektóre z wpisanych znaków mogą być widoczne, jeśli dane są przesyłane przez sieć lub fizyczna integralność systemu plików jest zagrożona. To, jak można je złagodzić, wykracza poza zakres tego pytania, ale należy je uwzględnić przy rozważaniu integralności aplikacji i systemu. Jednak monitorowanie sieci może pokazać, czy poufne dane są normalnie przesyłane, a także pomóc w identyfikacji nieoczekiwanych transmisji.
Hasła jednorazowe, szybko zmieniające się hasła, jeśli mogły zostać naruszone, użycie wykrywaczy oprogramowania do rejestrowania znaków (oprogramowanie, które skanuje komputer w poszukiwaniu sygnatury znanego oprogramowania do rejestrowania znaków) jest również jednym z możliwych środków zaradczych, ale wszystkie środki zaradcze mają słabe strony.
Sprzęt i inne rejestrowanie kluczy
Chociaż należy to do bezpośredniego pytania, należy o tym pamiętać. Obejmują one obserwację przepływów sieciowych, urządzeń podłączonych między klawiaturą a komputerem, szpiegowanie przez ramię, kamery wideo, monitorowanie akustyczne lub elektromagnetyczne lub wibracji (np. Patrz pomiary TEMPEST ) lub badanie zawartości pamięci RAM w celu uzyskania informacji , jeśli ktoś jest zainteresowany wystarczająco dużo w tym, co możesz pisać. Wykrywanie tych zakresów od łatwych do niemożliwych.
Generał
Na Wikipedii znajduje się pomocny artykuł na temat metod keyloggera i środków zaradczych, który warto przeczytać.