विश्वसनीय तरीके से कीस्ट्रोक लॉगर्स का पता कैसे लगाऊं?


14

मुझे हमेशा उन कंप्यूटरों पर अपने पासवर्ड टाइप करने में समस्या होती है जिन पर मुझे भरोसा नहीं है (गैर-तकनीकी मित्रों के कंप्यूटर पर विचार करें) और हालाँकि मैं आमतौर पर ऐसा करने से बच सकता हूँ, कई बार ऐसा भी होता है जब मुझे उनका उपयोग करने की आवश्यकता होती है। मेरी मुख्य चिंता मेरे पासवर्ड को कीस्ट्रोक लकड़हारा द्वारा चुराए जाने से है।

तो मेरा सवाल है - क्या कीस्ट्रोक लॉगर्स का पता लगाने का एक विश्वसनीय तरीका है?

मुझे KeyGhost जैसे हार्डवेयर कीस्ट्रोक लॉगर्स का पता है, लेकिन मैं ज्यादातर सॉफ्टवेयर आधारित लोगों में दिलचस्पी रखता हूं।


1
विश्वसनीय सॉफ़्टवेयर keylogger पहचान भी देखें? सर्वर फॉल्ट पर: serverfault.com/questions/39445/…
अर्जन

जवाबों:


10

प्रश्न के शीर्षक के जोर के बाद "मैं विश्वसनीय तरीके से कीस्ट्रोक लॉगर्स का पता कैसे लगाऊं?" नीचे मेरा बहुत जवाब अप्रासंगिक है। संक्षेप में, मुझे विश्वास नहीं है कि आप विश्वसनीय तरीके से कीस्ट्रोक लॉगर्स का पता लगा सकते हैं। उनमें से कुछ का पता लगाने के कुछ तरीके हैं, कुछ प्रभावशीलता को सीमित करने के लिए और कुछ को बाईपास करने के कुछ तरीके हैं, और मैंने इनमें से कुछ के बारे में नीचे दिए गए उत्तर में चर्चा की, लेकिन उनका पता लगाने का कोई विश्वसनीय तरीका नहीं है। विकिपीडिया लेख में कीलिंग विधियों और काउंटरमेशर्स पर पढ़ें ।

एक आसान समस्या नहीं है।

सॉफ्टवेयर की क्लोजिंग

ऐसे सॉफ्टवेयर को दरकिनार करना जो कि कीकोड को कुंजी के रूप में दबाता है और जारी करता है, ऑन-स्क्रीन कीबोर्ड का उपयोग करके या स्क्रीन-आधारित डेटा से कट और पेस्ट करके किया जा सकता है, लेकिन यह निचले स्तर पर काम करने वाले सॉफ़्टवेयर के साथ काम नहीं करेगा (कुछ बिंदु पर ऑपरेटिंग सिस्टम है इनपुट के लिए आवेदन करने के लिए "सिम्युलेटेड कीपेस" फ़ीड करें।

एक ऑपरेटिंग सिस्टम का उपयोग करके जोखिम को कम किया जा सकता है जो कि कीलिंग सॉफ़्टवेयर हमलों के लिए एक लक्ष्य होने की संभावना कम है।

यदि यह वास्तव में मायने रखता है और हार्डवेयर उपकरणों को लॉग करने के लिए स्पष्ट है, तो एक ज्ञात क्लीन ऑपरेटिंग सिस्टम की रीड-ओनली कॉपी को बूट करना (जैसे एक चेकडैम लाइव सीडी या डीवीडी) इस बात पर विचार करने के लायक है कि क्या हार्डवेयर / नेटवर्क मालिक इसकी अनुमति देता है और सीडी / डीवीडी आपके द्वारा आवश्यक एप्लिकेशन शामिल हैं और आपको पता है कि सेटअप पैरामीटर की आवश्यकता है (पासवर्ड और डेटा एक एन्क्रिप्टेड यूएसबी स्टिक माउंट पर हो सकता है, एक यूनिक्स जैसी प्रणाली में, फ़ाइल निष्पादन की अनुमति नहीं देने के लिए)। अपने स्वयं के हार्डवेयर / सॉफ्टवेयर का उपयोग करना, अच्छी सुरक्षा प्रथाओं का पालन करना और स्वच्छ, विश्वसनीय, चेकसम मीडिया से नियमित रूप से पुनर्निर्माण करना एक और तरीका है।

सुझाए गए तंत्र का उद्देश्य सिस्टम पर कीलिंग सॉफ़्टवेयर के जोखिम को कम करना है। अगर एक keylogger एक सिस्टम पर मिलता है तो एक मजबूत फ़ायरवॉल पॉलिसी हो सकती हैनेटवर्क पर अपने 'मालिक' को डेटा भेजने का प्रयास करने वाले एक कीलोगर का पता लगाएं, लेकिन अक्सर फ़ायरवॉल प्रक्रिया में एक महत्वपूर्ण मैनुअल भागीदारी को शामिल किया जाता है (उदाहरण के लिए विशिष्ट आईपी पोर्ट और पते का उपयोग करने के लिए विशिष्ट एप्लिकेशन को अनुमति देने के लिए सिस्टम को ट्यूनिंग करना)। अंत में, सिस्टम पर एक keylogger के रूप में, जो कुछ टाइप किया गया है वह दिखाई दे सकता है यदि डेटा एक नेटवर्क पर प्रसारित होता है या फाइल सिस्टम की भौतिक अखंडता से समझौता किया जाता है। इन्हें कैसे कम किया जा सकता है यह इस सवाल के दायरे से परे है लेकिन आवेदन और सिस्टम की अखंडता पर विचार करते समय इसे शामिल किया जाना चाहिए। हालांकि, नेटवर्क की निगरानी यह दिखा सकती है कि क्या संवेदनशील डेटा आम तौर पर प्रसारित होता है और अप्रत्याशित प्रसारण को पहचानने में भी मदद करता है।

एक बार के पासवर्ड, पासवर्ड को जल्दी से बदलने पर अगर उन्हें समझौता किया जा सकता है, तो कीलॉगिंग सॉफ्टवेयर डिटेक्टर का उपयोग (सॉफ्टवेयर जो पीसी को स्कैन करता है जो ज्ञात कीलॉगिंग सॉफ़्टवेयर के हस्ताक्षर की तलाश में है) भी संभावित काउंटरमेशर्स में से हैं, लेकिन सभी काउंटरमेशर्स कमजोरियां हैं।

हार्डवेयर और अन्य कीलिंग

जबकि आपके प्रश्न के तत्काल दायरे के बाहर इन बातों को ध्यान में रखना होगा। उनमें नेटवर्क प्रवाह, कीबोर्ड और पीसी के बीच जुड़े डिवाइस, ओवर-द-शोल्डर स्नूपिंग, वीडियो कैमरा, ध्वनिक या इलेक्ट्रोमैग्नेटिक या वाइब्रेशन मॉनिटरिंग (जैसे TEMPEST उपाय देखें ) या जानकारी के लिए RAM सामग्री की जांच , यदि कोई व्यक्ति रुचि रखता है, शामिल हैं। जो आप टाइप कर रहे हैं उसमें पर्याप्त है। इनका पता लगाना आसान से लेकर असंभव तक है।

सामान्य

विकिपीडिया पर कीलिंग के तरीकों और काउंटरमेशर्स पर एक उपयोगी लेख है जो अच्छी तरह से पढ़ने लायक है।


1
याद रखें कि FAT32 के बजाय अपने USB ड्राइव NTFS या ext2 / 3/4 को प्रारूपित करना आसान है - यह धीमा हो सकता है, लेकिन यह UNIX अनुमतियों का ठीक से समर्थन करता है - इसलिए आप FSTAB में डिफ़ॉल्ट को बिना क्रियान्वित किए सेट कर सकते हैं।
लुकास जोन्स

व्यापक उत्तर के लिए धन्यवाद, मुद्दों को समझने के बाद मेरा समाधान एक पॉकेट ओएस (एसएलएक्स जैसे) का उपयोग करना होगा।
गॅर्रक्स

2

यह एक आसान समस्या नहीं है, जैसा कि विकिपीडिया में है , और "विश्वसनीय" अभी तक पहुंच से बाहर है। कुछ लोग इसे एक शॉट दे रहे हैं, हालांकि ("100% कुशल और विश्वसनीय" के बारे में भाषा के साथ पूर्ण, जो मुझे नमक के बड़े बैग के साथ वे सब कुछ ले रहा है)।


3
"हर सफल परीक्षण ने काम किया।"
गेलेक्टिककोबॉय

2
साठ प्रतिशत समय, हर बार काम करता है!
अराजकता

@chaos मुफ्त के लिए इस विरोधी keylogger जाओ ! यह केवल $ 9.99 की एक बड़ी कीमत है !
मतीन उल्हाक

1

Keyloggers को हराने का एक तरीका यह है कि आप कुछ अतिरिक्त वर्णों के साथ अपना पासवर्ड टाइप करें, फिर अतिरिक्त वर्णों का चयन करने और उन्हें हटाने के लिए अपने माउस का उपयोग करें। चूँकि Keylogger सिर्फ keypresses की रिकॉर्डिंग कर रहा है, इसलिए इसे इससे नॉन-फंक्शनल पासवर्ड मिलेगा।


3
हाँ, लेकिन आपका पासवर्ड अभी भी वहाँ है, और किसी ने कीलॉगर के कैप्चर किए गए टेक्स्ट को देखा, शायद यह पता लगाने में बहुत समय नहीं लगेगा। लेकिन आप अपने पासवर्ड के अक्षरों को यादृच्छिक क्रम में टाइप कर सकते हैं, हालांकि, और उन्हें माउस से पुनर्व्यवस्थित कर सकते हैं ... और यही वह जगह है जहाँ कुछ अतिरिक्त वर्णों को जोड़ना उपयोगी होगा।
डेविड जेड

1

वर्णों को टाइप न करें। उन्हें ब्राउज़र या पाठ फ़ाइल से या चरित्र मानचित्र से कॉपी करें (विंडोज पर यह चार्मैप। Exe पर है)। चारपाप भी आपको कई पात्रों को कतार में खड़ा कर देगा, इसलिए आपको इसे एक-एक करके करने की ज़रूरत नहीं है ... अगर आपको यकीन है कि कोई भी आपके कंधे पर नहीं है।


-1

सुरक्षा के लिए, मैं जो कुछ भी करता हूं, उसमें मेरे पास कभी-कभी 70 अक्षरों के ऊपर के पासवर्ड होते हैं। फिर, यदि उदाहरण के लिए, यह विंडोज सेटअप पर है, तो मैं ENTRY और RE ENTRY के क्षेत्रों के बीच वैकल्पिक करूंगा।

इसके शीर्ष पर, मैं पीछे की ओर क्लिक करूँगा या वर्ण डालूँगा (अर्थात, मैं अपने पासवर्ड को क्रमिक रूप से नहीं लिखूँगा [अगर मैं सुरक्षा के लिए चिंतित हूँ])

यदि आप कुंजी लॉगिंग के बारे में चिंतित हैं, तो आप ऑफ स्क्रीन भी टाइप कर सकते हैं।

मैं अक्षरों, संख्याओं और प्रतीकों के संयोजन का उपयोग करता हूं और आम तौर पर उन्हें खंडों में विभाजित करता हूं। इन ब्लॉकों को मैं तब लागू करने के उद्देश्य से उस क्लिक और तीर के ट्रैक को लागू करने और रखने के प्रयोजन के लिए उस ब्लॉक में कितने वर्ण शामिल हैं, की संख्या मान प्रदान करता है क्योंकि यह भ्रमित हो सकता है। क्षमा करें, यदि यह बहुत स्पष्ट नहीं है, तो मैं अनुभाग को आवश्यकतानुसार स्पष्ट करूँगा।

तो, आपको अपने पासवर्ड को अलग-अलग (या लगातार स्ट्रिंग लंबाई) के 16 घटकों में विभाजित करने की सुविधा देता है। मैं उन 16 घटकों को 4 की पंक्तियों में विभाजित करता हूं और वहां से लागू करता हूं। साथ ही, पासवर्ड सेट करते समय, मैं उन 4 पंक्तियों के क्रम को उसी तरह लागू नहीं करता हूं, जैसा कि मैं पासवर्ड प्रविष्टि क्षेत्र में करता हूं। यह वही है जो मैं विश्वसनीय सुरक्षा के लिए मानता हूं, और किसी के लिए यह कटौती करने में सक्षम होने के लिए कि आपका पासवर्ड क्या है, यदि संभव हो तो भारी मात्रा में प्रयास करेंगे।


-3

इसमें कई तरीके हैं। और इस विषय पर कई अच्छे मार्गदर्शक हैं। विकिपीडिया एक है। Ehow एक है।

यह मेरा पसंदीदा मार्गदर्शक है।

http://cognitiveanomalies.com/simple-ways-in-detecting-key-loggers/


2
एक लिंक होना अच्छा है, लेकिन कृपया यहां सबसे अधिक प्रासंगिक विवरण शामिल करें! धन्यवाद!
slhck

यह लिंक आजकल पार्क किए गए डोमेन की ओर इशारा करता है।
एक्सल बेकेर्ट
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.