प्रश्न के शीर्षक के जोर के बाद "मैं विश्वसनीय तरीके से कीस्ट्रोक लॉगर्स का पता कैसे लगाऊं?" नीचे मेरा बहुत जवाब अप्रासंगिक है। संक्षेप में, मुझे विश्वास नहीं है कि आप विश्वसनीय तरीके से कीस्ट्रोक लॉगर्स का पता लगा सकते हैं। उनमें से कुछ का पता लगाने के कुछ तरीके हैं, कुछ प्रभावशीलता को सीमित करने के लिए और कुछ को बाईपास करने के कुछ तरीके हैं, और मैंने इनमें से कुछ के बारे में नीचे दिए गए उत्तर में चर्चा की, लेकिन उनका पता लगाने का कोई विश्वसनीय तरीका नहीं है। विकिपीडिया लेख में कीलिंग विधियों और काउंटरमेशर्स पर पढ़ें ।
एक आसान समस्या नहीं है।
सॉफ्टवेयर की क्लोजिंग
ऐसे सॉफ्टवेयर को दरकिनार करना जो कि कीकोड को कुंजी के रूप में दबाता है और जारी करता है, ऑन-स्क्रीन कीबोर्ड का उपयोग करके या स्क्रीन-आधारित डेटा से कट और पेस्ट करके किया जा सकता है, लेकिन यह निचले स्तर पर काम करने वाले सॉफ़्टवेयर के साथ काम नहीं करेगा (कुछ बिंदु पर ऑपरेटिंग सिस्टम है इनपुट के लिए आवेदन करने के लिए "सिम्युलेटेड कीपेस" फ़ीड करें।
एक ऑपरेटिंग सिस्टम का उपयोग करके जोखिम को कम किया जा सकता है जो कि कीलिंग सॉफ़्टवेयर हमलों के लिए एक लक्ष्य होने की संभावना कम है।
यदि यह वास्तव में मायने रखता है और हार्डवेयर उपकरणों को लॉग करने के लिए स्पष्ट है, तो एक ज्ञात क्लीन ऑपरेटिंग सिस्टम की रीड-ओनली कॉपी को बूट करना (जैसे एक चेकडैम लाइव सीडी या डीवीडी) इस बात पर विचार करने के लायक है कि क्या हार्डवेयर / नेटवर्क मालिक इसकी अनुमति देता है और सीडी / डीवीडी आपके द्वारा आवश्यक एप्लिकेशन शामिल हैं और आपको पता है कि सेटअप पैरामीटर की आवश्यकता है (पासवर्ड और डेटा एक एन्क्रिप्टेड यूएसबी स्टिक माउंट पर हो सकता है, एक यूनिक्स जैसी प्रणाली में, फ़ाइल निष्पादन की अनुमति नहीं देने के लिए)। अपने स्वयं के हार्डवेयर / सॉफ्टवेयर का उपयोग करना, अच्छी सुरक्षा प्रथाओं का पालन करना और स्वच्छ, विश्वसनीय, चेकसम मीडिया से नियमित रूप से पुनर्निर्माण करना एक और तरीका है।
सुझाए गए तंत्र का उद्देश्य सिस्टम पर कीलिंग सॉफ़्टवेयर के जोखिम को कम करना है। अगर एक keylogger एक सिस्टम पर मिलता है तो एक मजबूत फ़ायरवॉल पॉलिसी हो सकती हैनेटवर्क पर अपने 'मालिक' को डेटा भेजने का प्रयास करने वाले एक कीलोगर का पता लगाएं, लेकिन अक्सर फ़ायरवॉल प्रक्रिया में एक महत्वपूर्ण मैनुअल भागीदारी को शामिल किया जाता है (उदाहरण के लिए विशिष्ट आईपी पोर्ट और पते का उपयोग करने के लिए विशिष्ट एप्लिकेशन को अनुमति देने के लिए सिस्टम को ट्यूनिंग करना)। अंत में, सिस्टम पर एक keylogger के रूप में, जो कुछ टाइप किया गया है वह दिखाई दे सकता है यदि डेटा एक नेटवर्क पर प्रसारित होता है या फाइल सिस्टम की भौतिक अखंडता से समझौता किया जाता है। इन्हें कैसे कम किया जा सकता है यह इस सवाल के दायरे से परे है लेकिन आवेदन और सिस्टम की अखंडता पर विचार करते समय इसे शामिल किया जाना चाहिए। हालांकि, नेटवर्क की निगरानी यह दिखा सकती है कि क्या संवेदनशील डेटा आम तौर पर प्रसारित होता है और अप्रत्याशित प्रसारण को पहचानने में भी मदद करता है।
एक बार के पासवर्ड, पासवर्ड को जल्दी से बदलने पर अगर उन्हें समझौता किया जा सकता है, तो कीलॉगिंग सॉफ्टवेयर डिटेक्टर का उपयोग (सॉफ्टवेयर जो पीसी को स्कैन करता है जो ज्ञात कीलॉगिंग सॉफ़्टवेयर के हस्ताक्षर की तलाश में है) भी संभावित काउंटरमेशर्स में से हैं, लेकिन सभी काउंटरमेशर्स कमजोरियां हैं।
हार्डवेयर और अन्य कीलिंग
जबकि आपके प्रश्न के तत्काल दायरे के बाहर इन बातों को ध्यान में रखना होगा। उनमें नेटवर्क प्रवाह, कीबोर्ड और पीसी के बीच जुड़े डिवाइस, ओवर-द-शोल्डर स्नूपिंग, वीडियो कैमरा, ध्वनिक या इलेक्ट्रोमैग्नेटिक या वाइब्रेशन मॉनिटरिंग (जैसे TEMPEST उपाय देखें ) या जानकारी के लिए RAM सामग्री की जांच , यदि कोई व्यक्ति रुचि रखता है, शामिल हैं। जो आप टाइप कर रहे हैं उसमें पर्याप्त है। इनका पता लगाना आसान से लेकर असंभव तक है।
सामान्य
विकिपीडिया पर कीलिंग के तरीकों और काउंटरमेशर्स पर एक उपयोगी लेख है जो अच्छी तरह से पढ़ने लायक है।