इंटरनेट कैफे कंप्यूटर पर पासवर्ड से सुरक्षित वेबसाइटों का उपयोग कैसे करें


36

मैं, यदि संभव हो तो, इंटरनेट कैफे कंप्यूटरों पर पासवर्ड से सुरक्षित वेबसाइटों (जैसे जीमेल) का सुरक्षित रूप से उपयोग कैसे कर सकता हूं?

मैंने लोगों को यह कहते हुए सुना है कि इंटरनेट कैफे कंप्यूटरों पर पासवर्ड से सुरक्षित वेबसाइटों का उपयोग करना वास्तव में सुरक्षित नहीं है, क्योंकि उनके पास मैलवेयर इंस्टॉल हो सकते हैं जो पासवर्ड टाइप कर सकते हैं जो टाइप किए गए हैं।

एक विकल्प यह होगा कि आपकी वेबसाइट दो-कारक प्रमाणीकरण का उपयोग करे, लेकिन यह मेरे लिए व्यावहारिक नहीं है, क्योंकि जब से मैं अपने देश से बाहर हूं, वे मुझे एसएमएस भेज सकते हैं, और मैं नहीं कर सकता मेरे साथ सुरक्षा कोड की एक सूची रखना चाहते हैं।


9
मैं इस प्रश्न को ऑफ़-टॉपिक के रूप में बंद करने के लिए मतदान कर रहा हूँ क्योंकि यह webapps.stackexchange.com/questions/30721/… और सुरक्षा
chx

22
@chx इसे डुप्लिकेट के रूप में बंद नहीं किया जा सकता क्योंकि यह एक क्रॉस-साइट डुप्लिकेट है । इन डुप्लिकेट को केवल डुप्लिकेट के रूप में बंद किया जा सकता है यदि प्रश्न इन साइटों में से किसी एक में ले जाया जाता है। प्रश्न को टफ-टॉपिक के रूप में बंद किया जाना चाहिए।
15

4
मुझे पता है कि इसे डुप्लिकेट के रूप में बंद नहीं किया जा सकता है, मैंने इसे टॉपिक ऑफ के रूप में चिह्नित किया है यदि शब्द सही नहीं है। शायद मुझे कहा जाना चाहिए "यह पहले से ही एक्स और वाई पर उत्तर दिया गया है"।
chx

6
मैं यह नहीं कहूंगा कि यह विषय से दूर है क्योंकि यह एक वास्तविक समस्या है जो यात्रियों का सामना करती है, लेकिन सुरक्षा। इस दायरे में बहुत जानकार लोगों से भरा हुआ है। मैंने अंतरराष्ट्रीय यात्रा टैग को हटा दिया क्योंकि आपके शहर में आपके स्थानीय इंटरनेट कैफे में भी ऐसा ही हो सकता है।
हिप्पिएट्रैल

17
यह Travel.SE के लिए बिल्कुल ऑन-टॉपिक है, और इसे खुला रहना चाहिए। अन्य एसई में पोस्ट उत्तर में संदर्भ के रूप में ठीक हैं।
जट्टोकल

जवाबों:


58

यदि सुरक्षा केवल पासवर्ड है, तो इसका उत्तर यह है कि आप नहीं कर सकते हैं : यदि वे आपके कीस्ट्रोक्स लॉग कर रहे हैं, तो आपका पासवर्ड समझौता किया जाएगा, अवधि।

हालाँकि, सड़क पर रहते हुए सबसे अच्छा दो-कारक प्रमाणीकरण प्रणाली एसएमएस नहीं है, लेकिन Google प्रमाणक की तरह ऐप-आधारित प्रमाणीकरण है। कोड जनरेट करने के लिए आपको बस अपना मोबाइल फोन चाहिए, और यह नेटवर्क / वाईफाई पर होना भी जरूरी नहीं है।

बेशक, सबसे अच्छा विकल्प अपने खुद के लैपटॉप को लाने के लिए है, इसलिए आपको सभी के बारे में चिंता करने की ज़रूरत है समझौता वाईफाई।


3
यदि आप Google प्रमाणक का उपयोग कर सकते हैं, तो आप अपने फ़ोन पर gmail का उपयोग क्यों नहीं करेंगे?
बरविन

19
@Berwyn फोन को ऑनलाइन लाना संभव नहीं हो सकता है। या फोन पर सीमित यूआई आपको ऑनलाइन करने के लिए पर्याप्त नहीं हो सकता है।
कास्परड सेप

3
@kasperd मैं भूल गया था कि Google का समय आधारित था। मैं डुओ मोबाइल के बारे में सोच रहा था जो मैं हाल ही में उपयोग कर रहा हूं। अच्छा बिंदु
Berwyn

4
@ l0b0 अगर आपकी हर चाल रियल टाइम के बाद जासूसी करती है, तो आपको शायद बड़ी समस्या हो गई है। इसके अलावा, मुझे पूरा यकीन है कि अधिकांश प्रमुख साइटें एक ही 2FA कोड के साथ संदिग्ध के रूप में एक साथ कई लॉगिन करेंगी।
जट्टोकल

2
@Michael Hampton जब TOTP का उपयोग किया जाता है, तो आमतौर पर कुछ मिनटों की ऑफसेट को सहन किया जाता है। आपको कुछ मिनट की सटीकता के भीतर अपने फोन की घड़ी को मैन्युअल रूप से सेट करने में सक्षम होना चाहिए। केवल ध्यान रखने वाली बात यह है कि टाइम ज़ोन को सही तरीके से सेट करना है (अन्यथा समय फोन पर सही लगता है लेकिन वास्तव में कुछ घंटों से दूर है!)
जोसेफ

10

कंप्यूटर पर भरोसा करने के लिए सही व्यवहार नहीं है।

जब मैं एक पर लॉग इन करता हूं, अगर मैं ब्राउज़ करने के लिए फ़ायरफ़ॉक्स की अपनी कॉपी के साथ एक यूएसबी स्टिक नहीं डाल सकता, तो मैं उनका लोड करूंगा, लेकिन यह सुनिश्चित करेगा कि यह सुरक्षा के लिए (या) नवीनतम संस्करण में अपडेट किया गया है जो भी अन्य ब्राउज़र वे उपयोग कर सकते हैं)।

फिर मैं मशीन पर चल रहे कार्यों की जाँच करूँगा और देखूँगा कि क्या कुछ संदिग्ध लग रहा है। यह किसी गैर-तकनीकी के लिए कठिन है क्योंकि आप नहीं जानते हैं कि कौन सी प्रक्रियाएं विंडोज आदि का हिस्सा हैं, लेकिन यह एक कदम है।

अपने वास्तविक पासवर्ड के लिए, यदि आप कीलिंग के बारे में चिंतित हैं, तो आप हमेशा केवल एक अक्षर टाइप कर सकते हैं, फिर एक खुले नोटपैड में कचरे का एक गुच्छा टाइप करें, फिर अगला पत्र, और दोहराएं। जब तक उनका कीलॉगर अनुप्रयोग विशिष्ट होने के लिए पर्याप्त परिष्कृत नहीं है, तब तक।

उस बिंदु पर, आप दो कारक प्रमाणीकरण पर विचार करना चाहेंगे। कोड के साथ एक एसएमएस या ऐप-ऐप संदेश प्राप्त करें जो आप टाइप करते हैं (जीमेल और इसके लिए सेट किया जा सकता है), या एक क्यूआर कोड जो आपके फोन को स्क्रीन पर स्कैन करता है (व्हाट्सएप वेब ऐसा करता है)।

यदि आप वास्तव में फैंसी हो रहे हैं, तो आप एक यूएसबी स्टिक पर एक ऑपरेटिंग सिस्टम को चिपका सकते हैं, अपनी पसंद के ब्राउज़र के साथ प्रीबिल्ट कर सकते हैं आदि और फिर उस मशीन को बूट कर सकते हैं, लेकिन यह निर्भर करता है कि आप BIOS में जा सकते हैं, या क्या अन्य वे कंप्यूटर (या यदि आप यूएसबी पोर्ट तक भी पहुंच सकते हैं) पर प्रतिबंध लगा दें।

बाद में, ब्राउज़र के कैश, कुकीज आदि को साफ़ करें, और जब मैं छोड़ता हूं तो मैं कंप्यूटर को रिबूट करता हूं, साथ ही कुछ इंटरनेट कैफे रिबूट पर खरोंच से सब कुछ फिर से स्थापित करने के लिए सेट होते हैं, मुझे होने वाले किसी भी निशान को मिटाते हुए (मैं एक बार) एक इंटरनेट कैफे में काम किया जहां हमने ऐसा किया है)।


8
फिर एक खुले नोटपैड में कचरे का एक गुच्छा टाइप किया जाता है जो आजकल बेकार है। कई keyloggers स्क्रीनशॉट क्षमताओं है।

13
@MarkMayo विंडोज मशीन पर एक ही उपयोगकर्ता के संदर्भ में चल रहा एक एप्लिकेशन पासवर्ड क्षेत्र की सामग्री को ले सकता है, चाहे वह स्क्रीन पर प्रदर्शित हो या नहीं। मुझे यकीन है कि कुंजी लकड़हारा-शैली वाले ऐप्स हैं जो स्वचालित रूप से ऐसा करते हैं, क्योंकि कीस्ट्रोक्स के माध्यम से एक पासवर्ड खोजने के लिए कंघी करना पहले से ही सुस्त है। तथ्य यह है, आप हमलावर के लिए चीजों को थोड़ा अधिक कठिन बना सकते हैं, लेकिन अगर वह मशीन को नियंत्रित करता है तो आपके प्रयास काफी हद तक बेकार हैं।
कलचस

1
@ कैल्स ने सहमति व्यक्त की, बहुत कुछ वैसा ही जैसा कि कोई वीडियो कैमरा उपयोक्ता के उपर इंगित किया जाता है। कुछ भी कभी पूरी तरह से सुरक्षित नहीं है, लेकिन 2FA इन दिनों की मदद करने के लिए एक लंबा रास्ता तय करता है।
मार्क मेयो मोनिका का समर्थन करता है

13
पोर्टेबल फ़ायरफ़ॉक्स के साथ अपनी यूएसबी स्टिक डालने से केवल एक चीज जो आप प्राप्त करते हैं, वह वायरस से संक्रमित हो रही है। एक समझौता किए गए कंप्यूटर पर स्वयं डिस्क से सॉफ़्टवेयर चलाना किसी भी तरह से कम समझौता नहीं करता है।
आर ..

6
एक समझौता मशीन पर फ़ायरफ़ॉक्स की अपनी कॉपी का उपयोग करने में क्या अच्छा है?
बेरविन

6

मैं, यदि संभव हो तो, इंटरनेट कैफे कंप्यूटरों पर पासवर्ड से सुरक्षित वेबसाइटों (जैसे जीमेल) का सुरक्षित रूप से उपयोग कैसे कर सकता हूं?

आप कम से कम दो कारक प्रमाणीकरण (या स्थानीय मशीन से स्वतंत्र कोई अन्य प्रकार का टोकन) का उपयोग किए बिना नहीं कर सकते। आपको सार्वजनिक सूचना होने के लिए किसी सार्वजनिक मशीन पर टाइप किए गए या देखे जाने पर विचार करना चाहिए।

जब तक आपने मशीन और उस पर बनाए गए सॉफ़्टवेयर पर कुल पर्यवेक्षण का उपयोग नहीं किया है, तब तक आप मशीन पर अपने पासवर्ड और अन्य सभी कीस्ट्रोक्स को बाधित नहीं करने का भरोसा नहीं कर सकते। दूसरे प्रमाणीकरण कारक के बिना, यह आपके सभी विवरणों तक पहुंचने के लिए पर्याप्त होगा, या तो वास्तविक समय में या बाद में।

यह अवरोधन सॉफ्टवेयर स्तर पर हो सकता है (जो कि ज्यादातर मामलों में आप अपने स्वयं के ऑपरेटिंग सिस्टम वाले यूएसबी स्टिक को ले जाकर हार सकते हैं) या हार्डवेयर स्तर पर।


यदि ऑपरेटरों में कोई क्षमता है, तो USB से बूटिंग अक्षम की जाएगी। और अगर उनके पास औसत क्षमता है, तो यूएसबी से ऐप चलाना या वीएम स्थापित करना अक्षम हो जाएगा। और यहां तक ​​कि अगर आप दो-कारक का उपयोग करते हैं, तो कोई गारंटी नहीं कि वे स्क्रीनशॉट को सहेज नहीं रहे हैं या आपके द्वारा टाइप किए गए पृष्ठों और आपके द्वारा लिखे गए अन्य (गैर-पासवर्ड) पाठ से पाठ को पकड़ने के लिए एक संशोधित ब्राउज़र का उपयोग कर रहे हैं।
WGroleau

@Groleau लेकिन आप यह क्यों मानेंगे कि ऑपरेटर सक्षम हैं? :)
कालचा

यदि आप जासूसों के बारे में चिंतित हैं, तो आप क्यों मानेंगे कि वे नहीं हैं? मैं उन जगहों पर रहा हूं जहां ये साधारण सुरक्षा स्थापित किए गए थे जब अन्य चीजों ने आईटी अक्षमता का संकेत दिया था।
WGroleau

3
दूसरी ओर, USB को बूट करने का प्रयास या तो सफल होगा या विफल, कोई नुकसान नहीं हुआ। जब तक वे वास्तव में प्रतिभाशाली नहीं हैं और प्रयास का पता लगाने और अपनी छड़ी को मिटाने का तरीका जानते हैं। मैं एक लेख के बारे में बहुत पहले नहीं पढ़ा था कि इसमें एक संशोधित बूट रोम शामिल है जो प्लग में आते ही USB उपकरणों को संक्रमित कर देगा।
WGroleau

6

हर कोई दो कारक प्रमाणीकरण कह रहा है। वे ज्यादातर गलत होते हैं, जिसमें दो कारक ज्यादातर मामलों में एक पासवर्ड और कुछ और होते हैं, और यह निश्चित रूप से पासवर्ड से समझौता करने का जोखिम होगा और कुछ और समझौता कर सकता है। दो कारक उपयोगी हो सकते हैं, लेकिन सबसे अच्छा समाधान एकल उपयोग क्रेडेंशियल है। यदि आपके पास एक सेलफोन जैसा विश्वसनीय उपकरण है जिसका उपयोग आप अपना पासवर्ड बदलने के लिए कर सकते हैं, तो आप पासवर्ड बदल सकते हैं, अविशिष्ट कंप्यूटर का उपयोग कर सकते हैं और फिर अपना पासवर्ड बदल सकते हैं। यह एक सीमित विंडो प्रस्तुत करता है जहां पासवर्ड असुरक्षित है, लेकिन यह बहुत लंबा हो सकता है। वन टाइम पासवर्ड इस उपयोग के मामले का एक बेहतर समाधान है। पुस्तकों से TOTP (Google प्रमाणक) से भिन्न एक बार के पासवर्ड के कई कार्यान्वयन हैं। एक चुनौती यह है कि इन सभी के लिए सर्वर साइड सपोर्ट की आवश्यकता होती है जो सबसे बेहतर है।


1
तो आप कह रहे हैं 1FA 2FA से बेहतर है? ;)
बर्विन

हां, एक अर्थ में 1 एफ 2 एफ से बेहतर है, क्योंकि भारी मुद्दा मानव कारक है। यदि आप भोले-भाले उपयोगकर्ताओं (यानी, 99.9999999999999999999999999999999999999999999999999999%%% अन्य मानवों) के लिए MITM en मार्ग पर चलने वाले हैं, तो 2F एक भ्रम है। इसे और अधिक सरलता से कहने के लिए, 2F लोगों को आश्वस्त कर रहा है कि वास्तव में असुरक्षित शारीरिक उपकरणों का उपयोग करना ठीक है। गैर-विशेषज्ञों द्वारा यहां पासवर्ड पर कब्जा करने के बारे में सभी बातें एक अच्छा उदाहरण हैं: बदनामी के ढेर हैं जो आपके बैंक (या यहां तक ​​कि सिर्फ ईमेल) से कनेक्ट होने पर आपके साथ हो सकते हैं और उन्हें आपके पासवर्ड नहीं मिलते हैं; यह सब मूर्खतापूर्ण है।
फटी

@ बेरेविन, लाभ 2fa में यह है कि कई क्रेडेंशियल्स के साथ एक समझौता करना कुल समझौता नहीं है, हालांकि इस विशिष्ट उपयोग के मामले के लिए हर प्रमाणीकरण विधि समझौता करने के लिए असुरक्षित है। इसलिए इस मामले के लिए आप केवल उन क्रेडेंशियल्स का उपयोग करना चाहते हैं जो डिस्पोजेबल हैं ताकि क्रेडेंशियल्स का समझौता मायने नहीं रखता। यही कारण है कि मैं केवल ओटीपी का उपयोग इस मामले में करने की सलाह देता हूं। एक अलग प्रकार का दूसरा क्रेडेंशियल मूल्य का होगा यदि हम एक और पा सकते हैं जो तत्काल समझौता करने के लिए असुरक्षित नहीं था। एकमात्र अन्य उम्मीदवार जिसे मैं जानता हूं, वह चुनौती की प्रतिक्रिया (
प्रतियोगिता

(cont) लेकिन चुनौती की प्रतिक्रिया इस उपयोग के मामले में सुरक्षित रूप से लागू करने के लिए काफी जटिल है कि सार्वजनिक कंप्यूटर का उपयोग किसी भी गणना में शामिल करने के लिए नहीं किया जा सकता है।
hildred

5

2FA का एक विकल्प USB आर्मरी डिवाइस का उपयोग करना है। यह आपके यूएसबी पोर्ट में प्लग करता है और एक स्वतंत्र ओएस चलाता है। आप डिवाइस के साथ किसी भी तरह से बातचीत कर सकते हैं, जैसे कि आप इसे वेब सर्वर, एक ssh क्लाइंट या VNC / RDP सर्वर के रूप में उपयोग कर सकते हैं ताकि डिवाइस खुद ही सुरक्षित सत्र को लक्ष्य सर्वर के साथ आमंत्रित करे। कुंजी / पासवर्ड डिवाइस पर बने रह सकते हैं और होस्ट कंप्यूटर के लिए इसे सुलभ नहीं बनाया जा सकता है।


6
हर सॉफ्टवेयर आधारित समाधान पर्याप्त अच्छा नहीं है - क्या होगा अगर कीबोर्ड को खराब कर दिया गया है? याद है जब एंडी डेविस ने डेल डॉक के अंदर एक रासपी को ढहाया और ईथरनेट वीजीए और कीबोर्ड का दोहन किया और डेटा स्ट्रीम को एचएसडीपीए मॉडेम पर भेजा? यह मजेदार था ...
chx

2
@chx कीबोर्ड के खराब होने से कोई फर्क नहीं पड़ता, क्योंकि आप उस पर अपना पासवर्ड दर्ज नहीं करते हैं
Berwyn

1
@ Chx की टिप्पणी के अपवॉट्स की संख्या को देखते हुए, मुझे यकीन नहीं है कि अगर लोग समझते हैं कि यह डिवाइस क्या है। आप इसे अपनी ओर से एक HSM प्रदर्शन प्रमाणीकरण के रूप में सोच सकते हैं। आप इसका उपयोग पासवर्ड टाइप करने के लिए नहीं करेंगे क्योंकि यह व्यर्थ होगा
Berwyn

क्या यह U2F डिवाइस है?
chx

1
@chx एक उदाहरण के रूप में, USB शस्त्रागार में vnc और एक वेबमेल सेवा का उपयोग करने के लिए एक ब्राउज़र का उपयोग करें। यूएसबी आर्मरी पर ब्राउज़र को पासवर्ड फ़ील्ड को ऑटोफ़िल करने के लिए कॉन्फ़िगर किया जा सकता है। SSL पर वेबमेल सेवा को छोड़कर पासवर्ड कभी भी उपकरण को नहीं छोड़ेगा। आपका पासवर्ड उजागर नहीं किया जाएगा।
बेरविन

3

दो कारक प्रमाणीकरण का उपयोग करें। यह तब होता है, जब आप एक पासवर्ड के अलावा उन वर्णों के क्रम में रख देते हैं, जो आपको भेजे जाते हैं (या तो एसएमएस द्वारा या अन्यथा)। यह है कि मैं इसे बिना सेट अप करता हूं क्योंकि रोमिंग पर एसएमएस हमेशा काम नहीं करता है।

  1. Android या IOS स्टोर के लिए Google प्रमाणक स्थापित करें
  2. इसे सेट करने के लिए यहां दिए गए निर्देशों का पालन ​​करें ।
  3. अपने प्रमाणक ऐप का उपयोग करके दो चरण प्रमाणीकरण का उपयोग करने के लिए अपना Google खाता सेट करें। निर्देश यहाँ हैं

अब हर बार जब आपको लॉग इन करने की आवश्यकता होती है, तो संकेत दिया जाता है, बस प्रमाणक खोलें और कुंजी में डालें। चिंता मत करो, कुंजी हर 15 सेकंड में बदल जाती है, भले ही किसी ने दर्ज की गई कुंजी के साथ लॉग इन करने की कोशिश की हो, यह काम नहीं करेगा। और आप बाद में अपने जीमेल पेज के एकदम नीचे पहुंच इतिहास पर क्लिक करके एक्सेस की जांच कर सकते हैं।

आप विकिपीडिया पर प्रमाणक पर अधिक जाँच कर सकते हैं, बस Google प्रमाणक में टाइप करें।


3

Googe मेल और Fastmail.fm दोनों U2F को सपोर्ट करते हैं, ताकि आप उस कुंजी के माध्यम से उन का उपयोग कर सकें, यदि आप जिस जगह पर हैं, वे यादृच्छिक USB डिवाइसों में प्लगिंग की अनुमति देते हैं। मुझे यकीन नहीं है कि अन्य वेबसाइटें इसका समर्थन करती हैं। यदि आपका अपना नियंत्रण है, तो आप इसके बदले एक Yubikey Neo प्राप्त कर सकते हैं और अपनी साइट के लिए Yubikey को लागू कर सकते हैं। यह दुर्लभ है।


+1। मेरे पास एक yubikey है और यह मेरी ssh निजी कुंजी रखती है। मैं इसका उपयोग करके अपना ईमेल पढ़ने के लिए अपने VPS में लॉगिन कर सकता हूं।
बर्विन

1
यह आपके अपने कंप्यूटर में प्लग करने के लिए एक अच्छा उपकरण है। दूसरी ओर, इसे एक समझौता मशीन में प्लग करना, आपके पासवर्ड को टाइप करने से अलग नहीं है।
दिमित्री ग्रिगोरीव सेप

2

यदि आप दो वैकल्पिक पासवर्ड का उपयोग करते हैं, तो यह सुरक्षा प्रदान करता है जब आपके पास प्रत्येक इंटरनेट कैफे में केवल एक सत्र होता है: पहले इंटरनेट कैफे में आप पासवर्ड 1 के साथ लॉग इन करते हैं और सत्र के अंत में आप पासवर्ड को पासवर्ड 2 में बदलते हैं । दूसरे इंटरनेट कैफे में आप पासवर्ड 2 के साथ लॉगिन करते हैं , और सत्र के अंत में आप पासवर्ड वापस पासवर्ड 1 में बदलते हैं । यदि हमलावर केवल आपके द्वारा दर्ज किए गए पहले पासवर्ड का विश्लेषण करता है (जिसे आपने लॉगिन के लिए उपयोग किया है), तो वह लॉगिन के लिए इस पासवर्ड का उपयोग नहीं कर सकता है क्योंकि यह सत्र के अंत में आपके द्वारा बदल दिया गया था।

यह दृष्टिकोण मदद नहीं करेगा यदि हमलावर कीगलर द्वारा लिखे गए पूर्ण प्रोटोकॉल का विश्लेषण करता है, लेकिन शायद वह इतना रोगी नहीं है या आपको यह विचार नहीं आता है कि आपने सत्र के अंत में केवल पासवर्ड बदल दिया है।


यह मान लेता है कि हैकर आपके द्वारा दर्ज किए गए पासवर्ड को सत्र की शुरुआत में रोक सकता है, लेकिन अंत में ऐसा नहीं है। ऐसा कैसे होगा?
दिमित्री ग्रिगोरीव

जैसा कि मैंने अपने उत्तर के अंतिम वाक्य में लिखा है: यह दृष्टिकोण केवल तभी मदद करता है जब हमलावर इतना "मैला" होता है कि वह पासवर्ड के लिए कुंजी लकड़हारा द्वारा दर्ज किए गए डेटा के अंत को स्कैन नहीं करता है। यदि आप लॉग इन करते हैं, तो कुछ ई-मेल लिखें, फिर पासवर्ड बदलें, और कुछ और ई-मेल लिखें, कुंजी लॉगर द्वारा दर्ज किए गए डेटा में दूसरे पासवर्ड का पता लगाना कठिन होगा।
user1364368

चूंकि पासवर्ड बदलने के लिए आमतौर पर आपको पुराने को दोहराना पड़ता है, इसलिए इसका पता लगाना काफी आसान होगा। आधुनिक कीलॉगर्स भी हर कुछ सेकंड में स्क्रीनशॉट लेते हैं।
दिमित्री ग्रिगोरीव

1

जैसा कि दूसरों ने उल्लेख किया है, बहुत कम सुरक्षा नियम हैं जिन्हें आप एक मशीन पर लागू कर सकते हैं जिसे आप नियंत्रित नहीं करते हैं।

सबसे अच्छा उपाय यह होगा कि आप अपना लैपटॉप, टैबलेट, स्मार्टफोन ले जाएं और बस इंटरनेट कनेक्शन लें।

एक बार जब आप इंटरनेट कनेक्शन को पकड़ लेते हैं, तो अपने कनेक्शन को सुरक्षित करने के लिए एक वीपीएन प्रदाता का उपयोग करें। ऐसे कई तरीके हैं, जो एक ब्राउज़र का उपयोग करने से है जिसमें आपके मोबाइल पर एक अंतर्निहित क्लाइंट या वीपीएन क्लाइंट है। आप मामूली राशि के लिए कुछ वीपीएन प्रदाताओं पर मुफ्त जीवन भर की सदस्यता प्राप्त कर सकते हैं।

वीपीएन (सार्वजनिक) इंटरनेट कनेक्शन पर गोपनीयता का एक स्तर प्रदान करता है।

इसके बाद, आप सामान्य सुरक्षा चरणों का पालन कर सकते हैं जैसे कि आपके खाते पर दो कारक प्रमाणीकरण सक्षम करना।


एक वीपीएन आपको कुंजी लकड़हारा
EdmundYeung99

2
बेशक, हम मानते हैं कि आपके स्वयं के निजी लैपटॉप / कंप्यूटर / टैबलेट पर कोई क्लॉगर नहीं हैं।
बुरहान खालिद

1

संभावित मूल्य के संबंधित पेशी। या नहीं।
'कैफ़े' = इंटरनेट कैफे या समकक्ष।

कोमोडो एक उत्पाद बेचते हैं जो https को अपनी साइट पर एन्क्रिप्टेड कनेक्शन की अनुमति देता है और फिर जहां-जहां से कनेक्शन करता है। ज्यादातर पीसी और कारनामों से परे यह पता चलता है - नोट हालांकि जॉगलकल की टिप्पणी keyloggers पर। (कोमोडो के साथ मेरा एकमात्र संबंध कुछ समय के भुगतान और कभी-कभी मुफ्त-उत्पाद-उपयोग करने वाले उपयोगकर्ता के रूप में है।)

मैंने इंटरनेट कैफे को देखा है, जहां मशीन के लिए उचित पहुंच उपलब्ध नहीं थी - आपको एक भौतिक दीवार के माध्यम से केबल मिला। (वह डबलिन या प्राग (या दोनों) हो सकता है)।

यह काफी सामान्य है कि कैफे उपयोगकर्ताओं को यूएसबी या डीवीडी / सीडी तक पहुंच की अनुमति नहीं है

मैंने NZ में होम टीम सिस्टम के लिए चीन से "टीम व्यूअर" रिमोट एक्सेस सॉफ्टवेयर का उपयोग किया है। शायद यह और भी बुरा है क्योंकि इसमें उन्हें मेरे एनजेड सिस्टम तक पहुंच देने की क्षमता है - लेकिन यह एक चुनौती और अनुनाद प्रणाली को लागू करने की क्षमता देता है जहां "दूसरा कारक" मानसिक रूप से सरल लेकिन "पर्याप्त रूप से पर्याप्त" प्रणाली हो सकती है। युगल जो कोमोडोस प्रणाली के साथ है और आप keylogger डेटा की समझ बनाने के लिए इसे बहुत कठिन बना रहे हैं। ... आप एक दूरस्थ स्क्रीन पर माउस पॉइंटर को स्थानांतरित कर सकते हैं और यदि आप काफी उत्सुक हैं तो कुछ ऐसा कर सकते हैं जैसे कि रिमोट स्क्रीन के साथ अंधे को अक्षम करते समय आप ऐसा करते हैं लेकिन माउस अभी भी जीवित है।

मेरे मामले में मैं अपनी पत्नी के साथ लिंक पर भी संवाद कर सकता था - कुछ 3 पार्टी को जोड़ना जो एक दूर देश से "व्यक्तिगत कारक प्रमाणीकरण" प्राप्त करता है, उचित रूप से प्रभावी होने के लिए उत्तरदायी है।

"विदेश" होने पर मैंने केवल एक बार AFAIK से अपनी पहुंच का समझौता किया है। हांगकांग हवाई अड्डे पर सार्वजनिक वाईफाई सत्र के परिणामस्वरूप (AFAIK) मुझे कुछ ही घंटे बाद (चीन के वर्जित GMail से पहले) चीन से GMail से बाहर कर दिया गया था, लेकिन खाता पुनर्प्राप्ति प्रणाली ने मुझे वापस अंदर ले लिया।

________________________________________

केवल मज़ा: मैं चीनी लोगों की एक बड़ी टीम के बगल में एक शेन्ज़ेन कैफे में बैठ गया हूं, जो समान रूप से एक ही गेम खेल रहा है। मेरा क्षेत्र नहीं, लेकिन मेरा बेटा उन तस्वीरों में दिखाई देने वाली स्क्रीन से आश्चर्यचकित था जो मैंने ले ली थीं अगर ये चीन के कुछ खनिक थे जो उस विशिष्ट गेम के लिए गेम उत्पाद को प्राप्त करने और बेचने के द्वारा वास्तविक $ बनाते हैं। अज्ञात और अनजानी - लेकिन एक मजेदार विचार।

देख :-) -

शेन्ज़ेन टीम का शीर्ष भाग। नीचे - इंटरनेट से संबंधित 'मेम'।


1

आपको समझना चाहिए कि एक असुरक्षित कंप्यूटर वास्तव में कितना असुरक्षित है।

वे मान लें:

  • आपके द्वारा बनाए गए प्रत्येक कीस्ट्रोक की रिकॉर्डिंग कर रहे हैं।
  • आपके द्वारा दर्ज किए गए पासवर्ड की कोशिश कर रहे हैं - दो-कारक द्वारा संरक्षित या अन्य वेबसाइटों में नहीं - जैसा कि आप निश्चित रूप से पासवर्ड को रीसायकल कर सकते हैं।
  • स्क्रीन पर दिखाई देने वाली सभी चीज़ों को रिकॉर्ड करें, जिसमें आपके ईमेल में खुली कोई चीज़, या आपके फ़ेसबुक पर, या आगे भी शामिल है।
  • अपने संपर्कों को जानें, और संभवतः आपकी पहचान चुरा सकते हैं।

अब, क्या सार्वजनिक कंप्यूटर ऐसे पासवर्ड हैं जो आम वेबसाइटों के लिए पासवर्ड को परिमार्जन करते हैं, लेकिन कुछ भी ऐसा करना बंद कर सकते हैं जो वे कर सकते हैं, आम पर्याप्त? मुझे पता नहीं है। लेकिन जब तक आप अपने पासवर्ड को इससे बचा सकते हैं, तब तक इसका इस्तेमाल करने के लिए कंप्यूटर पर भरोसा करना मेरे लिए बहुत अजीब है।


1

एक सार्वजनिक कंप्यूटर (या उस मामले के लिए किसी भी उपकरण) पर अपने पासवर्ड की सुरक्षा के लिए, पासवर्ड निर्माता जैसे पासवर्ड निर्माता का उपयोग करें जो आपके लिए प्रति वेबसाइट एक अद्वितीय पासवर्ड उत्पन्न करता है।

आप एक मास्टर पासवर्ड का उपयोग करते हैं (जो वास्तव में किसी भी वेबसाइट के लिए उपयोग नहीं किया जाता है) और किसी विशेष वेबसाइट के लिए पासवर्ड उत्पन्न करने के लिए अन्य जानकारी का एक पूरा गुच्छा जिसे आप एक्सेस करना चाहते हैं। आप तब लॉग-इन करने के लिए पासवर्ड कॉपी + पेस्ट करते हैं और इस प्रकार अपना पासवर्ड टाइप नहीं करते हैं और इसलिए इसे एक कुंजी लकड़हारा द्वारा कब्जा नहीं किया जा सकता है।

इस प्रश्नोत्तर पर अन्य सुझावों के साथ इसे मिलाएं (एक वीपीएन, 2 फैक्टर ऑथेंट का उपयोग करें, एक सार्वजनिक कंप्यूटर का उपयोग न करें, बल्कि अपने डिवाइस आदि का उपयोग करें)


1

मैं इस एक से बाहर रहने जा रहा था, लेकिन इन सभी उत्तरों को दो-कारक के रूप में सुझाते हुए और भोले-भाले एंटी-क्लॉगर ट्रिक का एक गुच्छा किसी भी तरह चीजों को सही बनाने के लिए अविश्वसनीय है।

इसमें सिंक करें: एक सुरक्षित कंप्यूटर पर सुरक्षित वेबसाइटों का उपयोग करने का एकमात्र सुरक्षित तरीका उनका उपयोग नहीं कर रहा है । जिस क्षण से आपने एक दूरस्थ सर्वर (GMail, आपका बैंक, आदि) बनाया है, उस कंप्यूटर पर विश्वास करें जिसका आप उपयोग कर रहे हैं, वे जो कुछ भी उस कंप्यूटर पर भेज रहे हैं उस पर भरोसा करेंगे, और उस पर आपका थोड़ा नियंत्रण है।

कुछ बैंकिंग साइटें इस समस्या के बारे में जानती हैं और आपको वास्तविक उपयोगकर्ता से आने वाली सभी क्रियाओं को सुनिश्चित करने के लिए हर एक क्रिया को प्रमाणित करने की आवश्यकता होती है । कई अन्य नहीं है। GMail निश्चित रूप से नहीं करता है। एक बार जब आप लॉग इन हो जाते हैं, तो यह हैकर्स को आपके मेल संग्रह को ख़ुशी से दूर कर देगा, जबकि आप उस नए ई-मेल को पढ़ रहे हैं जिसे आपने प्राप्त किया है।

यदि यह ध्वनि आश्चर्यजनक है, तो GMail को दो टैब में खोलें, और कल्पना करें कि आप एक का उपयोग कर रहे हैं, जबकि हैकर्स दूसरे को नियंत्रित करते हैं, आप इसे देखे बिना। यह आपको एक अच्छा विचार देना चाहिए कि एक समझौता कंप्यूटर पर क्या हो रहा है।


दूसरे कंप्यूटर में लॉग इन करने के लिए यहां बताए गए कई विकल्पों में से क्या है? मैंने सोचा कि दुर्भावनापूर्ण चीजें करना बहुत कठिन है जिस तरह से आप वीएनसी के साथ वर्णन करते हैं क्योंकि केवल एक धागा है।
12

मानव संसाधन विकास मंत्री? VNC को USB की आवश्यकता नहीं है?
chx

VNC अभी भी कीलिंग को नहीं रोकेगा, और इसका उपयोग करके आप कंप्यूटर में USB हार्डवेयर जोड़ सकते हैं (आपको इसे कहीं से चलाना होगा), जिस बिंदु पर मैं इसके ईथरनेट कॉर्ड को अनप्लग करने और इसे अपने पीसी में प्लग करने पर विचार करूंगा।
दिमित्री ग्रिगोरीव

क्या आप मान रहे हैं कि VNC सॉफ्टवेयर सार्वजनिक कंप्यूटर पर पहले से इंस्टॉल है? जिस बिंदु पर इसे संशोधित करने के लिए उतने धागे प्रदान किए जा सकते हैं जितना इसके लेखक फिट होते हैं।
दिमित्री ग्रिगोरीव सेप

1

आप Windows-To-Go x86 (32-बिट) USB ड्राइव के साथ वीपीएन और 2FA का उपयोग कर सकते हैं। इस तरह से आपको वास्तव में पासवर्ड या सुरक्षा कोड की एक विशाल सूची ले जाने की आवश्यकता नहीं होगी या आप बस लिनक्स परसेंटेज स्टोरेज ड्राइव का उपयोग कर सकते हैं (विश्वसनीयता के साथ)

वीपीएन
आधिकारिक डब्ल्यूटीजी
अनऑफिशियल डब्ल्यूटीजी का भी उपयोग किया जा सकता है


-1

एक महत्वपूर्ण चाल है कि कोई भी यहाँ चर्चा की!

मुख्य लॉगर क्रम में आपकी कीस्ट्रोक्स रिकॉर्ड करते हैं .. अवधि!

आप पासवर्ड के अपने पहले अक्षर को टाइप करके उन्हें मूर्ख बना सकते हैं, फिर कुछ अंतिम अक्षर, फिर अपने कर्सर को उस सटीक मध्य स्थान पर रखें जहाँ आपने छोड़ा था, और शेष अक्षर लिखें।

आप कर्सर की स्थिति को बदलकर इसे और भी यादृच्छिक बना सकते हैं। याद रखें कि कर्सर को स्विच करने के लिए कीबोर्ड तीर कुंजियों का उपयोग न करें, माउस का उपयोग करें;)

यह ट्रिक किसी भी कीलॉगर को मूर्ख बनाएगी यहां तक ​​कि जो एप्लिकेशन विशिष्ट है।

बेशक यह केवल मुख्य लकड़हारा के लिए है, सार्वजनिक कंप्यूटर में बहुत सारे अन्य मुद्दे भी हो सकते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.