신뢰할 수있는 방식으로 키 스트로크 로거를 어떻게 탐지합니까?


14

신뢰할 수없는 컴퓨터 (비 기술적 인 친구 컴퓨터 생각)에 암호를 입력하는 데 항상 문제가 있었으며 일반적으로 암호를 피할 수는 있지만 여전히 암호를 사용해야하는 경우가 있습니다. 주요 관심사는 키 스트로크 로거가 내 비밀번호를 도난당하는 것입니다.

그래서 내 질문은-키 입력 로거를 감지하는 신뢰할 수있는 방법이 있습니까?

KeyGhost 와 같은 하드웨어 키 스트로크 로거는 알고 있지만 대부분 소프트웨어 기반 로거에 관심이 있습니다.


1
신뢰할 수있는 소프트웨어 키로거 감지? 서버 오류 : serverfault.com/questions/39445/…
Arjan

답변:


10

질문 제목이 "키 스트로크 로거를 안정적으로 탐지하려면 어떻게해야합니까?" 아래 내 답변의 대부분은 관련이 없습니다. 요컨대, 키 스트로크 로거를 신뢰할 수있는 방식으로 감지 할 수 있다고 생각하지 않습니다. 일부를 감지하는 방법, 효과를 제한하기위한 대책 및이를 우회하는 방법이 있으며 아래에서 날짜가 지정된 답변에서 일부를 논의했지만 신뢰할 수있는 방법 은 없습니다 . 키 로깅 방법 및 대책에 대한 Wikipedia 기사를 읽으십시오 .

쉬운 문제는 아닙니다.

소프트웨어 키 로깅

키를 눌렀다가 놓을 때 키 코드를 선택하는 소프트웨어를 우회하는 것은 온 스크린 키보드를 사용하여 수행하거나 스크린 기반 데이터에서 잘라내어 붙여 넣기를 수행 할 수 있지만 낮은 수준에서 작동하는 소프트웨어에서는 작동하지 않습니다. "시뮬레이션 된 키 누름"을 입력 대기중인 애플리케이션에 공급하십시오.

키 로깅 소프트웨어 공격의 대상이 될 가능성이 적은 운영 체제를 사용하면 위험을 더욱 줄일 수 있습니다.

이것이 정말로 중요하고 하드웨어에 로깅 장치가없는 경우 알려진 깨끗한 운영 체제 (예 : 체크섬 라이브 CD 또는 DVD)의 읽기 전용 복사본을 부팅하면 하드웨어 / 네트워크 소유자가이를 허용하고 CD / DVD를 허용하는지 고려할 가치가 있습니다. 필요한 응용 프로그램이 포함되어 있으며 필요한 설정 매개 변수를 알고 있습니다 (암호 및 데이터는 파일 실행을 허용하지 않기 위해 Unix 계열 시스템에 마운트 된 암호화 된 USB 스틱에있을 수 있음). 올바른 보안 관행을 따르고 깨끗하고 신뢰할 수있는 체크섬 미디어에서 정기적으로 재구성하는 것은 자체 하드웨어 / 소프트웨어를 사용하는 또 다른 방법입니다.

제안 된 메커니즘은 시스템에 키 로깅 소프트웨어가있을 위험을 줄입니다. 키로거가 시스템에 침입하면 강력한 방화벽 정책 네트워크를 통해 데이터를 '소유자'에게 다시 보내려고 시도하는 키로거를 감지하지만 방화벽 프로세스에 수동으로 개입하는 경우가 종종 있습니다 (예 : 특정 응용 프로그램이 특정 IP 포트 및 주소를 사용하도록 시스템을 조정). 마지막으로, 시스템의 키로거뿐만 아니라 데이터가 네트워크를 통해 전송되거나 파일 시스템의 물리적 무결성이 손상되면 입력 된 내용 중 일부가 표시 될 수 있습니다. 이러한 문제를 해결하는 방법은이 질문의 범위를 벗어나지 만 응용 프로그램 및 시스템 무결성을 고려할 때 포함되어야합니다. 그러나 네트워크를 모니터링하면 중요한 데이터가 정상적으로 전송되는지 여부를 알 수 있으며 예기치 않은 전송을 식별하는 데 도움이됩니다.

일회용 암호, 암호가 손상되었을 경우 신속하게 암호 변경, 키 로깅 소프트웨어 탐지기 (알려진 키 로깅 소프트웨어의 서명을 찾는 PC를 스캔하는 소프트웨어)를 사용하는 것도 가능한 대책 중 하나이지만 모든 대책에는 약점이 있습니다.

하드웨어 및 기타 키 로깅

귀하의 질문의 즉각적인 범위를 벗어나는 동안 이러한 사항을 염두에 두어야합니다. 여기에는 네트워크 흐름 관찰, 키보드와 PC 사이에 연결된 장치, 숄더 스누핑, 비디오 카메라, 음향 또는 전자기 또는 진동 모니터링 (예 : TEMPEST 측정 참조 ) 또는 RAM 내용 검사가 포함됩니다. 가 포함되어 있습니다. 입력 할 내용이 충분합니다. 이러한 범위의 탐지는 쉬운 것에서 불가능한 것까지 다양합니다.

일반

Wikipedia에 키 로깅 방법과 읽을 가치가있는 대책에 대한 유용한 기사 가 있습니다.


1
FAT32보다는 USB 드라이브 NTFS 또는 ext2 / 3 / 4를 포맷하는 것이 더 쉽다는 점을 기억하십시오. 느릴 수도 있지만 UNIX 권한을 올바르게 지원하므로 FSTAB의 기본값을 no-exec로 설정할 수 있습니다.
루카스 존스

포괄적 인 답변에 감사드립니다. 문제를 이해 한 후 SLAX와 같은 포켓 OS를 사용하는 것이 해결책입니다.
gacrux

2

Wikipedia가 들어가면서 "신뢰할 수있는"것은 지금까지 손이 닿지 않는 것처럼 쉬운 문제 아닙니다. 그러나 어떤 사람들은이 언어를 한 번에 제공하고 있습니다 (약 100 % 효율적이고 신뢰할 수있는 언어로 완성 되었기 때문에 그들이 말하는 모든 것을 소금으로 가득 채 웁니다).


3
"모든 성공적인 테스트가 효과가있었습니다."
GalacticCowboy

2
60 %는 매번 작동합니다!
혼돈

@chaos이 안티 키로거를 무료로 받으십시오 ! $ 9.99의 저렴한 가격입니다 !
Mateen Ulhaq

1

키로거를 물리 치는 방법 중 하나는 추가 문자를 사용하여 비밀번호를 입력 한 다음 마우스를 사용하여 추가 문자를 선택하고 삭제하는 것입니다. 키로거는 단지 키 누르기를 기록하기 때문에 작동하지 않는 암호를 얻습니다.


3
예, 그러나 암호는 여전히 존재하며 키로거의 캡처 된 텍스트를 살펴 보는 사람은 암호를 알아내는 데 너무 오래 걸리지 않을 것입니다. 그러나 암호의 문자를 임의의 순서로 입력하고 마우스로 재정렬 할 수 있습니다 ... 그러면 여분의 문자가 산재하는 것이 유용합니다.
David Z

1

문자를 입력하지 마십시오. 브라우저 나 텍스트 파일 또는 문자표 (Windows의 경우 charmap.exe)에서 문자를 복사하십시오. Charmap을 사용하면 여러 문자를 대기열에 넣을 수 있으므로 어깨 서핑을하는 사람이 아무도 없다면 하나씩 차례로 할 필요가 없습니다.


-1

보안을 위해 때로는 70 자 이상의 보안 암호를 사용합니다. 그런 다음 예를 들어 Windows 설정에있는 경우 ENTRY와 RE ENTRY 필드를 번갈아 가며 선택합니다.

이 외에도 뒤로 또는 화살표를 클릭하여 문자를 삽입합니다 (예 : [보안이 우려되는 경우] 비밀번호를 순차적으로 입력하지 않습니다)

키 로깅이 걱정되는 경우 화면 밖을 입력 할 수도 있습니다.

문자, 숫자 및 기호의 조합을 사용하고 일반적으로 블록으로 나눕니다. 그런 다음이 블록들은 혼동을 줄 수있는 이전에 언급 한 클릭 및 화살표 방법을 구현하고 추적하기 위해 해당 블록에 포함 된 문자 수의 숫자 값을 할당합니다. 그것이 명확하지 않으면 죄송합니다. 필요에 따라 섹션을 설명하겠습니다.

따라서 암호를 다양한 (또는 일관된 문자열 길이) 16 가지 구성 요소로 나눌 수 있습니다. 이 16 개의 구성 요소를 4 행으로 나눠서 거기서 구현합니다. 또한 비밀번호를 설정할 때 비밀번호 입력 필드에서와 같은 방식으로 해당 4 행의 순서를 구현하지 않습니다. 이것이 제가 신뢰할 수있는 보안이라고 생각하는 것입니다. 비밀번호를 추측 할 수 있으려면 가능한 한 많은 노력을 기울여야합니다.


-3

여기에는 여러 가지 방법이 있습니다. 그리고 주제에 대한 많은 좋은 안내자. 위키 백과는 하나입니다. Ehow에는 하나가 있습니다.

이것은 내가 가장 좋아하는 안내서입니다.

http://cognitiveanomalies.com/simple-ways-in-detecting-key-loggers/


2
링크가 있으면 좋지만 여기에 가장 관련성이 높은 세부 정보를 포함하십시오! 감사!
slhck

오늘날이 링크는 선점 도메인을 가리 킵니다.
Axel Beckert
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.