È possibile accedere su una macchina con keylogger installato senza compromettere la password?

1

Supponi uno scenario in cui devi accedere a un pc pubblico / amico su cui è installato un keylogger. Devi effettuare il login da quel pc. Sarà possibile scappare compromettendo le password se si sa in anticipo che la macchina è infetta.

Tenendo conto del fatto che diversi keylogger hanno funzionalità diverse, penso comunque che sia possibile ridurre la probabilità che la password venga compromessa o almeno rendere più difficile la decodifica della password. Alcuni pensieri ingenui che mi vengono in mente per ottenere questo sono:

  1. Immissione della password errata e quindi utilizzando il tasto backspace in combinazione con i clic del mouse per renderlo corretto.
  2. Immissione della metà della password utilizzando step1 e mezza password utilizzando la tastiera virtuale ..
  3. Mantenere una pendrive e usarla per eseguire uno script per inserire la password, implementando così la funzionalità simile a quella di ..

Penso che l'utilizzo di questi punti potrebbe essere utile in una certa misura.

Cosa pensi che possiamo fare per ridurre le possibilità di essere compromessi?

    
posta kashish 27.10.2017 - 15:23
fonte

5 risposte

3

La maggior parte dei sistemi operativi fornisce alcune funzionalità per fornire input dell'utente a un'applicazione. Questa funzionalità è parte di ciò che verrà catturato in qualsiasi keylogger decente e quindi qualsiasi mezzo per creare input per il programma probabilmente finirà per essere raccolto. Questo è vero sia che tu usi script, tastiere su schermo o la stessa tastiera fisica.

Ora, un po 'di buone notizie, alcuni sistemi operativi, incluso Windows quando UAC è attivo, non condivideranno i tasti con processi non di amministrazione, tuttavia, se il keylogger è in esecuzione come programma di amministrazione, tutte le scommesse sono disattivate.

A corto di iniezione diretta di memoria, non sarete in grado di ottenere informazioni in un programma senza passare attraverso i canali di input forniti dal sistema operativo ed è esattamente ciò che i keylogger sono progettati per monitorare e estrarre i dati da.

Sfortunatamente, ci sono alcuni buoni motivi di usabilità per mantenere questo tipo di funzionalità (come l'abilitazione dei processi in background per rispondere alle combinazioni di collegamenti), quindi non è probabile che vada via in qualsiasi momento nel prossimo futuro. Questo fa parte di ciò che rende la protezione dai key logger così difficile.

Detto questo, finché non si registrano anche i clic e le posizioni del mouse, è possibile fare alcune cose per confonderlo. Fare una serie di selezioni del mouse per rimuovere il contenuto dalla stringa e riempirlo ti aiuterà ad oscurarlo un po ', ma non consiglierei di usarlo come protezione in quanto limita enormemente il numero di password possibili, quindi la forzatura bruta diventa molto più probabile.

La soluzione migliore è davvero cambiare la tua password in qualcosa che puoi scartare e accedere con quello, se non vuoi masterizzare la tua password attuale. Se non sei connesso al dominio, puoi anche eseguire il backup dei file del profilo utente, reimpostarli su qualcos'altro (questo bloccherà tutti i file crittografati, ma è per questo che hai un backup del tuo profilo utente), quindi accedi con il reset password sul nuovo profilo. Se si dispone di un disco di ripristino dell'account, l'utilizzo di tale opzione potrebbe anche essere un'opzione, poiché ritengo che sia un input diretto che aggirerebbe il sistema keypress. (Questo è, naturalmente, assumendo che tu sia su Windows.)

    
risposta data 27.10.2017 - 16:30
fonte
6
  1. Vai sul tuo telefono e cambia la password in maniera casuale
  2. Accedi al PC compromesso utilizzando la password casuale
  3. Sul telefono cambia la password casuale in quella normale
risposta data 27.10.2017 - 16:19
fonte
2

Non preoccuparti dei keylogger. I keylogger non sono il problema.

L'accesso al tuo account su una macchina compromessa è pericoloso oltre la semplice perdita della password. Il malware locale può (e spesso fa) svolgere attività sul tuo account che non sono visibili mentre guardi lo schermo. L'utente malintenzionato non ha bisogno della tua password o del tuo token di secondo fattore perché hai già effettuato l'accesso. Qualunque cosa avessi paura dei cattivi che stanno offline in un determinato momento in futuro, possono fare tutto lì e poi, nessuna registrazione dei tasti coinvolta.

Quindi no; preoccuparsi dei keylogger è risolvere il problema sbagliato. Se sei preoccupato per la sicurezza del tuo account su un determinato computer, allora non usarlo , chiaro e semplice, non c'è modo di aggirarlo.

    
risposta data 29.10.2017 - 07:56
fonte
1

Esistono due tipi principali di keylogger: fisici e software. In entrambi i casi discuterò senza conoscere esattamente come funziona il logger, non c'è modo di sapere con certezza che sei al sicuro.

Come sai che puoi fidarti del resto del software sulla macchina? Come sai che non sta registrando anche tutti gli altri input? O anche solo intercettandolo tra l'inserimento e il calcolo dell'hash? Potrebbe anche essere implementato in un hypervisor caricato dal BIOS sotto il sistema operativo - nel qual caso il tuo sistema operativo non funzionerebbe.

Per l'hardware basato c'è un problema simile. La risposta immediata è "usa la tua tastiera" - ma cosa succede se il logger si trova tra le porte USB e la scheda madre? Se controlla tutte le porte USB sulla macchina, è in grado di registrare mouse, tastiera e copiare completamente qualsiasi supporto rimovibile collegato - il che rende l'approccio del tuo script inutile.

    
risposta data 27.10.2017 - 15:53
fonte
-2

La maggior parte dei keylogger sono proprio così: essi origliano sulla tastiera, quindi su Windows box una soluzione facile sarebbe quella di attivare la tastiera su schermo per inserire la password (usare Win + U per aprire le impostazioni di accessibilità).

Ovviamente, se non sei sicuro di non averne uno che fa uno screen capture ogni volta che fai clic con il mouse, dovresti tornare a un metodo a prova di errore come l'avvio da una chiavetta USB.

    
risposta data 27.10.2017 - 16:01
fonte

Leggi altre domande sui tag