ここで夢を見ているかもしれませんが、
しかし、キーロガーソフトウェアを検出するための信頼できる方法はありますか?私は主に開発者ですが、いくつかのサーバーを実行していますが、私が最も心配しているのは、私のシステムのソフトウェアキーロガーであり、静かに保つのに適しています。
個人のシステムにすべてのRDPパスワードを盗み出すソフトウェアキーロガーがないことを確認する方法はありますか?
ここで夢を見ているかもしれませんが、
しかし、キーロガーソフトウェアを検出するための信頼できる方法はありますか?私は主に開発者ですが、いくつかのサーバーを実行していますが、私が最も心配しているのは、私のシステムのソフトウェアキーロガーであり、静かに保つのに適しています。
個人のシステムにすべてのRDPパスワードを盗み出すソフトウェアキーロガーがないことを確認する方法はありますか?
回答:
RDP接続を信頼して認証する方法に注意を払っていない場合、パスワードや入力したものは、ネットワークを介してほぼリアルタイムで簡単に盗み出されます。;)
すでに述べたように、いいえ-信頼できる方法はありません。ルートキットは、別のプロセスに変装することなく、永遠に簡単に完全に検出不能にすることができます。安全なものはありません。スタッフはさまざまな程度で安全ではありません^^
1つのコツは、ネットワークに接続せずにシステムを消去してインストールすることです。TPMを使用してBitlockerをセットアップし、ブートごとにすべてのシステムファイルが変更されていないことを確認します。そうでない場合は、ブート/復号化を拒否します(その後、制御されたワイプを再度行う必要があります)。それでも、キーロガーが検出されずにインストールされる可能性のある欠陥は確かにあります。
全体として、パスワードのみを使用することは、中程度のレベルのセキュリティを必要とするものにはほとんど十分ではありません。ワンタイムパスワードを使用した2要素認証は、スマートカードベースの認証または他の独立したデバイス証明書ベースの認証と同様に役立ちます。
理想的には、サーバーはかなりタイトになります。これらの企業サーバーまたはパーソナルサーバーはWebサーフィンにも使用されていますか?
一般に、任意のキーロガーを確実に検出する「1つの」方法はないと思いますが、これらの一般的なことが役立つかもしれません。
KeyScramblerのようなものを実行して、自分自身を保護することができます。私の理解では、カーネルレベルでシステムにフックし、グローバルキーフック(キーストロークロガー)にぎっしり詰まった情報にフックされたプログラムを送信します。
それ以外は、理論的には少なくともapi呼び出しを監視するプログラムを作成できますが、私はそれを見つけることができませんでした。