• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Keyboard Encryption - Keylogger Kill

SSHS

Neu angemeldet

Registriert
21 Aug. 2017
Beiträge
27
Tag,

ich bräuchte Keyboard Verschlüsselung. dh. wenn jmd. einen Keylogger auf den PC lädt, das dann alles was ich eingebe über die Tastatur als unsinniges geschwurbel gelogged wird. Den ´´Keyscrambler´´ kenne ich schon. Es gibt eine Free version und eine für die man bezahlen muss. Falls es sowas noch für den courser gäbe, wäre das super.

Gibt es Alternativen die sicher und opensource/kostenlos sind?
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@SSHS: Ich geb dir einen Tipp: Linux-LiveCDs. Wenn du sie frisch bootest, ist da erstmal gar nix außer dem Standard drauf, und du kannst dir bei Bedarf (und genügend großem RAM) diverse Sachen nachinstallieren. D. h. du musst keine Angst haben, dass ein Keylogger installiert ist.
 

SSHS

Neu angemeldet

Registriert
21 Aug. 2017
Beiträge
27
  • Thread Starter Thread Starter
  • #3
@Metal_Warrior:

Und wenn ich nicht immer ein Medium mitschleppen will, sondern meine OS auf der gesamte Hardware install. verwenden will?
Da müsste ich doch immer wieder von Vorne anfangen, wenn ich etwas installiert habe oder iwas verändert gehabt hätte.
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@SSHS: Ja, richtig. Das ist auch der Sinn der Sache.

Du willst sicher agieren, und dich vor Keyloggern schützen. Angenommen, du bist tatsächlich ein Ziel, welches mit Keylogger infiziert werden soll: Glaubst du ernsthaft, jemand, der dir einen Keylogger installiert, wird einen Scrambler nicht abschalten? Das heißt, wenn der Scrambler nicht automatisch durch den Keylogger erkannt und deaktiviert wird. Ergo brauchst du ein System auf einem Medium, das nicht geschrieben werden kann - also auf CD-R. Nur wenn du jedes Mal frisch bootest von einem manipulationsfreien, sauberen Medium, kannst du sicher sein, dass du sicher bist. Sofern deine Hardware vertrauenswürdig ist, aber das ist eine andere Geschichte.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Nur mal so reingefragt:
Gibt es eigentlich entsprechende read-only USB-Sticks?
Also wo man z.B. einen Schalter triggern kann und dann wird der Stick 1:1 so fixiert und kann nie wieder beschrieben werden?
Bei CD-R ist das ja 'by design', aber USB-Sticks.. da kann man das vermutlich höchstens auf Controller-Ebene umsetzen, oder gibt es noch elaborierteres?
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Ok.
Ich wiederhole. ;).
Daten auf einer CD-R lassen sich NIE mehr ändern.
Ein Äquivalent wäre ein USB-Stick, der NIE mehr beschreibbar ist, nachdem einmal Daten draufgeladen wurden.
 

dexter

Cloogshicer®
Teammitglied

Registriert
14 Juli 2013
Beiträge
5.320
Daten auf einer CD-R lassen sich NIE mehr ändern.
Stimmt so pauschal zwar, ist aber nur die halbe Wahrheit. Die "Daten" lassen sich eben doch ändern, und wenn es nur das Inhaltsverzeichnis ist, das neuerdings nicht mehr auf password.txt auf Sektor X verweist, sondern auf password.txt auf Sektor Y.
Möglicherweise meintest Du eine abgeschlossene CD, dann hab ich NIE nix gesagt.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Meinte ich. Sicherlich/Vermutlich :D.
Habe seit gefühlt 5 Jahren keinen optischen Datenträger mehr in mein PC-Laufwerk eingelegt und seit 12 Jahren keine CD/DVD merhr gebrannt :D.
 

TBow

The REAL Cheshire Cat

Registriert
15 Juli 2013
Beiträge
4.252
Ok.
Ich wiederhole. ;).
Daten auf einer CD-R lassen sich NIE mehr ändern.
Ein Äquivalent wäre ein USB-Stick, der NIE mehr beschreibbar ist, nachdem einmal Daten draufgeladen wurden.
Dann wäre mein "Bastler" Link etwas für dich.
Bei nicht gesetztem Jumper liegt nun über den Pulldown-Widerstand ein konstantes LOW-Signal am /WP-Pin an und das Schreiben in den Speicher wird permanent geblockt.

http://www.vkldata.com/Schreibschutzschalter-am-USB-Stick-nachruesten
Daten rauf - Anstatt den Jumper ansteuern, einfach physisch ganz trennen - fertig.
Das wäre es dann gewesen. Zumindest, wenn ich das auch richtig verstanden habe und es nicht doch irgendwo eine Hintertür gibt.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
Das würde die Kriterien erfüllen und ist eventuell so weit, wie man aktuell kommt mit USB-Sticks.
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.504
ImHo macht man sich deswegen auch immer systematisch Gedanken:
Wer sind potenzielle Angreifer?
Was sind potenzielle Angriffsvektoren der Angreifer?
Welche Maßnahmen werden dagegen umgesetzt?

Bei nem Laptop übersehe ich ja nicht mal eben nen 2,5cm Keylogger. Auf der anderen Seite sind Keylogger der NSA ganz sicher keine 2,5cm langen, externen USB-Sticks..
Frage hier konkret ist ja ein weiterer Security Layer, um die Wahrscheinlichkeit für Schaden nach einer (vermutlich) softwareseitigen Kompromittierung des Systems zu verringern.
Da stellen sich ja imHo ganz andere, vorgelagerte Fragen.
Das der Anwendungsfall nicht hinreichend konkretisiert ist ist mMn ein Hinweis darauf, dass es eher sinnvoller ist, sich nochmal systematischere Gedanken zu machen, welche Angriffsvektoren konkret man abdecken möchte und warum und welche Maßnahmen da wirklich sinnvoll sind.
Sonst hat man nen fancy Anti-Keylogger, aber die Windows-Updates deaktiviert u.ä.
 

SSHS

Neu angemeldet

Registriert
21 Aug. 2017
Beiträge
27
  • Thread Starter Thread Starter
  • #16
Ein Keylogger kann man natürlich auch als Datei bei einem Ziel einschleussen. Das muss nicht zwingen ein physischer sein.
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.730
Ort
in der Zukunft
Die Datei sollte aber von passenden Schutzmaßnahmen erkannt werden da System-Api Aufrufe benötigt werden die recht spezifisch sind. Und die Datei ausführbar sein muss / auf irgend eine Weise ausgeführt wird.

Physikalisch kann aber nur vom Benutzer gefunden werden.
 

SSHS

Neu angemeldet

Registriert
21 Aug. 2017
Beiträge
27
  • Thread Starter Thread Starter
  • #18
@drfuture:

Was aber, wenn ein Client-Programm über eine SSL-Verbindung die Kontrolle übernimmt und die Keystrokes einfach umleitet?
 
Oben