Keyboard Encryption - Keylogger Kill

SSHS

Neu angemeldet
Registriert
21 Aug. 2017
Beiträge
23
Tag,

ich bräuchte Keyboard Verschlüsselung. dh. wenn jmd. einen Keylogger auf den PC lädt, das dann alles was ich eingebe über die Tastatur als unsinniges geschwurbel gelogged wird. Den ´´Keyscrambler´´ kenne ich schon. Es gibt eine Free version und eine für die man bezahlen muss. Falls es sowas noch für den courser gäbe, wäre das super.

Gibt es Alternativen die sicher und opensource/kostenlos sind?
 
@SSHS: Ich geb dir einen Tipp: Linux-LiveCDs. Wenn du sie frisch bootest, ist da erstmal gar nix außer dem Standard drauf, und du kannst dir bei Bedarf (und genügend großem RAM) diverse Sachen nachinstallieren. D. h. du musst keine Angst haben, dass ein Keylogger installiert ist.
 
  • Thread Starter Thread Starter
  • #3


Und wenn ich nicht immer ein Medium mitschleppen will, sondern meine OS auf der gesamte Hardware install. verwenden will?
Da müsste ich doch immer wieder von Vorne anfangen, wenn ich etwas installiert habe oder iwas verändert gehabt hätte.
 
@SSHS: Ja, richtig. Das ist auch der Sinn der Sache.

Du willst sicher agieren, und dich vor Keyloggern schützen. Angenommen, du bist tatsächlich ein Ziel, welches mit Keylogger infiziert werden soll: Glaubst du ernsthaft, jemand, der dir einen Keylogger installiert, wird einen Scrambler nicht abschalten? Das heißt, wenn der Scrambler nicht automatisch durch den Keylogger erkannt und deaktiviert wird. Ergo brauchst du ein System auf einem Medium, das nicht geschrieben werden kann - also auf CD-R. Nur wenn du jedes Mal frisch bootest von einem manipulationsfreien, sauberen Medium, kannst du sicher sein, dass du sicher bist. Sofern deine Hardware vertrauenswürdig ist, aber das ist eine andere Geschichte.
 
Nur mal so reingefragt:
Gibt es eigentlich entsprechende read-only USB-Sticks?
Also wo man z.B. einen Schalter triggern kann und dann wird der Stick 1:1 so fixiert und kann nie wieder beschrieben werden?
Bei CD-R ist das ja 'by design', aber USB-Sticks.. da kann man das vermutlich höchstens auf Controller-Ebene umsetzen, oder gibt es noch elaborierteres?
 
Ok.
Ich wiederhole. ;).
Daten auf einer CD-R lassen sich NIE mehr ändern.
Ein Äquivalent wäre ein USB-Stick, der NIE mehr beschreibbar ist, nachdem einmal Daten draufgeladen wurden.
 
Daten auf einer CD-R lassen sich NIE mehr ändern.
Stimmt so pauschal zwar, ist aber nur die halbe Wahrheit. Die "Daten" lassen sich eben doch ändern, und wenn es nur das Inhaltsverzeichnis ist, das neuerdings nicht mehr auf password.txt auf Sektor X verweist, sondern auf password.txt auf Sektor Y.
Möglicherweise meintest Du eine abgeschlossene CD, dann hab ich NIE nix gesagt.
 
Meinte ich. Sicherlich/Vermutlich :D.
Habe seit gefühlt 5 Jahren keinen optischen Datenträger mehr in mein PC-Laufwerk eingelegt und seit 12 Jahren keine CD/DVD merhr gebrannt :D.
 
Ok.
Ich wiederhole. ;).
Daten auf einer CD-R lassen sich NIE mehr ändern.
Ein Äquivalent wäre ein USB-Stick, der NIE mehr beschreibbar ist, nachdem einmal Daten draufgeladen wurden.
Dann wäre mein "Bastler" Link etwas für dich.
Bei nicht gesetztem Jumper liegt nun über den Pulldown-Widerstand ein konstantes LOW-Signal am /WP-Pin an und das Schreiben in den Speicher wird permanent geblockt.

Daten rauf - Anstatt den Jumper ansteuern, einfach physisch ganz trennen - fertig.
Das wäre es dann gewesen. Zumindest, wenn ich das auch richtig verstanden habe und es nicht doch irgendwo eine Hintertür gibt.
 
Das würde die Kriterien erfüllen und ist eventuell so weit, wie man aktuell kommt mit USB-Sticks.
 
Hilft aber nichts gegen diese netten Teile


besonders mit wifi-zugang sehr Praktisch ;D

Also auch jedes mal den PC genau untersuchen ;)
 
ImHo macht man sich deswegen auch immer systematisch Gedanken:
Wer sind potenzielle Angreifer?
Was sind potenzielle Angriffsvektoren der Angreifer?
Welche Maßnahmen werden dagegen umgesetzt?

Bei nem Laptop übersehe ich ja nicht mal eben nen 2,5cm Keylogger. Auf der anderen Seite sind Keylogger der NSA ganz sicher keine 2,5cm langen, externen USB-Sticks..
Frage hier konkret ist ja ein weiterer Security Layer, um die Wahrscheinlichkeit für Schaden nach einer (vermutlich) softwareseitigen Kompromittierung des Systems zu verringern.
Da stellen sich ja imHo ganz andere, vorgelagerte Fragen.
Das der Anwendungsfall nicht hinreichend konkretisiert ist ist mMn ein Hinweis darauf, dass es eher sinnvoller ist, sich nochmal systematischere Gedanken zu machen, welche Angriffsvektoren konkret man abdecken möchte und warum und welche Maßnahmen da wirklich sinnvoll sind.
Sonst hat man nen fancy Anti-Keylogger, aber die Windows-Updates deaktiviert u.ä.
 
  • Thread Starter Thread Starter
  • #16
Ein Keylogger kann man natürlich auch als Datei bei einem Ziel einschleussen. Das muss nicht zwingen ein physischer sein.
 
Die Datei sollte aber von passenden Schutzmaßnahmen erkannt werden da System-Api Aufrufe benötigt werden die recht spezifisch sind. Und die Datei ausführbar sein muss / auf irgend eine Weise ausgeführt wird.

Physikalisch kann aber nur vom Benutzer gefunden werden.
 
  • Thread Starter Thread Starter
  • #18
@drfuture:

Was aber, wenn ein Client-Programm über eine SSL-Verbindung die Kontrolle übernimmt und die Keystrokes einfach umleitet?
 
Zurück
Oben