Frage:
Kann ich feststellen, ob auf meinem Computer ein Key Logger installiert ist?
Plutor
2012-01-27 21:15:10 UTC
view on stackexchange narkive permalink

Ein Freund von mir hat gerade eine Stelle bei einem sicherheitsrelevanten Unternehmen angetreten. Sie haben ihm einen Laptop mit installiertem Windows XP Professional zur Verfügung gestellt. Er hat ein Gerücht von anderen Mitarbeitern gehört, dass auf den Laptops möglicherweise Key Logger installiert sind. Gibt es eine Möglichkeit für ihn, diese Behauptung zu bestätigen oder zu widerlegen? Ist dies so einfach wie das Betrachten des Prozessbaums oder der Registrierung, oder verstecken sich diese Arten von Schlüsselprotokollierern besser als das?

Er hat Administratorrechte. P. >

Nicht alle Administratorrechte sind gleich.
Wenn in seinem Vertrag nicht angegeben ist, dass sein Vertrag an sich geheim ist, welche Klauseln gelten dann? Was sagt es über von Unternehmen herausgegebene Hardware aus?
Schreiben Sie einfach weiter "Ich weiß, dass Sie mich beobachten", gefolgt von einigen Obszönitäten / Unternehmensgeheimnissen und jeder Schlüsselprotokollierung, die Sie auf sich aufmerksam machen wird! : P.
Beachten Sie außerdem, dass ein Key Logger keine Software sein muss. Hardware-Schlüsselprotokollierer sind vorhanden.
Ich finde diese Aussagen in der Regel widersprüchlich: "ein sicherheitsrelevantes Unternehmen" und "Windows XP Professional ... Er hat Administratorrechte".
Wenn der Vorschlag von @NULLZ nicht funktioniert, versuchen Sie Folgendes zu schreiben: "Gemäß unserem Plan wurde ich erfolgreich von der Firma XXX eingestellt. Eine Liste der geheimen Organisationen und Arbeitsabläufe ist dem Dokument beigefügt."
Angenommen, ein Keylogger ist installiert.Wenn die Hardware Eigentum des Unternehmens ist, würde ich die Nutzung ausschließlich geschäftlich betreiben.
@OmarTariq: Ich bin spät dran, aber das kann wirklich lustig gemacht werden, indem Sie eine große Kauderwelsch-Binärdatei auf einem anderen Computer erstellen, sie auf den Ziel-Laptop übertragen und an Ihre E-Mail anhängen und am Ende hinzufügen: "Der Verschlüsselungsschlüssel war wie vereinbartLetzten Monat."Das heißt, es ist eine kreative Möglichkeit, herauszufinden, ob es einen Keylogger aus dem Unternehmen gibt, aber keine Möglichkeit, den Job zu behalten!
Fünf antworten:
Iszi
2012-01-27 21:30:28 UTC
view on stackexchange narkive permalink

Dies hängt stark von der Implementierung des Keyloggers ab. Einige Produkte auf Unternehmensebene enthalten Rootkits, mit denen der Keylogger kaum erkannt werden kann, es sei denn, Sie kennen das verwendete Produkt und seine Konfiguration. Ein Beispiel finden Sie unter Spector Pro *. Außerdem, wie Syneticon-DJ-Notizen, ist es möglich, dass sie stattdessen einen Hardware-Keylogger verwenden, der auf eine Weise implementiert werden kann, die von der Software nicht leicht erkannt werden kann.

Wenn dies der Fall ist. Nachdem Sie Ihrem Freund die vollständigen Administratorrechte für die Box erteilt haben, sind sie entweder wirklich zuversichtlich in ihre Überwachungs- und Konfigurationssteuerungsfunktionen oder sie kennen die Auswirkungen der Gewährung solcher Berechtigungen an einen Endbenutzer nicht. Oft ist es das letztere. Wenn Sie jedoch davon ausgehen, dass Ersteres der Fall ist, sollten Sie auch davon ausgehen, dass es eine solide Rechtfertigung für ihr Vertrauen gibt.

Unabhängig davon ist es sehr wahrscheinlich, dass Ihr Freund bereits eine unterschrieben hat (und damit einverstanden ist) Richtlinien zur akzeptablen Nutzung, die eine Klausel enthalten, die alle Rechte auf Datenschutz für firmeneigene Geräte aufgibt. Darüber hinaus verfügt jedes Unternehmen, das Bedenken hinsichtlich der Einhaltung dieser Vorschriften hat, über ein Warnbanner auf dem System, das die Benutzer bei jeder Anmeldung daran erinnert, dass sie möglicherweise auf diesen Systemen überwacht werden müssen.

Fazit: Don ' Machen Sie an Unternehmensgeräten nichts, was Sie nicht sehen möchten. Nehmen Sie immer an, dass sie Tastenanschläge protokollieren, Screenshots (eine weitere häufige Spyware-Funktion) erfassen und den Netzwerkverkehr mit der möglichen Einbeziehung eines SSL-Proxys überwachen. Halten Sie Ihr Geschäft mit Geschäftshardware und persönlichen Dingen mit persönlicher Hardware, und es sollte Ihnen gut gehen.

* Hinweis: Dies ist keine Empfehlung von Spector Pro. Ich habe keine Verbindungen zum Unternehmen und habe auch kein Produkt verwendet. Dies ist nur ein Beispiel dafür, welche Art von Spyware-Tools Unternehmen zur Verfügung stehen.

Ich wünschte, ich könnte +500 für Ihren "Bottom Line" -Absatz.
Der SSL-Proxy kann so installiert werden, dass ** keine SSL-Zertifikatfehler ** angezeigt werden.
@DavidStratton Wenn Sie das wirklich so meinen, können Sie es. Starten Sie ein Kopfgeld für diese Frage und vergeben Sie es dann an Iszi.
AilirayzwxCMT gute Idee.
Gute Antwort. Ich frage mich, ob es kein Gesetz gibt, das Unternehmen verbietet, dies zu tun. Oder gibt diese Vereinbarung dem Unternehmen bereits das Recht, alles zu hacken, was wir verwenden?
@halilpazarlama Das Unternehmen kann tun, was es will, um seine Systeme zu verbessern. Das ist ihr Recht als Eigentümer. Wenn sie dies jedoch mit Ihrem persönlichen Computer tun wollten, wäre dies eine völlig andere Diskussion. Wenn Sie jedoch im Internet surfen möchten, ohne sich Sorgen machen zu müssen, dass Ihr Arbeitgeber Sie ausspioniert, verwenden Sie keine Unternehmensausrüstung - dafür ist sie nicht geeignet.
user2213
2012-01-30 05:56:36 UTC
view on stackexchange narkive permalink

Iszi gibt Ihnen im Allgemeinen einige sehr gute Ratschläge - wenn sie Überwachungssoftware verwenden, sind sie wahrscheinlich zuversichtlich.

Wird dies der Fall sein So einfach wie das Betrachten des Prozessbaums oder der Registrierung, oder verstecken sich diese Arten von Schlüsselprotokollierern besser als das?

Das Erkennen von Keyloggern ist so einfach wie das Suchen an der richtigen Stelle (welche kann oder kann) kann je nach Sichtweise nicht einfach sein). Das Problem ist zu wissen, wonach und wo gesucht werden muss. Was folgt, sind einige nicht erschöpfende Dinge, die Sie tun können, um nach Keylogging-Modulen zu suchen.

Erstens besteht die offensichtlich einfache Möglichkeit, einen Keylogger zu erstellen, darin, DLL Injection zu verwenden eine Reihe von Möglichkeiten erreicht. Die meisten davon führen dazu, dass eine DLL als dem Adressraum des Prozesses zugeordnet angezeigt wird. Schauen Sie sich dieses Bild an:

pyd process

Was ist der oberste Eintrag in dieser Liste? Es ist eine pyd - oder Python-Erweiterungsdatei. Ich habe mit Python-implementierten COM-Servern herumgespielt und als Ergebnis wird die DLL in den Adressraum des Windows Explorers geladen.

DLL Durch das Injizieren der Keylogging-Variante wird die DLL in alle Zieladressräume geladen - kann nicht alles erfassen, wenn Sie nicht. Eine Sache, auf die Sie achten sollten, wären seltsame DLLs, die Sie nicht Produkten zuordnen können, deren Zweck Sie kennen. Sie werden in dieser Liste für alle Prozesse angezeigt.

Von den auf Wikipedia beschriebenen Techniken ist die einzige, die ich nicht gesehen habe, die Sorte CreateRemoteThread - ich bin unsicher, ob das Ergebnis darin besteht, einen Thread an das Bild anzuhängen oder einen Thread mit dem Namen DllMain auszuführen. Dank des Prozess-Explorers können wir immer noch sehen, welche Threads was ausführen:

Threads

Genial, oder? Nun, sie könnten so benannt werden, dass sie mit der offensichtlichen user32.dll oder einer ähnlichen übereinstimmen. Es gibt eine Reihe von Experimenten, die wir durchführen könnten, um herauszufinden, ob dies der Fall ist, wenn wir dies wollten. Diese werden dem Leser als Übung überlassen (hassen Sie es nicht einfach, wenn die Leute das sagen!).

Das deckt also den Benutzermodus-offensichtlichen-Keylogger-Modus ab. Es gibt einige weniger offensichtliche Stellen, an denen ein Keylogger eingebettet sein könnte (aber es ist unwahrscheinlich, dass es sich um globale Stellen handelt). Es wird jedoch wirklich aufregend, wenn Sie über Hooks auf Kernel-Ebene sprechen. Es gibt einen ausgezeichneten Artikel von Mark R und Bryce Cogswell zu diesem Thema, der jedoch mit der folgenden Einschränkung aktualisiert werden muss:

  • 64-Bit-Windows-Kernel verfügen über einen Kernel-Patch Schutzmechanismus, der wichtige Punkte im Kernel regelmäßig auf Änderungen überprüft und das System herunterfährt, wenn sie erkannt werden.

Wenn Sie also 32-Bit-Fenster ausführen, können Sie dies immer noch tun irgendeine Form von Kernel-Level-Hooking installiert und funktioniert; Wenn Sie 64-Bit verwenden, ist dies viel weniger wahrscheinlich. Da KPP zuvor umgangen wurde und sich ständig ändert, würde ich darauf wetten, dass Sie unter x64 keine Kernel-Hooks haben, da Windows-Updates das System des Überwachungsprodukts regelmäßig zum Absturz bringen würden. Software verkauft sich auf dieser Basis einfach nicht.

Was können Sie gegenüber einem 32-Bit-Hook tun? Viele Dinge:

  • Untersuchen Sie den Treiberordner auf Einträge, die verdächtig aussehen / nicht zugeordnet werden können.
  • Machen Sie dasselbe, aber offline, damit der Treiber dies nicht kann verhindern, dass Sie schauen.
  • Konfigurieren Sie einen Debug-Starteintrag mit bcdedit ( bcdedit / copy {current} / d "Windows im Debug-Modus" , bcdedit / debug {id} ON nach dem entsprechenden bcdedit / dbgsettings ), schließen Sie ein Firewire-Kabel an (wirklich. Verwenden Sie keine seriellen. Ich habe dies mit seriellen Kabeln entdeckt - Firewire ist viel schneller). Starten Sie dann auf Ihrem Quellcomputer kd und legen Sie einen Haltepunkt beim Laden des Moduls fest. Gehen Sie dann alle geladenen Module durch und notieren Sie sie. Ein Fahrer kann nicht viel tun, um sich vor dem Start vor Ihnen zu verstecken. Sie können es sogar von hier aus untersuchen ( g , um fortzufahren, Strg + c wird an jedem Punkt unterbrochen).

Natürlich Vorbehalte hier sind, dass keine ausführbaren Windows-Dateien direkt gepatcht wurden oder solche Fehler, die wir nicht trivial erkennen können.

Dies betrifft direkt das System, ist jedoch keine vollständige Lösung. Wenn Sie der Meinung sind, dass die Protokollierungssoftware nach Hause telefoniert, können Sie mithilfe eines transparenten Proxys feststellen, wo Sie sich beispielsweise bei vpn.mycompany.com einwählen, aber möglicherweise auch Verbindungen zum -Monitorserver sehen. mycompany.com .

Wie Sie zweifellos feststellen können, hängen viele der verfügbaren Techniken von zwei Dingen ab:

  • Ihre bereits vorhandene Vertrautheit mit Ihrem Betriebssystem oder der Fähigkeit, sich schnell mit dem zu vertraut zu machen, was nicht am richtigen Ort ist, und
  • der Fähigkeit und Ressource des Autors, seine Änderungen vor Ihnen zu verbergen / zu verschleiern.

Kurze Antwort: Es gibt keine narrensichere Möglichkeit, etwas dergleichen zu erkennen. Es gibt jedoch einige Stellen, an denen Sie nach Beweisen suchen können.

Verschiedene Haftungsausschlüsse:

  • Die Untersuchung könnte Ihrer AUP zuwiderlaufen. Es könnte auch illegal sein, wo Sie leben.
  • Wenn Sie alles versuchen, was ich vorschlage, und nichts auftauchen, befolgen Sie Iszis Rat und gehen Sie davon aus, dass jedes Überwachungsprogramm besser ist als Sie.
  • Es ist unwahrscheinlich, dass Sie unter dem IT-Support und den Systemadministratoren Freunde finden, die ihre Systeme so analysieren.
  • Die Sicherheit Ihrer Aktivitäten auf dem Arbeitslaptop hängt nicht nur vom Betriebssystem ab, sondern auch davon die gesamte Hardware / Software, die an der Übertragung dieser Daten beteiligt ist. Mein Punkt? Wenn Sie sich Sorgen machen (ohne zu sagen, dass Sie es sind, nur ein Beispiel), dass Ihr Arbeitgeber Sie ausspioniert, um festzustellen, ob Sie Ihren Tag mit Farmville verbringen, brauchen sie dafür keinen Keylogger - wenn Sie verbunden sind Über ihr Netzwerk sollten sie in der Lage sein, Ihre Verbindungen zu protokollieren. SSL verbirgt den Inhalt, nicht jedoch die Quelle oder das Ziel.
  • Nach meiner Erfahrung stellen sich Gerüchte über Keylogger normalerweise als genau das heraus - Gerüchte. Dies basiert jedoch auf meiner statistisch ungültigen Stichprobe eines Unternehmens, in dem ein solches Gerücht existierte, auf das man sich nicht verlassen kann. Es ist klar, dass diese Produkte existieren.
Hervorragende Antwort. Die meisten vermuteten Keylogger sind Mythen. Es gibt viele andere einfachere Möglichkeiten, um zu sehen, was Sie vorhaben, ohne jeden Tastendruck zu protokollieren, den Sie ausführen. Schön, dass Keyloagger sowohl Hardware als auch Software sein können. In meiner Antwort [hier] (http://security.stackexchange.com/a/7850/2737) finden Sie eine kleine Geschichte zu Keyloggern.
НЛО
2013-04-09 12:01:08 UTC
view on stackexchange narkive permalink
  1. Erstellen Sie ein GMail-Konto mit Nein 2-Schritt-Berechtigung (nicht vom Laptop eines Freundes)
  2. .
  3. Melden Sie sich mit dem Laptop Ihres Freundes an in die GMail-Weboberfläche (Benutzername eingeben / manuell übergeben)
  4. .
  5. Erstellen Sie neue E-Mails mit dem Betreff einiger Berichte aus% companyname% , und fügen Sie einige Dummy-DOCs hinzu und .pdfs, geben Sie "dave123@another-company-in-your-field.com" in das Feld "An:" ein. Klicken Sie auf "Senden".
  6. Aktivieren Sie die 2-Schritt-Autorisierung und verknüpfen Sie sie mit Ihrem Telefon (nicht vom Laptop eines Freundes)
  7. Melden Sie sich dann niemals von irgendwoher in diesem Konto an, sondern warten Sie nur auf eine SMS, in der die Keylogger bestätigt werden :)
  8. ol>
@TildalWave sicher, dies funktioniert nur, wenn Keylogger installiert ist und der Besitzer versucht zu sehen, was gesendet wurde :) Ich bin mir ziemlich sicher, dass es keine Möglichkeit gibt, zu beweisen, dass das System Keylogger-frei ist, da es einfach zu viele Möglichkeiten gibt zum Stalker Laptop Benutzer. Die beste Entscheidung ist hier, einfach einen vom Unternehmen bereitgestellten Laptop nur für unternehmensbezogene Arbeiten zu verwenden.
Würde gerne Downvote-Argumentation hören.
Keine Ahnung für das Downvote. Ich finde das eigentlich ziemlich erfinderisch und interessant. Fehlerhaft wie jede andere Prüfung, die es nur beweisen und nicht auch erfolgreich widerlegen kann, aber das sollte für alle, die diesen Thread inzwischen lesen, selbstverständlich sein. Ich denke, jemand hat es nicht verstanden. Ich habe meinen ersten Kommentar gelöscht. Ich hoffe, er hat nicht zu einer Ablehnung geführt, da er als Vorschlag missverstanden wurde. Ihre Antwort ist nicht hilfreich. Das war sicher nicht meine Absicht! Ich werde +1 geben, um die Dinge auszugleichen, aber das ist natürlich auch kein Abstimmungsvorschlag für andere. Die Leute sollten sich selbst darüber Gedanken machen.
Großartige Idee.Ich würde außerdem eine E-Mail auf dem potenziell infizierten System eingeben, in der steht: "Roger, über die 40000 US-Dollar, die ich Ihnen schulde: Ich bin gerade von meiner Passwortliste entfernt, aber ich gebe Ihnen wie zuvor nur das Passwort meines Bankkontosund du machst die komplizierte Überweisung, die du machen musst; es ist unmöglich für dumme, technisch behinderte mich. TODO: Gib hier das Passwort für Roger ein, sobald ich zu Hause bin (in Drafts gespeichert) ".Könnte den Prozess beschleunigen :-)
John Robert Einem
2012-01-28 03:48:22 UTC
view on stackexchange narkive permalink

Nun, einige Keylogger verstecken sich sehr gut. Einige ähneln möglicherweise einem Rootkit. Sie sollten ein gutes Antivirenprogramm erhalten, das Rootkits und Trojaner und dergleichen vom Computer erkennen und ausrotten kann, und es sollte gründlich von einem Computer gescannt werden REINIGEN Sie das System, da Sie sonst möglicherweise ein Rootkit oder andere unangenehme Dinge starten, die den Scan sauber erscheinen lassen, obwohl dies nicht der Fall ist. Ein gutes solches Programm ist das AVG Pro Antivirus- und Antirootkit-Programm, und es gibt einige andere, die behaupten, gegen Rootkits und alle anderen Arten von Trojanern, Spyware-Würmern usw., gut abzuschneiden. Eine gute Investition, wenn Sie nicht gerne jemanden beobachten Über die Schulter die ganze Zeit oder schlimmer noch, fangen Sie einen ziemlich bösen "Bug", also machen Sie einen Scan mit etwas wie AVG von einem CLEAN-System ... das sich um all die Dinge kümmern sollte, die ich erwähnt habe, und behalten Sie Ihr Antivirus / Antirootkit Software ebenfalls auf dem neuesten Stand

Guter Rat, aber möglicherweise nicht praktikabel, da es sich bei dem fraglichen Computer um firmeneigenes Gerät handelt. Unternehmensrichtlinien und IT-Richtlinien können einige oder alle von Ihnen vorgeschlagenen Methoden nicht zulassen.
+1 bis @this.josh. Außerdem fällt es mir * wirklich * schwer, einen Beitrag mit so vielen Formatierungsproblemen zu verbessern.
syneticon-dj
2012-01-28 20:29:35 UTC
view on stackexchange narkive permalink

Grundsätzlich gibt es keine andere Möglichkeit, dies zu erkennen, als das System auseinanderzunehmen und mit einer vertrauenswürdigen Implementierung zu vergleichen.

Es hat sich als theoretisch unmöglich erwiesen, ein Programm zu erstellen, das in der Lage ist, ein beliebiges Stück Code zu analysieren und zu bestimmen, ob es bei einer bestimmten Eingabe irgendwann anhalten oder für immer ausgeführt wird ( Anhalten) Problem), was wiederum eine ganze Menge für Scanner bedeutet, die bestimmen sollen, ob eine beliebige Binärdatei Ihre Maschine in einen bestimmten unerwünschten Zustand versetzt.

Als weitere Komplikation Schlüssel Logger müssen keine Software sein, die in Ihrem Betriebssystem installiert ist - sie können auch eine Hardwarekomponente sein.

Nein, hat es nicht. Der Beweis, dass das Stoppproblem unentscheidbar ist, gilt für * Turing * -Maschinen, nicht für * Finite-State * -Maschinen. Tatsächliche Computer, die näher an Maschinen mit endlichem Zustand sind (sie haben endlichen Speicher). Theoretisch ist es trivial zu antworten, dass eine Maschine mit endlichen Zuständen "stoppt"; Führen Sie es aus, bis es entweder anhält (Antwort: Ja) oder ein Status wiederholt wird (Antwort: Nein). Staaten sind endlich, so dass nicht für immer gehen kann. Eine Turingmaschine könnte das tun. Ein echter Computer, nicht so sehr. Mir ist nicht bekannt, ob es Beweise für keinen besseren Algorithmus als den naiven gibt.
Weitere Hardware-Keylogger: http: //amecisco.com/faq_hardwarekeylogger.htm#Q15http: //www.keelog.com/hardware_keyboard_logger2.html Unentscheidbarkeit ist allerdings ein bisschen wie ein roter Hering. Möglicherweise können Sie nicht nachweisen, dass ein heuristischer Scanner bei allen möglichen Eingaben zuverlässig ist, dies macht ihn jedoch nicht unbrauchbar. (Obwohl ein Computer mit Zugriff auf eine Netzverbindung, an den er Daten senden und später abfragen kann, möglicherweise näher an einem liegt Turing-Maschine als eine Finite-State-Maschine zum Erkennen wiederholter Zustände vor dem Hitzetod des Universums.)


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...