web-dev-qa-db-ja.com

不明なキーロガーの検出

Linuxシステムでは、未知のキーロガーを検出することはまったく可能ですか?新しいキーロガーで、検出ソフトウェアのデータベースに到達していませんか?

4
oshirowanen

はい。たとえば、コード監査を実行して、不適切なソフトウェアを特定できます。

または、攻撃者に戻るときにデータを検出できる場合があります。

1
Graham Hill

重要な項目は、あなたが知っているキーロガーがいる(または疑わしい)か、それとも自動的にそれを自動的に検出する方法が必要かどうかです。

最初のケースでは、調査が何かにつながる可能性が非常に高くなります。データは攻撃者に戻されます(他の人が指摘したとおり)、疑わしいデバイス、改ざんの証拠など。

後者の場合、キーロガーを自動的に検出する可能性は非常に小さいです。既製の製品を使用していますか?すべてのシステムのコンポーネントのタイミングを測定し、既知の適切な値と比較できますか?システムをファラデーケージに隔離して、照射されたときにデータを送信するパッシブキーロガー(a-la NSAのTAO)を回避できますか?ブートからGUIまでのすべての抽象化レイヤーを制御できますか?それが実行されるソフトウェアを(何らかの形式のトラステッドブートを介して)暗号で検証できますか?

0
lorenzog

はい、通常は簡単な作業ではありません

ボラティリティと呼ばれるこのためのフレームワークがあります。Pythonで記述された一連のツール

メモリをクロールして、キーロガーが実行されているかどうかを確認します https://code.google.com/p/volatility/ で確認してください

それが役に立てば幸い

0
user3484698

理論的には、ネットワークトラフィックを生成していることがわかっているすべてのアプリケーションを停止してから、小さなコードを記述して、多くのキー入力イベントをシミュレートし、ネットワークトラフィックを監視して、ネットワーク上のチャタリングの増加を探すことができます。トラフィックが暗号化されて一括パッケージで送信されたとしても、アプリケーションの動作や、キーロガーソフトウェアのターゲットであるかどうかについての一般的な考えを知ることができます。その時点から、さらに調査し、悪意のあるアプリを見つけ、積極的に自分自身を保護し、場合によってはそのソースにアプリケーションをバックトラックするアクションを実行する必要があります。

0
Thyamarkos