Inhaltsverzeichnis:
Video: Ethisches Hacken #1 - WLan hacken - WPA/WPA2 über Handshake - Bruteforce 2024
Eine der besten Techniken zum Erfassen von Passwörtern ist die Tastaturprotokollierung - die Verwendung von Software oder Hardware zum Aufzeichnen von Tastenanschlägen während der Eingabe in den Computer. Interessante Technik, aber es funktioniert.
Seien Sie vorsichtig bei der Tastenprotokollierung. Selbst bei guten Absichten wirft die Überwachung von Mitarbeitern verschiedene rechtliche Probleme auf, wenn sie nicht richtig durchgeführt werden. Besprechen Sie mit Ihrem Rechtsbeistand, was Sie tun werden, fragen Sie nach deren Führung und lassen Sie sich von der obersten Leitung genehmigen.
Tools für die Keystroke-Protokollierung
Mit Keystroke-Logging-Tools können Sie die Protokolldateien Ihrer Anwendung bewerten, um zu sehen, welche Kennwörter Benutzer verwenden:
-
Keystroke-Protokollierungsanwendungen können installiert werden der überwachte Computer. Sie sollten eBlaster und Spector Pro von SpectorSoft auschecken. Ein weiteres beliebtes Tool ist Invisible KeyLogger Stealth. Dutzende solcher Tools sind im Internet verfügbar.
-
Hardware-basierte Tools wie KeyGhost passen zwischen die Tastatur und den Computer oder ersetzen die Tastatur vollständig.
Ein Keystroke-Logging-Tool, das auf einem freigegebenen Computer installiert ist, kann die Kennwörter jedes Benutzers erfassen, der sich anmeldet.
Gegenmaßnahmen zur Keystroke-Protokollierung
Die beste Verteidigung gegen die Installation von Keystroke-Logging-Software auf Ihren Systemen ist Verwenden Sie ein Anti-Malware-Programm oder eine ähnliche Endpoint Protection-Software, die den lokalen Host überwacht. Es ist nicht narrensicher, kann aber helfen. Bei physischen Keyloggern müssen Sie jedes System visuell überprüfen.
Das Potenzial für Hacker, Keystroke-Logging-Software zu installieren, ist ein weiterer Grund dafür, sicherzustellen, dass Benutzer keine zufälligen Shareware herunterladen und installieren oder Anhänge in unerwünschten E-Mails öffnen. Ziehen Sie in Betracht, Ihre Desktops zu sperren, indem Sie die entsprechenden Benutzerrechte über die Sicherheitsrichtlinie in Windows festlegen. Alternativ könnten Sie ein kommerzielles Lockdown-Programm verwenden, beispielsweise Fortres 101 für Windows oder Deep Freeze Enterprise für Windows, Linux und Mac OS X.