3

すべてのセキュリティシステムには限界があります。ハードウェアキーロガーはハードウェア自体に接続されているため、打ち負かすことはできないことを理解しています。また、ほとんどの場合、プログラマーや倫理的ハッカーが自分自身をログに記録するために使用するため、この時点では問題になりません。その上、ほとんどの場合、慎重なユーザーは不要なハードウェアを視覚的に識別できます(政府機関を忘れてください)。 )。

しかし、開発者として、ユーザーを保護することがしばしば懸念されます!それで、プログラマーとして、ある種のアンチフックトリックを実装することによって、ユーザーのシステム上のアクティブなキーロガー(つまりソフトウェアベース)を無効にできるセキュリティのレイヤーをWindowsフォームに統合することは可能ですか?さらに、今日のほとんどのソフトウェアキーロガーは「スクリーンショット」をサポートしています。それを回避する方法はありますか?

4

5 に答える 5

2

ユーザーが資格情報を入力してキャプチャされることを心配していると思います。

このような場合は、取得した詳細が役に立たないようにする方法を確立する必要があります。

多くの銀行、そして現在 World of Warcraft でさえ採用されている方法は、ポータブル トークン ジェネレーターの使用です。次に、ユーザーはユーザー名、パスワード、および通常はトークン ジェネレーターに表示される PIN を入力します。これらの PIN は数秒間だけ存在し、繰り返されることはありません。これは、資格情報を傍受した悪意のあるユーザーが認証できないことを意味します。

私はそれらを使用したことがなく、どのように入手するのかわかりませんが、ここでそれらについて読むことができます:

http://en.wikipedia.org/wiki/Security_token

これは、キーロガーによるアプリケーションへの攻撃を阻止しようとするよりも優れた方法のように思えます。

于 2009-11-21T23:51:51.617 に答える
2

さらに短い答え: c# からではありません。という理由で、私も入るつもりはありません。キーボード フックを挿入したすべてのモジュールをトラバースできたとしても、それがキーロガーであり、正当なものではないかどうかをどのように判断しますか?

于 2009-11-21T23:57:00.207 に答える
0

攻撃者はマシンの管理者権限を持っています。あなたはすでに負けました。

このような攻撃からユーザーを保護する場合のベストプラクティスは、「赤い」ネットワークでアプリケーションを実行し、そのネットワークに接続するソフトウェアを制限することです。そして、「赤い」ネットワークからのデータが奪われるのを防ぎます。治安機関でさえ、そのコストと不便さにうんざりし始めています。

于 2009-11-22T00:46:49.027 に答える
0

可能ですが、それを検出するためのヒューリスティックは時間の価値がありません。PC に優れたアンチウイルス/マルウェアを搭載できるようにすることが適切です。あなたが本当に偏執狂的であるなら、あなたのアプリケーションのためにマウスを介して入力するオンスクリーンキーボードをコーディングすることができます.ING DirectがPIN入力のために持っているものと非常に似ています.

于 2009-11-21T23:38:44.800 に答える
0

短い答え: 可能性はありますが、おそらく努力する価値はありません。

于 2009-11-21T23:39:14.923 に答える