it-swarm-vi.com

Làm cách nào để tránh mật khẩu của tôi bị thu thập bởi các logger chính từ các quán cà phê internet?

Trong khi đi du lịch, đặc biệt là ở các nước nghèo, đôi khi bạn sẽ cần sử dụng internet tại một quán cà phê internet và bạn thực sự không thể chắc chắn liệu có ai đã cài đặt bất cứ điều gì để nghe tiếng gõ phím của bạn hay không.

Tôi đã được nói với phương pháp này, mặc dù tôi không chắc liệu nó có hiệu quả hay không, nhưng nếu bạn đang ở một quán cà phê internet, một cách để đánh lừa bất kỳ trình ghi nhật ký khóa nào là tránh gõ mật khẩu của bạn trong một lần. Thay vào đó hãy nhập một phần mật khẩu của bạn, sau đó chèn một số chữ cái ngẫu nhiên, sau đó sử dụng chuột để tô sáng các chữ cái ngẫu nhiên, sau đó ghi đè lên chúng. Điều này được cho là đánh lừa các logger chính nghĩ rằng mật khẩu của bạn có những chữ cái ngẫu nhiên trong đó.

Vì vậy, chỉ cần tự hỏi, điều này thực sự làm việc? Có phương pháp nào tốt hơn tôi có thể sử dụng không?

70
stickman

nếu bạn không tin vào phương tiện: không nhập thông tin nhạy cảm. gõ mật khẩu của bạn theo một cách tối nghĩa nào đó chỉ là: bảo mật thông qua che khuất , không bao giờ hoạt động.

ngoài điều đó: bạn có thể đạt được một số mức bảo mật ở những nơi mở như vậy nếu mật khẩu bạn đã nhập thay đổi cho lần đăng nhập tiếp theo, xem mật khẩu một lần . . mật khẩu thời gian)

49
akira

Nếu bạn không thể chắc chắn rằng tổ hợp phím của mình không bị bắt (và bạn không thể), hãy sử dụng bất kỳ loại xác thực hai yếu tố nào.

Đảm bảo mật khẩu của bạn không hữu ích!

Cách duy nhất để chắc chắn rằng dữ liệu của bạn được bảo mật là tránh nhập "mọi thứ" vào máy đáng ngờ.


Cho rằng keylogger là mối quan tâm duy nhất của bạn (nghĩa là không có phần mềm theo dõi tinh vi nào) :

Ví dụ: bạn có thể mang ổ USB với tất cả mật khẩu quan trọng của mình trong một KeePass container, cùng với KeePass Portable. Khi bạn đã mở KeePass Portable, hãy sử dụng mật khẩu chính cho bộ chứa KeePass. Có, bạn sẽ có nguy cơ bị bắt, nhưng để mở khóa container, bạn cũng có thể định cấu hình KeePass để sử dụng keyfile. Không có keyfile này, mật khẩu chủ là vô dụng. Keyfile này có thể được lưu trữ trên cùng một ổ đĩa ngón tay cái hoặc trên một ổ đĩa khác mà bạn mang theo tách biệt với ổ đĩa gốc.

Khi bạn đã mở bộ chứa KeePass của mình, bạn có thể sử dụng các tính năng KeePass cho phép bạn nhập mật khẩu mà không cần nhập :

  • KeePass có thể tự thu nhỏ và nhập thông tin của mục nhập hiện được chọn vào hộp thoại, biểu mẫu web, v.v ... Tất nhiên, trình tự gõ có thể tùy chỉnh 100% người dùng, đọc tệp tài liệu để biết thêm.
  • KeePass có phím nóng tự động loại toàn cầu. Khi KeePass đang chạy trong nền (với cơ sở dữ liệu đã mở) và bạn nhấn phím nóng, nó sẽ tìm đúng mục nhập và thực hiện trình tự loại tự động của nó.

Tuy nhiên, điều này không đánh lừa một keylogger lắng nghe bộ đệm bàn phím. Một keylogger được tích hợp trong kết nối bàn phím sẽ là vô dụng.

Một thay thế tốt hơn:

  • Tất cả các trường, tiêu đề, tên người dùng, mật khẩu, URL và ghi chú có thể được kéo và thả vào các cửa sổ khác.

Bằng cách này, bạn loại bỏ yêu cầu nhập any mật khẩu ngoại trừ mật khẩu chính của bạn, bạn luôn có thể "vứt bỏ" và thay đổi nếu cần.

22
slhck

Tôi có thể thấy hai cách:

  1. Sử dụng một số giải pháp bàn phím ảo . Bạn có thể nhập mật khẩu bằng cách nhấp chuột, nó sẽ tránh trình ghi bàn phím (nhưng có thể không tránh trình ghi nhật ký dựa trên nhấp chuột). Tuy nhiên, nó sẽ là một cấp độ bảo mật.

  2. Bạn chỉ cần nhập sai mật khẩu vào hộp mật khẩu, chọn nó bằng chuột (thay thế các phím sai bằng true); nhập 3 ký tự đầu tiên của mật khẩu thật, nhập 3 khóa sai, chọn 3 ký tự không hợp lệ cuối cùng và sau đó nhập 3 khóa đúng thay thế các khóa không hợp lệ.

18
Diogo

Có một số mối đe dọa mà bạn đang đối phó; nhưng về cơ bản những gì bạn đang yêu cầu - sử dụng phần cứng độc hại tiềm ẩn - là không an toàn và nên tránh cho các mục đích nhạy cảm. (Ví dụ: cố gắng không kiểm tra tài khoản ngân hàng của bạn vào kỳ nghỉ). Tuy nhiên, nếu bạn sẵn sàng chấp nhận rủi ro đó nhưng muốn giảm thiểu nó, đây là những mối đe dọa của bạn:

  1. Keylogger phần cứng. Một tệp đính kèm đơn giản ở mặt sau của bàn phím được mua với giá dưới 30 đô la có thể lưu trữ mọi phím bấm; vì vậy bạn sẽ thấy ai đó đang truy cập một trang web, nhập thông tin đăng nhập và sau đó nhập mật khẩu và có thể dễ dàng giải mã nó sau đó. Sẽ không khó để sửa đổi bàn phím ngoài giá để tự động thực hiện việc này trong nội bộ; vì vậy đừng tin rằng bạn an toàn vì bạn không thấy tệp đính kèm ở phía sau.

  2. Phần mềm keylogger. HĐH có thể đang chạy một thói quen chụp keylogger/mouse-logger/chụp màn hình về nguyên tắc có thể phát lại mọi hành động bạn làm.

  3. DNS giả mạo/bị hỏng với chứng chỉ giả được cài đặt trên trình duyệt cho MITM, ngay cả với các trang web SSL.

  4. Một tiện ích mở rộng/hack trình duyệt ghi lại tất cả văn bản được nhập vào trường biểu mẫu html (bao gồm cả mật khẩu).

  5. Ai đó theo dõi lưu lượng truy cập mạng không được mã hóa, trong đó cookie mật khẩu/xác thực của bạn được gửi trong bản rõ - đảm bảo bạn đang sử dụng SSL (có chứng chỉ phù hợp để ngăn MITM).

Trong số 5 này là đơn giản nhất để ngăn chặn; sử dụng đường hầm ssh/vpn cho các trang web không được mã hóa hoặc sử dụng HTTPS (có SSL) cho các trang web được ký bởi một chứng chỉ phù hợp.

Lựa chọn tốt nhất của bạn một lần nữa là sử dụng phần cứng của riêng bạn (mang theo điện thoại thông minh; netbook/máy tính bảng giá rẻ) - loại bỏ các mối đe dọa # 1- # 4; và thực hành tốt tiêu chuẩn ngăn ngừa # 5.

Tùy chọn tốt thứ hai của bạn sẽ là khởi động vào một hệ điều hành khách mà bạn chọn từ đĩa CD trực tiếp của chính mình, sau đó sử dụng một phương thức như của riêng bạn để che khuất mật khẩu của bạn cho một keylogger. Đó có thể là nhập một nửa các ký tự (không nhất thiết phải theo thứ tự; cắt và dán nửa còn lại từ các chữ cái trên trang web/URL - tốt nhất chỉ làm điều này bằng cách sử dụng chuột - ví dụ: trong gnome nếu bạn chọn một ký tự bạn có thể dán nó với một cú nhấp chuột giữa). Sử dụng đĩa CD trực tiếp, ngăn # 2 & # 3 & # 4. Bạn vẫn dễ bị tổn thương # 1, nhưng có lẽ bạn có thể che khuất mật khẩu của mình một keylogger thông thường rằng trong khi họ có thể khôi phục mật khẩu một phần, họ sẽ không có toàn bộ mật khẩu (Tôi cũng sẽ không cắt toàn bộ mật khẩu và dán trong trường hợp họ đang ghi/sao chép video đang được hiển thị trên màn hình). Tôi vẫn khuyên bạn nên thay đổi mật khẩu khi trở về nhà.

Nếu bạn không thể khởi động hệ điều hành khách; Tôi sẽ xem xét bất kỳ dữ liệu nhập vào bị xâm phạm. Bạn có thể làm điều gì đó để làm cho nó khó khăn hơn một chút (ví dụ: tải xuống và chạy trình duyệt web mới; thử che khuất mật khẩu của bạn bằng cách nhập nó ra khỏi thứ tự/cắt và dán các phần, v.v.), nhưng về nguyên tắc họ có thể lấy dữ liệu nếu họ muốn.

16
dr jimbob

Có thể, mặc dù có thể không phải là giải pháp rất thực tế.

Sử dụng PC của riêng bạn, khởi động Linux và sử dụng kết nối mạng của quán cà phê mạng

Không nhiều người sẽ cho phép bạn làm điều này, nhưng một số người làm

6
Akash

Bạn có thể khởi động vào một USB trực tiếp Linux. Trừ khi key-logger là phần cứng, điều này sẽ an toàn. Không quân có một bản phân phối được thiết kế cho mục đích này. Nó không gắn ổ đĩa cứng cục bộ nên không có gì có thể lưu cục bộ. Bản phân phối được gọi là LPS (bảo mật di động ligh weight). Tôi sử dụng nó hàng ngày. Bạn có thể tải xuống tại đây

5
Kevin

Tôi sẽ đi với mật khẩu một lần. Một số trang web cung cấp bàn phím ảo trên màn hình (thay đổi vị trí mỗi lần bạn nhấp), nhưng nếu có logger, có nhiều khả năng có thể có phần mềm gián điệp.

Vì vậy, tôi sẽ không chọn sử dụng ổ ngón tay cái lưu trữ thông tin nhạy cảm như mật khẩu và SSN.

3
Sairam

Ngoài những gì đã nói, bạn có thể cân nhắc mang theo một thanh usb nhỏ có chứa khả năng khởi động Hệ điều hành TAILS (viết tắt của Hệ thống sống ẩn danh Amnesic) định tuyến tất cả lưu lượng truy cập internet của bạn qua Tor theo mặc định và không Không lưu trữ bất cứ thứ gì trên phần cứng cục bộ vì mọi thứ được thực hiện trên nó sẽ bị xóa sau khi khởi động lại.

Nếu bạn muốn sử dụng Tor thì không rõ quản trị viên/ISP/chính phủ mạng cục bộ; bạn nên định cấu hình Tor/Tails để sử dụng Chế độ cầ

Lưu ý tuy nhiên Tor không phải là giải pháp viên đạn bạc cho mọi thứ và bạn nên đọc tài liệu phù hợp trước khi tin tưởng bất kỳ phần mềm nào có thông tin nhạy cảm.

Ngoài ra, do thông tin tên người dùng/mật khẩu kiến ​​trúc của Tor có thể được quan sát bởi bước nhảy thứ ba trong mạng che giấu của nó (trong cái được gọi là nút thoát), do đó bạn nên sử dụng HTTPS để ngăn chặn điều này. [*] Hãy thử mở rộng HTTPS ở mọi nơi làm cho nó dễ dàng hơn.

[*] Ví dụ: chấm có dây com/chính trị/bảo mật/tin tức/2007/09/embassy_hacks? CurrentPage = all

2
Deniz

Mang thiết bị của riêng bạn và sử dụng kết nối được mã hóa.

2
steampowered

Những gì tôi thường làm là tải Ubuntu trực tiếp lên flash USB, chọn một máy tính ở góc mà chủ sở hữu caffe không thể nhìn thấy, lắp flash USB và khởi động lại vào ubfox. Những gì tôi nhận được là một môi trường an toàn.

2
Dani

Có một số gợi ý tốt ở đây.

Đối với họ, tôi sẽ thêm đề nghị bạn thay đổi mật khẩu bằng kết nối internet đáng tin cậy ở cơ hội tiếp theo. Ngay cả khi ai đó quản lý để lấy mật khẩu của bạn, có thể bạn có thể thay đổi mật khẩu trước khi có thể sử dụng nó. Điều này đặc biệt đúng nếu họ đang sử dụng một keylogger phần cứng mà họ phải quay lại và truy xuất vào một ngày sau đó.

Khi tôi ở một sân bay xa nhà và tôi nhận ra mạng wi-fi mà tôi kết nối có thể không hợp pháp. Tôi đã đăng nhập vào Gmail trong khi kết nối với mạng, vì vậy để an toàn, tôi đã gọi cho một thành viên gia đình trên điện thoại di động của mình, nói với họ mật khẩu GMail của tôi và họ đã đổi nó thành một cái khác. Họ đã ghi lại mật khẩu mới mà họ đã chọn (mà không nói cho tôi biết qua điện thoại) và tôi đã nhận được từ họ khi tôi trở về nhà.

2
Joshua Carmody

Nếu bạn sử dụng openid và một cái gì đó như yubikey sử dụng mật khẩu một lần ngay cả khi họ lấy mật khẩu của bạn, họ không thể sử dụng lại mật khẩu

vấn đề là truy cập cổng usb

yubikey hiển thị dưới dạng bàn phím usb nên không cần trình điều khiển cấp quản trị viên

2
Crash893

Tôi thấy rất nhiều Ngân hàng làm điều này. Các trường mật khẩu của họ chỉ có thể được điền bằng cách gõ trên bàn phím trên màn hình được định vị ngẫu nhiên trên trang. Vì vậy, không có phím nào được nhấp thay vào đó chỉ nhấp chuột. Hơn nữa, nếu mật khẩu dài 8 ký tự, họ chỉ yêu cầu bạn nhập một số ký tự nhất định để bạn có thể thấy một cái gì đó như X00XXX0 trong đó chỉ các ký tự mật khẩu được biểu thị bằng 0 được yêu cầu nhập vào bàn phím màn hình.

Kết hợp vị trí ngẫu nhiên trên bàn phím màn hình và nhấp chuột và các ký tự được chọn ngẫu nhiên để nhập sẽ khiến bất kỳ vị trí nhấp chuột nào có thể được ghi lại vô dụng.

Trân trọng,

2
Ali

Bạn có thể chuyển tiếp tất cả email của mình đến một tài khoản tạm thời, sau đó bạn sẽ xóa khi trở về. Điều này sẽ hạn chế khả năng bị chặn các email được gửi trong khi bạn đi vắng và chiếm đoạt tài khoản tạm thời.

Vì bạn có thể tắt chuyển tiếp từ tài khoản thực của mình, bạn có thể vô hiệu hóa tài khoản tạm thời ngay khi bạn nhận thấy nó bị xâm phạm.

Đây không phải là một giải pháp hoàn hảo, nhưng nó mang lại cho bạn sự bảo vệ ngay cả khi kẻ tấn công của bạn quản lý để đánh cắp mật khẩu của bạn.

2
Zach

Mật khẩu sử dụng một lần hoặc ủy quyền 2 yếu tố

Tất cả thông tin mà bạn gửi đến trang web (không chỉ tổ hợp phím) có thể bị xâm phạm nếu bạn không kiểm soát phần cứng. Dữ liệu từ bất kỳ thiết bị nào bạn đính kèm (ví dụ: khóa USB có tệp KeePass) có thể được truy xuất.

Cách duy nhất thích hợp để bảo vệ chống lại điều đó là đảm bảo rằng mọi thứ bạn đã làm trên máy tính đó đều hữu ích để đăng nhập một lần nhưng không đủ để đăng nhập một lần nữa, rằng tiếp theo thời gian sẽ cần một cái gì đó khác nhau Điều này có nghĩa là một số xác thực khác ngoài mật khẩu có thể sử dụng lại.

Một cách để làm điều đó là một danh sách các mật khẩu sử dụng một lần, nhưng điều đó có hỗ trợ hạn chế. Tuy nhiên, hầu hết các dịch vụ nhạy cảm, đặc biệt là các nhà cung cấp email lớn, cho phép ủy quyền 2 yếu tố - ngoài mật khẩu bạn yêu cầu mã được tạo bởi thiết bị bạn kiểm soát hoặc, ví dụ: a SMS để Đây là cách hợp lý để bảo vệ chống lại keylogger, vì việc nắm bắt tất cả thông tin từ phiên hiện tại của bạn sẽ không cho phép kẻ tấn công đăng nhập lần thứ hai trừ khi chúng đánh cắp thiết bị hoặc số điện thoại cần thiết.

0
Peteris

Bạn đang nhầm lẫn hai vấn đề không liên quan. Keylogger là một chương trình đã được cài đặt trên máy tính của bạn để theo dõi các tổ hợp phím thực tế khi bạn tạo chúng. Nó không có gì để làm với một quán cà phê hoặc mạng công cộng khác. Nếu máy của bạn đã bị hack thì bạn có những lo lắng lớn hơn, nhưng phương pháp bạn đề cập có thể gây nhầm lẫn cho một keylogger đơn giản.

Điều bạn cần lo lắng trên mạng wifi công cộng là các máy khác đánh hơi các gói mạng của bạn và xem những gì bạn đang gửi. Bạn có thể bảo vệ chống lại điều đó bằng cách chỉ sử dụng các trang web bảo mật được bật SSL để kết nối được mã hóa.

0
psusi

Nếu quán cà phê không sử dụng mã hóa không dây trong bộ định tuyến, thì bạn không an toàn khi sử dụng bất kỳ hệ điều hành, boot boot nào khác, hãy chọn một quán cà phê sử dụng mã hóa không dây và mật khẩu để kết nối với bộ định tuyến hotspot của họ.

Bất kỳ ai trong hoặc gần quán cà phê đều có thể dễ dàng đánh hơi các kết nối không dây được mã hóa, điều này sẽ tiết lộ bất cứ điều gì bạn gửi qua kết nối bao gồm thông tin đăng nhập và mật khẩu bạn nhập vào trình duyệt.

0
Moab

Key Loggers được thực thi trên máy cục bộ của bạn và sẽ hoạt động bất kể bạn sử dụng kết nối internet nào,

Vấn đề bạn gặp phải trong một quán cà phê internet là con người trong các cuộc tấn công trung gian, nơi các đồng nghiệp mạng khác có thể chặn lưu lượng mạng của bạn.

Đảm bảo bạn sử dụng HTTPS các trang web có thể, tất cả lưu lượng truy cập được mã hóa trước khi máy rời khỏi máy của bạn, hầu hết các thông tin đăng nhập trên các trang web "đàng hoàng" sẽ sử dụng HTTPS và một số trang web sẽ cho phép bạn duyệt toàn bộ trang web trong HTTPS nhưng luôn kiểm tra xem trước khi bạn nhập bất cứ thứ gì bạn sẽ không muốn người khác thấy rằng trang đó thực sự là HTTPS, và nếu bạn đã từng truy cập trang web có chứng chỉ SSL tự ký sau đó hãy hết sức cảnh giác vì nó cũng có thể là một Người đàn ông trong cuộc tấn công trung gian mà tôi biết firefox và IE báo cáo cho bạn nếu trang có chứng chỉ tự ký.

0
squareborg

Nếu bạn đang đăng nhập vào một trang mạng xã hội như Facebook, hãy đảm bảo rằng thanh địa chỉ chứa facebook.com chứ không phải facebook-home.com hoặc tương tự, đó là trường hợp lừa đảo. Nếu bạn đang sử dụng mozilla firefox, hãy chuyển đến các công cụ sau đó tùy chọn bảo mật - từ đó bạn có thể kiểm tra xem mật khẩu của mình có bị xóa khỏi bộ nhớ hay không sau khi bạn đã đóng tài khoản.

0
manpreet dhillon

Tôi có một phương pháp cũ rất đơn giản nhưng hiệu quả. Nhận một ổ đĩa và mở tệp .txt trên ổ đĩa của bạn. Tệp văn bản này sẽ chứa mật khẩu tài khoản trực tuyến của bạn. Luôn sử dụng công cụ tạo mật khẩu để tạo mật khẩu của bạn. Sau đó, chỉ cần sao chép mật khẩu trong tệp .txt bằng phương thức sao chép + dán .Trong quán cà phê internet, chỉ cần cắm vào ổ đĩa của bạn và sao chép + dán mật khẩu bạn cần. Với phương pháp đơn giản này, mật khẩu của bạn vẫn an toàn trước các keylogger.

0
kefe