Keylogger/Hacking

Hallo liebe Forenmitglieder,

vor einiger Zeit, sicherlich 2 Jahre passe, habe ich einen Keylogger
auf meinen Computer installiert, um herauszufinden, ob er
tatsaechlich so funktioniert, wie ein Freund geschildert hat, was am
Ende auch der Fall gewesen ist. J

Moechte nun gerne aber wissen, ob er noch auf meinem Pc ist. Wie kann
ich das machen?
Soweit meine Erinnerungen noch reichen, habe ich ihn damals nach
einem Tag deaktiviert.

Des Weiteren moechte ich abgesehen von diesem Problem wissen, ob es
tatsaechlich so einfach ist, ein Passwort auszuspaehen?

Vielen Dank im Voraus fuer Eure Hilfe.

Viele Gruesse

Ein Keylogger setzt sich zwischen Tastatur und Anwendung. Und zeichnet somit jeden Tastenanschlag auf.

Das Problem ist es dann aus der daraus resultierenden gaaaaaaaaaanz langen Zeichenkette das Passwort zu identifizieren.

Hallo zusammen,

in Punkto KeyLogger gibt es eine schöne Gegenmaßnahme:

http://www.heise.de/software/download/keyscrambler/5…

Habe das Teil selbst in Gebrauch und bin damit voll zufrieden.
Nachteil:
Im LAN in Verbindung mit einem Remote-Administrator funktioniert es leider nicht, weil die Tastaturdaten verschlüsselt im entfernten System ankommen.

LG
Ilkka

1 Like

Hallo,

solche Programme bieten nur eine trügerische Sicherheit.

Der Hersteller selbst sagt (bez. der kostenpflichtigen Premium-Version):

„Protects your Windows Logon and keystrokes in over 160 applications“

Quelle: http://www.qfxsoftware.com/

Was ist mit anderen Programmen, neuen Versionen?

Wenn ein Keylogger einmal auf einem Windows System war, sollte dieses in der Regel neu aufgesetzt werden.

Programme, die aktuelle und gut programmierte Software-Keylogger entdecken, sind nicht einfach zu erkennen und zu entfernen.

Analyse-Programme wie Hijackthis und Gmer setzen gewisse Kenntnisse voraus, die ein normaler Benutzer in der Regel nicht hat.

mfg

tf

2 Like

Hallo liebe Forenmitglieder,

vor einiger Zeit, sicherlich 2 Jahre passe, habe ich einen
Keylogger
auf meinen Computer installiert, um herauszufinden, ob er
tatsaechlich so funktioniert, wie ein Freund geschildert hat,
was am
Ende auch der Fall gewesen ist. J

Moechte nun gerne aber wissen, ob er noch auf meinem Pc ist.
Wie kann
ich das machen?

Ich verstehe nicht, worauf Du hinauswillst. Du suchst eine universelle Suchroutine die jeden jemals programmierten Keylogger „irgendwie“ findet und Dir dann eine Meldung ausgibt, selbst wenn der Keylogger so programmiert wäre, dass er nach bestem Wissen und Gewissen versucht, genau das zu verhindern?

–> gibt es nicht, gab es nicht, technisch unmöglicher Wunschtraum. --> solche Experimente macht man mit einer virtuellen Maschine. Um also 100% sicher zu sein musst Du neu installieren.

Etwas einfacher gehts aber doch: Du hast den keylogger ja selber installiert, und weißt daher, was man normalerweise nicht weiß, nämlich wie er heißt. Mit ein wenig Internetrecherche ist herauszubekommen, wo und wie er sich einhängt, und ob gängige Virenscanner ihn aufspüren. mit dieser Info kannst Du hinreichend sicher nachprüfen, ob das Teil noch da ist. Du könntest ihn ja nochmal installieren (in eine VM), und dann sehen, was er verändert hat. Irgendwo muss er Spuren hinterlassen.

Des Weiteren moechte ich abgesehen von diesem Problem wissen,
ob es
tatsaechlich so einfach ist, ein Passwort auszuspaehen?

Natürlich ist es das, daher Regel Nummer 1, niemals, und zwar auch nicht wenns bequem wäre, semsible Daten in einen Computer zu tippen, der einem nicht gehört. Stichwort Internet-Cafe. Man weiß nämlich nie, was der gelangweilte Informatikstudent, der das Internet-Cafe beaufsichtigt, in seiner Freizeit so treibt. Software-Keylogger sind dabei noch das geringste Problem, weil Virenscanner die größtenteils entlarven. Wovor man sich *wirklich* fürchten muss ist dasda:

http://www.keylogger-spion.de/

oder

http://www.getdigital.de/products/Keyshark

60-99 Dollar sind - gemessen am erzielbaren Gewinn - Pipifax.

Moral von der Geschichte: das Passwort abzufingern ist überhaupt kein Problem, wenn man so ein Dingsda in die Tastaturleitung schalten kann. Das Argument, die Anzahl der aufgezeichneten Anschläge sei groß ist definitiv falsch, im Zeitalter der Mausbedienung und dadurch, dass man Passwörter ganz am Anfang jeder Session eingeben muss, ist die Datenmenge, die man durchsehen muss, in Wirklichkeit äußerst gering. Mit minimalem Bastelaufwand baut man sowas locker und absolut unsichtbar sogar in das Tastatur- oder PC Gehäuse ein, da ist Platz genug. Und dann muss man nur noch warten und ernten.

*Wirklich* sichere Systeme verwenden deshalb irgendwelche externen Hardware-Dinger (Tokens), die ein Einmalpasswort generieren. Auch die viel geschmähte, weil unbequeme PIN/TAN Liste im Telebanking ist nicht Anderes. Der Angreifer bekommt dann zwar ein Passwort/PIN in die Hand, aber er nützt nichts mehr, weil es bereits wieder abgelaufen/ungültig ist.

…Armin