題:
如何在網吧計算機上安全使用受密碼保護的網站
Andrew Grimm
2016-09-18 16:29:45 UTC
view on stackexchange narkive permalink

如果可能的話,我如何才能在網吧計算機上安全地使用受密碼保護的網站?

我聽說人們說,在網吧計算機上使用受密碼保護的網站並不是很安全網吧計算機,因為它們可能安裝了惡意軟件,可以竊取鍵入的密碼。

一種選擇是讓您的網站使用兩因素身份驗證,但這對我來說並不實際,因為我出國在外,所以他們不一定能向我發送SMS,並且我也不想隨身攜帶安全代碼列表。

我投票關閉此問題為離題,因為這是http://webapps.stackexchange.com/questions/30721/can-i-use-one-time-passwords-with-gmail/30723和http://security.stackexchange.com/questions/30149/is-there-a-safe-way-to-login-to-my-gmail-account-from-a-public-pc
@chx不能作為重複項關閉,因為它是“跨站點重複項”。如果將問題移至其中一個站點,則只能將這些重複項作為重複項關閉。這個問題應該作為主題關閉。
我知道不能將其作為重複項關閉,如果措辭不完善,我將其標記為脫題。也許我應該說“它已經在X和Y處得到回答”。
我不會在這裡說這個話題,因為這是旅行者要面對的實際問題,但是安全性。SE充滿了這個領域的知識淵博的人。我確實刪除了國際旅行標籤,因為在您所在城市的本地網吧也可能發生這種情況。
-1
對於Travel.SE,這絕對是主題,應該保持開放。不過,其他SE中的帖子也可以作為答案中的參考。
Comodo銷售一種產品,該產品允許加密連接到他們的網站,然後再連接到任何地方。這解決了大多數PC內和其他漏洞利用方法-但是請注意jpatokal對鍵盤記錄器的評論。
我將其放在此處,因為它涉及對幾個答案的評論:我已經看到網吧的機器無法正常訪問-您的電纜穿過物理牆。 (可能是都柏林或布拉格(或兩者都有))。 |常見的是不允許用戶訪問USB或DVD / CD。 Comodo的遠程訪問軟件(價格過高的IMHO)使您可以從網吧PC進行https訪問,但不能訪問鍵盤記錄程序。 || ...
...我已經使用了來自中國的“ Team Viewer”遠程訪問軟件,用於新西蘭的家用計算機系統。這可能會更糟,因為它有可能使他們能夠使用我的NZ系統-但它確實具有實施挑戰和共鳴系統的能力,其中“第二要素”可能在心理上很簡單,但“足夠令人討厭”。再加上Comodos系統,您將很難理解鍵盤記錄器數據。 ...例如,您可以將鼠標指針移到遠程屏幕上,如果...
...足夠敏銳地執行類似的操作,但是在您關閉鼠標時仍會禁用遠程屏幕,但該盲孔仍然存在。以我為例,我還可以通過該鏈接與我的妻子進行通訊-添加一些來自遙遠國家/地區的獲得“個人因素認證”的第三方很有效。 | “出國”時,一次AFAIK只會損害我的訪問權限。在香港機場進行的一次公共WiFi會話導致(AFAIK)我僅在幾個小時後(在中國禁止GMail之前)就被中國封鎖了GMail,但帳戶恢復系統使我重返了工作。
非常簡單的答案是“你做不到”。把它忘了吧。
對於不擁有安全公司的人,我建議“絕對不要使用任何密碼” **。僅使用開放式電子郵件,銀行業務等。這是唯一會導致您無法使用不安全的機器的地方。請注意,短語“不能使用不安全的機器”的意思是“不能使用不安全的機器”。因此,該短語的意思是“不能使用不安全的機器”。另一種表達方式是“不能使用不安全的機器”。此頁面上關於訪問保護(誰在乎?)的一千個單詞是此問題的一個示例。
這得到了很多答案。那是一個壞兆頭嗎?
@AndrewGrimm-此問題的許多答案表明計算機安全性(相對較差)的當前狀態及其一般理解。這不是這個問題有問題的跡象。
@MichaelKohne這是一個好信號,表明該問題尚未發佈在正確的SE中(例如,與IT安全專家一起發布)。下一個問題:當您在另一個國家/地區時,如何更換輪胎?
@Olielo我的問題和行李有什麼關係?
AndrewGrimm當我在審查隊列中看到這個重複的提議時,我會大笑。很明顯,投票決定不公開。如果他們想關閉它,他們將不得不想出一個比香檳酒瓶更好的理由。 @Olielo,您是否誤按或喝了幾杯?可能是香檳嗎?
十五 答案:
lambshaanxy
2016-09-18 16:41:47 UTC
view on stackexchange narkive permalink

如果安全性僅是密碼,那麼答案是您不能:如果他們正在記錄擊鍵,則密碼將被洩露。 ,旅途中最好的兩因素身份驗證系統不是SMS,而是基於應用的身份驗證,例如Google Authenticator。您所需要做的就是用手機生成代碼,甚至不必在網絡/ wifi上。

當然,最好的選擇是攜帶自己的筆記本電腦,因此,需要擔心的是wifi受損。

如果可以使用Google Authenticator,為什麼不在手機上使用gmail?
@Berwyn可能無法使電話在線。否則,手機上有限的用戶界面可能不足以滿足您在線進行的需求。
@kasperd我忘記了google auth是基於時間的。我在想最近使用過的Duo Mobile。好點子
TOTP很棒,但是它確實需要一個同步的時鐘,這意味著您必須至少連接到移動或wifi網絡一次,以便電話可以了解當前日期和時間,並且偶爾需要連接一次,以便可以糾正任何時鐘漂移。當我上次擦掉舊手機時,出現了那個奇怪的日期(沒有網絡訪問權限),1972年4月21日...。
正如在其他地方指出的那樣(http://security.stackexchange.com/questions/30149/is-there-a-safe-way-to-login-to-my-gmail-account-from-a-public-pc ),如果有人將您正在鍵入的內容髮送給其他人*實時*(例如,在另一台計算機上重播鍵盤輸入)基於應用的身份驗證(如** TOTP則無濟於事)。**我唯一能想到的(如果您有一個應用彈出了一條消息,要求允許“ *一台計算機*”登錄,那麼我尚未在任何地方看到它。
與受信任端點(可能是您家中的服務器,專用VPN或設置有VPS的東西)之間的VPN連接將有助於解決“ WiFi損壞”的問題。我不會夢想在沒有VPN的情況下使用公共wifi。
@l0b0如果您實時跟踪每個舉動,可能會遇到更大的問題。另外,我敢肯定大多數主要站點都會將使用同一2FA代碼的多個同時登錄標記為可疑。
-1
@Berwyn Google身份驗證器處於離線狀態。它的工作原理很像RSA令牌
@njzk2是的。我用它。弄混了我用的其他東西
SMS總是像2FA一樣糟糕,不是嗎?
從旅行者的角度來看,SMS並不是那麼出色,因為您需要啟用漫遊功能(儘管在大多數情況下不收取傳入消息的費用),並且消息可能需要幾分鐘的時間才能到達。
您可以**設置Google身份驗證器,以便立即重播攻擊失敗。對您來說,後果是,如果您輸入的密碼錯誤,則必須等待下一個令牌,然後才能重試。 https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for-ssh-on-ubuntu-14-04(搜索“重播”)
2FA可以防止密碼重用,因為在會話保持打開狀態時,對受感染計算機可以執行的操作幾乎沒有控制。
Mark Mayo
2016-09-18 16:49:10 UTC
view on stackexchange narkive permalink

正確的行為是不信任計算機。

當我一次登錄時,如果無法插入帶有我自己的Firefox副本的USB記憶棒進行瀏覽,我會加載它們,但是為了確保安全(或他們可能使用的其他任何瀏覽器),請確保先將其更新為最新版本。

然後我將檢查計算機上正在運行的任務,看是否有任何問題看起來很可疑。對於非技術人員而言,這樣做比較困難,因為您可能不知道Windows等操作系統中包含哪些進程,但這是一個步驟。

對於您的實際密碼,如果您擔心鍵盤記錄,可以總是只輸入一個字母,然後在打開的記事本中輸入一堆垃圾,然後輸入下一個字母,然後重複。當然,除非他們的鍵盤記錄器足夠複雜以至於特定於應用程序。

在那時,您將需要考慮兩因素身份驗證。通過輸入的代碼(可以為此設置Gmail和更多代碼)或手機在屏幕上掃描的QR碼獲取短信或應用內消息。

如果您真的很喜歡,可以將操作系統粘貼在USB記憶棒上,並使用您選擇的瀏覽器預先構建,然後將其引導至該記憶棒,但這取決於您能否進入BIOS,或他們在計算機上設置的其他管理員限制(或者甚至可以訪問USB端口)。

然後,清除瀏覽器的緩存,Cookie等,我傾向於重新啟動計算機當我也離開時,由於某些網吧將重新啟動時從頭開始重新安裝所有內容,從而消除了我去過那裡的任何痕跡(我曾經在網吧工作過,我們是在這樣做的。)

*然後在打開的記事本中鍵入一堆垃圾*如今這已無用。許多鍵盤記錄器都具有屏幕截圖功能。
@JanDoggen是的,但是如果他們不得不深入研究的話,那將是額外的努力-顯然,實際的密碼字段仍然不可見。他們會去找你,而你又不想去藏東西的人:/
@MarkMayo在Windows計算機上的同一用戶上下文中運行的應用程序可以獲取密碼字段的內容,無論該密碼字段是否顯示在屏幕上。我確信有些按鍵記錄程序式的應用程序會自動執行此操作,因為通過擊鍵查找密碼已經很乏味了。事實是,對於攻擊者而言,您可以使事情變得更加困難,但是,如果攻擊者控制了計算機,則您的努力將毫無意義。
@Calchas同意這一點,就像將攝像機巧妙地對準用戶一樣。沒有什麼是絕對安全的,但是如今2FA可以為您提供很大幫助。
通過將USB隨身聽插入便攜式firefox,您實現的唯一目標就是感染病毒。在受到感染的計算機上從自己的磁盤運行軟件不會使其受到任何損害。
在受損的計算機上使用自己的firefox副本有什麼好處?
好吧,受感染的Firefox不一定會傳播到單獨的副本中。它_may_幫助。但是,期望它這樣做肯定是錯誤的。
您檢查安裝的根證書嗎?
我將插入LiveUSB記憶棒並啟動*我的OS * ...這應該提供一些保護(但是他們仍然可能感染了固件或直接連接了某些硬件設備),但可能無法執行。
抱歉,但是從技術角度來看,此答案基本沒有用。
Calchas
2016-09-18 16:42:30 UTC
view on stackexchange narkive permalink

如果可能的話,如何才能在網吧計算機上安全地使用受密碼保護的網站(例如GMail)?

至少在沒有使用兩因素驗證的情況下,您不能(或其他與本地計算機無關的令牌)。您應該將在公共計算機上鍵入或查看的任何內容視為公共信息。

除非自構建以來對計算機及其上的軟件進行了全面監督,否則您不能相信計算機不會被截獲您的密碼和所有其他按鍵。沒有第二個身份驗證因素,這將足以實​​時或稍後訪問您的所有詳細信息。

這種攔截可能發生在軟件級別(在大多數情況下,您可以通過攜帶包含您自己的操作系統的USB記憶棒來破壞)或在硬件級別進行。

如果操作員完全有能力,則將禁用從USB引導。如果他們具有一般能力,則將禁用通過USB運行應用程序或安裝VM。即使您使用兩因素,也不能保證它們不會保存屏幕截圖或使用經過修改的瀏覽器從您獲取的頁面和您鍵入的其他(非密碼)文本中捕獲文本。
@WGroleau,但您為什麼認為操作員勝任? :)
如果您擔心間諜,為什麼要假設它們不是間諜?我去過的地方安裝了這些簡單的保護措施,而其他情況則表明IT不能勝任。
另一方面,嘗試引導USB將成功或失敗,不會造成任何傷害。除非他們真的很有才華,並且知道如何檢測到這種嘗試並抹去棍子。我不久前讀到一篇有關利用漏洞的文章,其中涉及修改後的引導ROM,該引導ROM一旦插入USB設備,便會感染USB設備。
hildred
2016-09-20 05:16:18 UTC
view on stackexchange narkive permalink

每個人都在說兩步驗證。它們大多是錯誤的,因為在大多數情況下,這兩個因素是密碼和其他密碼,這肯定會損害密碼的風險,並可能損害其他密碼。有兩個因素可能有用,但是最好的解決方案是一次性憑證。如果您擁有可用於更改密碼的受信任設備(例如手機),則可以更改密碼,使用不受信任的計算機,然後再更改密碼。這提供了一個有限的窗口,在該窗口中,密碼容易受到攻擊,但是可能太長了。一次性密碼是此用例的更好解決方案。一次性密碼的幾種實現方式從書籍到TOTP(Google身份驗證器)不等。一個挑戰是,所有這些都需要服務器端的支持,而這種支持充其量是最多的。目前,對用戶的最佳實踐建議不是。

那麼,您是說1FA比2FA好嗎? ;)
是的,從某種意義上說1F優於2F,因為壓倒性的問題是人為因素。如果您打算為天真的用戶(即99.99999999999999999999999999999999999999999999999999999999999999%的活著的人)在盧森堡銀行途中參加MITM,則2F只是一種幻想。簡而言之,2F可以說服人們使用真正不安全的物理設備。非專家在這裡討論的所有有關密碼捕獲的討論都是一個很好的例子:如果您連接到銀行(甚至只是電子郵件),並且您無法獲得密碼,那麼您可能會遇到很多麻煩。有點傻。
@Berwyn, 2fa的優勢在於,擁有多個憑證不會破壞一個憑證,但是對於這種特定用例,每種身份驗證方法都容易受到損害。因此,在這種情況下,您只想使用可丟棄的憑據,因此憑據的妥協無關緊要。這就是為什麼我建議僅針對此用例的OTP。如果我們可以找到另一種不易受到即時損害的憑證,那麼另一種憑證是有價值的。我唯一知道的其他候選人是挑戰回應(續)
(續),但是在此用例中要安全地實施挑戰響應相當複雜,因為不能使用公用計算機來進行任何涉及的計算。
Berwyn
2016-09-18 20:52:06 UTC
view on stackexchange narkive permalink

2FA的替代方法是使用 USB Armory設備。這將插入您的USB端口並運行獨立的OS。您可以以任何希望的方式與設備進行交互,例如將其用作Web服務器,ssh客戶端或VNC / RDP服務器,以便設備本身調用與目標服務器的安全會話。密鑰/密碼可以保留在設備上,而不能由主機訪問。

每個基於軟件的解決方案都不夠好-如果鍵盤出現問題怎麼辦?還記得安迪·戴維斯(Andy Davis)在Dell擴展塢內塞滿RasPi並點擊以太網VGA和鍵盤並在HSDPA調製解調器上發送數據流時的情形嗎?那很有趣...
@chx鍵盤是否有問題都沒關係,因為您無需在上面輸入密碼
鑑於對@chx's評論的支持,我不確定人們是否理解此設備。您可以將其視為代表您執行身份驗證的HSM。您不會用它來輸入密碼,因為那毫無意義
那是U2F設備嗎?
它本身不是U2F。您可以使用它實現U2F。它支持TrustZone,您可以將自己的secureboot密鑰刻錄到保險絲中。
嗯,可以這麼說,問題出在服務器端:絕大多數網站都頑固地堅持使用密碼。這是個問題。
以@chx為例,將vnc插入USB軍械庫並使用瀏覽器訪問Webmail服務。可以將USB軍械庫上的瀏覽器配置為自動填充密碼字段。除非通過SSL通過Web郵件服務,否則密碼永遠不會離開設備。您的密碼不會被洩露。
應該將其編輯為答案,並刪除評論,我將刪除我的。
假設您正在談論在軍械庫設備上運行瀏覽器,這基本上不等於說“不要使用網吧的計算機,請自備”?
@Ajedi32軍械庫沒有任何联網或任何顯示,因此是使用網吧計算機資源但在軍械庫上執行敏感任務的情況。如果將它與自己的筆記本電腦一起使用,這甚至是有道理的,因為您自己計算機的攻擊面比軍械庫大得多
Jangita
2016-09-18 19:06:24 UTC
view on stackexchange narkive permalink

使用兩因素身份驗證。在這種情況下,除了密碼之外,您還要輸入要發送的字符序列(通過SMS或其他方式)。這是我設置它的方式,因為漫遊SMS並不總是有效。

  1. 為Android或IOS商店安裝Google Authenticator
  2. 按照說明在這裡進行設置。
  3. 設置您的Google帳戶,以使用Authenticator應用程序使用兩步身份驗證。現在,此處
  4. ol>

    現在每次需要登錄時,在出現提示時,只需打開身份驗證器並輸入密鑰即可。不用擔心,密鑰每15秒更改一次,因此即使有人嘗試使用他們記錄的密鑰登錄,它也不會起作用。然後您可以通過單擊Gmail頁面右下角的訪問歷史記錄來檢查訪問權限。

    您可以在Wikipedia上的Authenticator上查看更多信息,只需輸入Google Authenticator。

chx
2016-09-19 20:15:10 UTC
view on stackexchange narkive permalink

Googe Mail和Fastmail.fm都支持 U2F,因此您可以通過該鍵 if 在允許插入隨機USB設備的位置使用它們。我不確定其他網站是否支持它。如果您擁有自己的控件,則可以改為獲取Yubikey Neo並為您的網站實現Yubikey auth。真可惜。

+1。我有一個yubikey,它持有我的ssh私鑰。我可以登錄到VPS以使用它閱讀我的電子郵件。
這是插入您自己的計算機的絕佳設備。另一方面,將其插入受感染的計算機與輸入密碼沒什麼不同。
user1364368
2016-09-19 12:01:00 UTC
view on stackexchange narkive permalink

如果您使用兩個交替的密碼,則在每個網吧只有一個會話時,這將提供一些保護:在第一個網吧中,您使用 password 1 登錄,並在會話中,您將密碼更改為 password 2 。在第二個網吧中,您使用 password 2 登錄,並在會話結束時將密碼更改回 password 1 。如果攻擊者僅分析您輸入的第一個密碼(用於登錄的密碼),則他無法使用此密碼進行登錄,因為該密碼在會話結束時由您更改。

如果攻擊者分析了鍵盤記錄程序編寫的完整協議,這種方法將無濟於事,但也許他不是那麼耐心或沒有想到您只是在會話結束時更改了密碼。

假設黑客可以攔截您在會話開始時輸入的密碼,但不能攔截結尾時輸入的密碼。怎麼會這樣
正如我在回答的最後一句話中所寫:僅當攻擊者“馬虎”以至於他不掃描密鑰記錄器記錄的數據末尾的密碼時,這種方法才有用。如果登錄,寫一些電子郵件,然後更改密碼,然後再寫一些電子郵件,則很難在按鍵記錄器記錄的數據中檢測到第二個密碼。
由於更改密碼通常需要您重複舊密碼,因此很容易檢測到。現代鍵盤記錄程序也傾向於每隔幾秒鐘拍攝一次屏幕截圖。
Burhan Khalid
2016-09-19 12:05:56 UTC
view on stackexchange narkive permalink

正如其他人所提到的,在不受控制的機器上可以執行的安全規則很少。

最好的解決方案是攜帶自己的筆記本電腦,平板電腦,智能手機並簡單地借用

獲得Internet連接後,請使用VPN提供商保護您的連接。使用內置一個瀏覽器的瀏覽器或移動設備上的VPN客戶端,可以通過多種方式來實現此目的。您可以按名義金額在某些VPN提供商處獲得終身免費訂閱。

VPN通過(公共)Internet連接提供一定程度的隱私。

接下來,您可以按照正常的安全步驟,例如在您的帳戶上啟用兩因素身份驗證。

VPN無法保護您免受主要記錄者的攻擊
當然,我們假設您自己的便攜式筆記本電腦/計算機/平板電腦上沒有按鍵記錄器。
Russell McMahon
2016-09-19 15:33:48 UTC
view on stackexchange narkive permalink

可能有價值的相關想法。
'cafe'=網吧或同等水平。

Comodo銷售一種產品,該產品允許https加密連接到其站點,然後再連接到任何地方。這解決了大多數PC內和其他漏洞利用方法-但是請注意jpatokal對鍵盤記錄器的評論。 (我與Comodo的唯一關係是作為付費用戶,有時是免費使用產品的用戶。)

我已經看到網吧的機器無法正常訪問-您可以通過物理方式獲得電纜壁。 (可能是都柏林或布拉格(或兩者都有))。

常見的是不允許咖啡館用戶訪問USB或DVD / CD

我已經使用“ Team Viewer”遠程訪問軟件從中國運用於NZ的家用計算機系統。這可能更糟,因為它有可能使他們能夠使用我的NZ系統-但它確實具有實施挑戰和共鳴系統的能力,其中“第二要素”可能在心理上很簡單,但“足夠令人討厭”。再加上Comodos系統,您將很難理解鍵盤記錄器數據。 ...例如,您可以將鼠標指針移到遠程屏幕上,如果您足夠熱衷,可以在執行此操作的同時關閉遠程屏幕,但該盲目功能仍然可用,但是您仍然可以使用。

就我而言,我還可以通過該鏈接與我的妻子進行交流-添加一些來自遙遠國家/地區的獲得“個人因素認證”的第三者可能會相當有效。

“出國”時,一次AFAIK只會影響我的訪問權限。在香港機場的一次公共WiFi會話中,導致(AFAIK)我僅在幾個小時後(在中國禁止使用GMail之前)就被中國從GMail鎖定,但是帳戶恢復系統使我重新進入了。

________________________________________

僅用於娛樂:我坐在深圳的一家咖啡館裡,旁邊有一群中國人,他們專心玩同一遊戲。不是我的領土,而是我的兒子,從我拍攝的照片中看到的屏幕不知道這些照片是否是傳說中的中國礦工,他們通過為特定遊戲購買和銷售遊戲產品賺取實際收入。

請參閱:-)-

頂部-深圳團隊的一員。底部-與互聯網相關的“模因​​”。

Devansh Parapalli
2016-09-19 19:09:33 UTC
view on stackexchange narkive permalink

您可以將VPN和2FA與Windows-To-Go x86(32位)USB驅動器一起使用。這樣一來,您實際上無需攜帶大量密碼或安全代碼,也可以只使用Linux永久性存儲驅動器(當然還有VPN)

VPN
官方WTG
也可以使用非官方WTG

djechlin
2016-09-20 06:33:08 UTC
view on stackexchange narkive permalink

您應該了解一台不安全的計算機到底有多不安全。

假設它們:

  • 正在記錄您所做的每個按鍵。
  • 正在嘗試您輸入的密碼(受兩因素保護或不受兩因素保護)進入其他網站,您當然可以回收密碼。
  • 記錄屏幕上顯示的所有內容,包括電子郵件或Facebook中打開的所有內容,或者等等。
  • 了解您的聯繫人,並且很可能會竊取您的身份。

現在,這是一台公用計算機,可以將密碼收集到常見網站,但沒有其他任何用途他們能做到,足夠普遍嗎?我不知道。但是,只要您可以保護自己的密碼,對我來說,信任一台計算機就可以使用它是很奇怪的。

EdmundYeung99
2016-09-20 08:21:23 UTC
view on stackexchange narkive permalink

要保護公用計算機(或與此有關的任何設備)上的密碼,請使用密碼管理器(例如 Password Maker),該密碼管理器會為每個網站為您生成唯一的密碼。

您使用主密碼(實際上未用於任何網站)和大量其他信息為您要訪問的特定網站生成密碼。然後,您複製並粘貼密碼以登錄,這樣就永遠不會鍵入密碼,因此密鑰記錄程序無法捕獲它。

將此與Q&A上的其他建議結合使用(使用VPN,2認證因素,不要使用公用計算機,而要使用自己的設備等)

Dmitry Grigoryev
2016-09-20 17:31:25 UTC
view on stackexchange narkive permalink

我本來不會參加的,但是看到所有這些答案都暗示了雙重身份驗證和一堆幼稚的反鍵盤記錄器技巧將以某種方式使事情變得令人難以置信。

沉沒它在:在受感染計算機上使用受保護網站的唯一安全方法就是不使用它們。從您使遠程服務器(GMail,銀行等)信任所用計算機的那一刻起,他們就會信任計算機向其發送的任何內容,而您對此幾乎沒有控制權。

某些銀行網站已意識到此問題,要求您對要執行的每個操作進行身份驗證,以確保所有操作均來自實際用戶。許多其他人沒有。 GMail當然不會。登錄後,當您閱讀收到的新電子郵件時,它將很樂意將您的郵件存檔分發給黑客。

如果這聽起來令人驚訝,請在兩個選項卡中打開GMail ,並假設您正在使用其中一個,而黑客卻控制了另一個,而您卻沒有看到它。那應該使您對受感染計算機上正在發生的事情有個好主意。

此處提到的登錄另一台計算機的眾多選擇中有哪些?我認為用VNC來描述惡意代碼要困難得多,因為只有一個線程。
嗯? VNC不需要USB嗎?
VNC仍然不會阻止鍵盤記錄,並且使用它時,假設您可以向計算機添加USB硬件(必須使其從某處運行),此時,我將考慮拔下其以太網線,並將其插入我自己的PC中。
您是否假定公用計算機上已預裝了VNC軟件?到那時,可以對其進行修改以提供其作者認為合適的盡可能多的線程。
Umair
2016-09-20 12:33:31 UTC
view on stackexchange narkive permalink

這裡沒有人討論過的一個重要技巧!

按鍵記錄器會以順序 ..時間段記錄您的擊鍵!

通過輸入密碼的第一個字母,然後輸入最後幾個字母,然後將光標放在您剛離開的中間位置來愚弄,並寫下其餘字符。

您可以通過不斷切換光標位置來進一步將其隨機化。請記住,不要使用鍵盤上的箭頭鍵來切換光標,使用鼠標;)

此技巧將欺騙任何鍵盤記錄器,甚至是特定於應用程序的鍵盤記錄器。

當然,這僅適用於關鍵記錄器,公用計算機也可能有很多其他問題。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...