Diskussion:Keylogger

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Software Keylogger[Quelltext bearbeiten]

"Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur, um die Eingaben erst zu lesen und dann an das Betriebssystem weiterzugeben." - ein einfacher keylogger greift die eingaben eher am betriebssystem ab, dh, nachdem sie vom betriebssystem verarbeitet und zur verfügung gestellt worden sind. wir wollen die zeichen so, wie sie der benutzer sieht. greift man VOR dem betriebssystem ab, erhält man tastencodes und müsste die zuordnung zu zeichen in abhängigkeit von tastaturmodell und spracheinstellungen raten. (nicht signierter Beitrag von 91.141.3.156 (Diskussion) 12:41, 29. Mai 2014 (CEST))[Beantworten]

Äh - wie bidde? Wenn ich einen Keylogger schreibe, dann wird es wohl kein Problem sein sowohl die Spracheinstellung als auch eine eventuell abgewandelte Version der RAW-Code zu erkennen und zuzuordnen. Ich will die RAW-Codes um auch nicht druckbare und Steuerzeichen zu erhalten! Ein richtiger Keylogger speichert auch den aktuellen Fokus und eine ganze Reihe mehr - der im Artikel angegebene Tipp mittels Scheineingaben in andere Fenster ist Müll - davon lässt sich nicht einmal der Lehrling im ersten Lehrjahr beim $Nachrichtendienst_deiner_Wahl beindrucken. Auch die Benutzung einer virtuellen Tastatur bringt nichts. Die RAW-Codes gehen z.B. bei Windows mittels Events an die Applikationen und diese lassen sich mitschneiden. Auch Copy&Paste funktioniert nicht, das z.B. ein Passworteingabefeld auch bei C&P mittels der gleichen Events befüllt wird. Die Zeiten in denen sich Keylogger z.B. als Treiber zwischen Tastatur und Betriebssystem klemmen, sind zumindest bei Windows lange vorbei. Diese Technik wendet man nur noch an für Keylogger, die aus dem SMM heraus laufen. 2003:CB:A3D8:9901:7CCB:952F:2D2E:2D10 21:55, 2. Mai 2018 (CEST)[Beantworten]

links zu kostenlosen removal tools für keylogger[Quelltext bearbeiten]

Hallo, bei heise steht auch, dass diese keylogger massiv zugenommen haben. Könnte man da eine Linkliste noch hinzufügen wo es Entfernungstools gibt (wenn möglich kostenlos)? Danke (anonym)

Ich kann nur berichten, daß "spyware doctor" von PC Tools selbst in der lizensierten Version nicht in der Lage ist, den auf meinem PC befindlichen keylogger zu identifizieren. Kaspersky identifiziert ihn zwar,kann ihn aber nicht löschen. Dr. Helmut Siebert - Göttingen 21.01.07

Hier die Namen einiger KOSTENLOSER Programme, die sich bewährt haben[Quelltext bearbeiten]

Hier der Hinweis auf einige -bis heute- kostenfreie Programme, die bei der Suche und/oder dem Entfernen von diversen Spy-, Ad- und Malware Programmen hilfreich sein können.

Das Programm "Spybot - Search & Destroy": -findet und eliminiert aktuell etwa 790.000 (Stand 02/2011) der oben genannten Programme (aktuelle Homepage des Programmierers "www.safer-networking.org/de/index.html" -außerdem immunisiert Spybot das System gegen zukünftige, bekannte Angriffe der o.g. Programme

"HijackThis": -findet Programme, die Einstellungen am Internet Browser verändern oder Programme im Autostart eintragen (die Bedienung des Programmes erfordert detaillierte Kenntnisse über laufende Prozesse und die Windows Registrierung !!)

"Process Explorer": -zeigt aktuell laufende Prozesse unter verschiedenen Windows Versionen an und ermöglicht auch die Zuordnung geöffneter Dateien zu den Prozessen, verwendete DLL's und Handles werden ebenfalls angezeigt. Kostenloses Tool von Sysinternals/Microsoft.

Die erwähnten Programme wurden vom Verfasser dieser Ergänzung gründlich getestet und haben ihre Leistungsfähigkeit schon in vielen praktischen Tests unter Beweis gestellt, trotzdem nochmal der dringende Hinweis: Programme können Fehler enthalten und der Einsatz erfolgt auf eigenes Risiko!--JuergenFleck 08:57, 20. Dez 2005 (CET)

könnten sie mir einen key-logger empfehlen?? ich brauche einen ganz einfachen der nur meine tastatur mitschreibt(eine testversion wäre schon sehr hilfreich)

Änderung 21:36, 24. Nov. 2006 84.190.7.7 war von mir, hatte mich vergessen einzulogen.

Wir sollten die ewige Veränderung der Weblinks hiermit beenden. Notfalls muß der Artikel gesperrt werden.

  • Bei logist* handelt es sich um einen Shop, keine Infos.
  • Bei allinonekeyl*.com dito.
  • Bei keyl*.org bin ich unentschlossen. Wie sehen andere die Seite?

--Florian-schäffer 21:44, 24. Nov. 2006 (CET)[Beantworten]

keyl*.org ist ohne richtige Relevanz zu dem Begriff, da eher Übersichtsseite von Monitoring Software (siehe deren Affiliate-Linkliste) = keine reine Keylogger. Listung bei Wikipedia zum PageRank-Pushing (siehe auch die Angebote zur "web-promotion" auf der Seite) und der SEO Aufbau. --Trempion 01:58, 11. Aug. 2007 (CET)[Beantworten]

Alternative zum virtuellen Keyboard?[Quelltext bearbeiten]

Wenn ich mich irgendwo mit Userid und Paßwort anmelden muß, könnte ich doch z.b. die ersten Zeichen meines Users eingeben; dann mit der Maus ins Paßwortfenster klicken und die ersten 2 Zeichen meines Paßworts tippen; dann wieder die nächsten paar Zeichen meiner Userid undsoweiter. der Logger erhält dann eine Zeichenfolge, die er nicht in Userid und Paßwort entschlüsseln kann, weil der Logger ja nicht registrieren kann, welches Eingabefenster gerade den Fokus hat. Oder? (anonym)

Viele Softwarelogger speichern auch den Namen der Textfelder...

Wenn dann nur mit der Maus und C&P arbeiten ;) -Mifritscher 11:21, 1. Jun. 2007 (CEST)[Beantworten]

Artikel zu negativ?[Quelltext bearbeiten]

Ich habe das Gefühl dass sich der Artikel etwas zu ausschliesslich auf negative und unerlaubte Verwendungszwecke von Keyloggern bezieht. Bei der Beschreibung der Keylogger wird praktisch ausschliesslich darauf eingegangen wie man sie erkennen kann (sprich man geht davon aus dass sie ohne Wissen und Einverständnis des Benutzers installiert wurden) und wie gefährlich sie sind. Ich kenne aber persönlich viele Leute die Hardware-Keylogger verwenden um sich z.B. vor Abstürzen zu sichern. So können sie, wenn der Computer z.B. während des Schreibens eines Dokuments abstürzt, danach die ganze Arbeit wiederherstellen. Vielleicht sollte man auch solche Verwendungszwecke zumindest erwähnen. 62.167.38.141 15:23, 8. Aug. 2007 (CEST)[Beantworten]

dito, vor allem auf laptops ist es doch sinnvoll einen keylogger zu installieren, der als zusatzfunktion die daten inklusive ip an die eigene Emailadresse schickt. Sollte der Laptop dann mal in der Bibliothek oder sonst irgendwo gestohlen werden, so kann anhand dessen der Dieb lokalisiert und gefasst werden. Keylogger können sehr nützlich eingesetzt werden! 84.72.145.26 03:09, 18. Feb. 2011 (CET)[Beantworten]
Auch ich verwende einen Keylogger auf meinem eigenen PC, im Falle eine Absturzes oder Stromausfalls ist der von mir geschriebene Text gesichert. --Bellini 03:32, 19. Feb. 2016 (CET)[Beantworten]

virtuelles Keyboard nicht zwangläufig sicher !!![Quelltext bearbeiten]

Es muss m.E. dringend der Hinweis aufgenommen werden, dass virtuelle Tastaturen u.U. auch von Keyloggern abgehorcht werden können, z.B. die windows-eigene virt. Tastatur, damit sich User nicht in trügerischer Sicherheit wähnen.

Quelle: http://www.heise.de/whitepapers/Wie-Tastaturspione-arbeiten-und-Sie-Ihnen-einen-Riegel-vorschieben--/detail/72

Ein zufälliger Wechsel des virtuellen, serverseitigen Keyboardlayouts (siehe hier: en:Keystroke_logging#Web-based_keyboards) hilft auch nichts gegen Screenshot-erzeugende Logger (vgl. Weblink Uni Mannheim). Aber es müsste doch bei zukünftigen Browser-Versionen bzw. Betriebssystem-Updates möglich sein, dem Betriebssystem während der Session das Erzeugen von Screenshots in diesem Fenster zu verbieten. Zuvor kann man ja noch einmal den Benutzer fragen, ob man es jetzt wirklich unterdrücken will (ähnlich wie die Popup-Blocker-Frage). Damit hätte man dann zwar immer noch keinen 100%-igen Schutz, bspw. gegen Van-Eck-Phreaking, aber die einigermaßen günstigen Log-Varianten hätte man damit ausgeschaltet. 84.173.195.189 14:45, 9. Mär. 2010 (CET)[Beantworten]

Nachtrag: Hier ist ein Beleg für den Screenshot-erzeugenden Logger: forum.chip.de (nicht signierter Beitrag von 84.173.202.182 (Diskussion | Beiträge) 15:11, 9. Mär. 2010 (CET)) [Beantworten]

Warum keine Links mehr zu Keyloggern?[Quelltext bearbeiten]

Die gelöschten Seiten enthielten doch wirklich vertiefende Infos zu verschiedenen Keyloggern, die nicht im Text vorkommen und dort auch nicht hinein können, da die Anwendungen geschützt sein dürften.(anonym)

Ich habe das selbe problem wie der doktorr .. . (nicht signierter Beitrag von 87.123.32.111 (Diskussion | Beiträge) 22:09, 3. Jan. 2010 (CET)) [Beantworten]

Keylogger images[Quelltext bearbeiten]

Mehr keylogger images fur dieses artikel: http://commons.wikimedia.org/w/index.php?title=Special%3ASearch&search=keylogger&go=Go

Wikipedia code fur ein image:

A logfile from a software-based keylogger.
Datei:Wolfeye Keylogger.jpg
A screen capture from a software-based keylogger.
A hardware-based keylogger.
A connected hardware-based keylogger.

--84.86.71.29 13:24, 2. Apr. 2010 (CEST)[Beantworten]

Dieser Artikel koennte von den Infos auf http://kyps.net/home/comparison?lang=de profitieren. Ausserdem wuerde ich eine Referenz auch den Wikipedia-Artikel fuer http://en.wikipedia.org/wiki/KYPS hinzufuegen. (nicht signierter Beitrag von 83.134.113.226 (Diskussion) 21:06, 30. Mai 2010 (CEST)) [Beantworten]

...werden von "Hackern" verwendet?[Quelltext bearbeiten]

Ein Hacker ist, wie der Artikel Hacker (Computersicherheit) deutlich macht, höchstens jemand, der Sicherheitslücken aufzeigt und korrigiert. Der Begriff wird "von den Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen benutzt, die unerlaubt in fremden Systemen solche Lücken ausnutzen". Allerdings ist Wikipedia weder ein Massenmedium noch die allgemeine Öffentlichkeit, sondern ein Lexikon. Dass Keylogger "beispielsweise von Hackern benutzt" werden, ist damit schlicht falsch. (nicht signierter Beitrag von Syntropy (Diskussion | Beiträge) 07:47, 23. Mär. 2012 (CET)) [Beantworten]

Referenz-Link defekt, aber[Quelltext bearbeiten]

dieser funktioniert noch...: http://conference.hackinthebox.org/hitbsecconf2010kul/materials/D1T1%20-%20Fabian%20Mihailowitsch%20-%20Detecting%20Hardware%20Keyloggers.pdf --80.153.90.252 17:34, 18. Jul. 2013 (CEST)[Beantworten]

Hahnebüchener Unsinn!?[Quelltext bearbeiten]

"Wenn man sich z. B. auf einer Webseite anmeldet, entfernt man zwischen den einzelnen Zeicheneingaben des Passwortes den Fokus des Cursors, indem man auf eine freie Stelle der Webseite klickt, tippt die verunreinigenden Buchstaben ein und tippt am Passwort weiter. Grenzen und eine genauere Beschreibung der Methode sind in „How To Login From an Internet Cafe Without Worrying About Keyloggers“ (Weblinks) zu finden."

Kann dazu mal jemand etwas Qualifiziertes in den Artikel schreiben???

Danke!passwerettrturturturtwortdfjdfdfdf123123Hallo

Wenn ich obigen Inhalt bekäme und den Bereich des Passworts eingrenzen kann, dann komme ich ab da auch schon mit Brute-Force-Methode weiter. Vor dieser Idee sollte fundiert gewarnt werden. Hoffen wir mal, dass die, die diesen Artikel suchen, auch ein grundsätzliches Problembewusstsein mitbringen. Meine Gedanken. --Crosby Newton (Diskussion) 21:50, 15. Mär. 2015 (CET)[Beantworten]
Überarbeitung erwünscht.--Blaua (Diskussion) 16:29, 30. Jul. 2015 (CEST)[Beantworten]

Wissenschaftlicher Nutzen[Quelltext bearbeiten]

Hier fehlt ein Abschnitt über wissenschaftliche Aufzeichnungen des Tippverhaltens zu z.B. Studienzwecken (Lern- und Denkverhalten, Sprachentwicklung etc.) Ich bin da nicht versiert genug. Gelandet bin ich hier, weil ich zu künstlerischen Zwecken eine Aufzeichnungssoftware suche (Text erscheint genau so, wie er getippt wurde inkl. zeitlicher Komponente - bin noch nicht fündig geworden). Danke. 46.127.246.127 08:43, 24. Jun. 2017 (CEST)[Beantworten]