it-swarm-id.com

Bagaimana saya bisa menghindari kata sandi saya diambil oleh penebang kunci dari kafe internet?

Selama bepergian, terutama di negara-negara miskin, kadang-kadang Anda perlu menggunakan internet di warnet dan Anda benar-benar tidak yakin apakah ada yang menginstal sesuatu untuk mendengarkan penekanan tombol Anda.

Saya telah diberitahu metode ini, walaupun saya tidak yakin apakah ini berhasil, tetapi jika Anda berada di warnet, salah satu cara untuk mengelabui pencatat kunci adalah dengan menghindari mengetikkan kata sandi Anda dalam sekali jalan. Ketikkan bagian kata sandi Anda, lalu masukkan beberapa huruf acak, lalu gunakan mouse Anda untuk menyoroti huruf-huruf acak, dan kemudian menimpanya. Ini seharusnya membodohi para penebang kunci dengan berpikir bahwa kata sandi Anda mengandung huruf acak di dalamnya.

Jadi hanya ingin tahu, apakah ini benar-benar berfungsi? Apakah ada metode lain yang lebih baik yang bisa saya gunakan?

70
stickman

jika Anda tidak mempercayai media: jangan masukkan informasi sensitif. mengetikkan kata sandi Anda dengan cara yang tidak jelas hanyalah: keamanan melalui ketidakjelasan , yang tidak pernah berfungsi.

selain itu: Anda mungkin dapat mencapai beberapa tingkat keamanan di tempat terbuka seperti itu jika kata sandi yang Anda masukkan berubah untuk login berikutnya, lihat kata sandi sekali pakai . (catatan: '2-faktor-otentikasi adalah skema hibrid di mana Anda tahu sudah satu setengah kata sandi (yang tetap konstan/statis) dan kemudian Anda mendapatkan setengah lainnya dengan sms atau cara lain; bahwa setengah 2 adalah satu- kata sandi waktu)

49
akira

Jika Anda tidak dapat memastikan bahwa penekanan tombol Anda tidak ditangkap (dan Anda tidak bisa), gunakan segala jenis otentikasi dua faktor.

Pastikan kata sandi Anda tidak berguna dengan sendirinya!

Satu-satunya cara untuk memastikan bahwa data Anda aman adalah dengan menghindari memasukkan "segalanya" ke mesin yang mencurigakan.


Mengingat keyloggers adalah satu-satunya kepedulian Anda (mis. Tidak ada perangkat lunak pelacakan canggih):

Misalnya, Anda dapat membawa drive USB dengan semua kata sandi penting Anda dalam wadah KeePass , bersama dengan KeePass Portable. Setelah Anda membuka KeePass Portable, gunakan kata sandi utama untuk wadah KeePass. Ya, Anda akan mengambil risiko ditangkap, tetapi untuk membuka kunci wadah, Anda juga dapat mengonfigurasi KeePass untuk menggunakan keyfile juga. Tanpa keyfile ini, kata sandi utama tidak berguna. File keyfile ini dapat disimpan pada thumb drive yang sama atau pada yang lain yang Anda bawa terpisah dari thumb drive yang asli.

Setelah membuka wadah KeePass Anda, Anda dapat menggunakan fitur KeePass yang memungkinkan Anda masukkan kata sandi tanpa mengetik :

  • KeePass dapat meminimalkan sendiri dan mengetik informasi dari entri yang dipilih saat ini ke dalam dialog, formulir web, dll. Tentu saja, urutan pengetikan adalah 100% dapat disesuaikan pengguna, baca file dokumentasi lebih lanjut.
  • KeePass menampilkan kunci pintas tipe-otomatis global. Ketika KeePass berjalan di latar belakang (dengan basis data yang terbuka) dan Anda menekan tombol pintas, ia mencari entri yang benar dan menjalankan urutan tipe-otomatisnya.

Namun ini tidak membodohi keylogger yang mendengarkan buffer keyboard. Keylogger yang terpasang pada koneksi keyboard tidak akan berguna.

Alternatif yang lebih baik:

  • Semua bidang, judul, nama pengguna, kata sandi, URL, dan catatan dapat diseret & dijatuhkan ke jendela lain.

Dengan melakukan ini, Anda menghilangkan kebutuhan untuk mengetik kata sandi apa pun kecuali kata sandi utama Anda, yang selalu dapat "dibuang" dan diubah jika perlu.

22
slhck

Saya bisa melihat dua cara:

  1. Gunakan beberapa solusi keyboard virtual . Anda dapat mengetikkan kata sandi Anda dengan klik-mouse, itu akan menghindari pencatat keyboard (tetapi mungkin tidak menghindari logger klik-mouse). Namun, itu akan menjadi satu tingkat keamanan.

  2. Anda cukup mengetikkan kata sandi yang salah ke dalam kotak kata sandi, pilih dengan mouse (ganti kunci yang salah dengan yang benar); ketik 3 karakter pertama dari kata sandi yang benar, ketik 3 kunci yang salah, pilih 3 karakter terakhir yang tidak valid dan kemudian ketik 3 kunci yang benar menggantikan kunci yang tidak valid.

18
Diogo

Ada beberapa ancaman yang Anda hadapi; tetapi pada dasarnya apa yang Anda minta - menggunakan perangkat keras yang berpotensi berbahaya - tidak aman dan harus dihindari untuk tujuan sensitif. (E.g., cobalah untuk tidak memeriksa ke rekening bank Anda saat liburan). Namun, jika Anda bersedia mengambil risiko itu tetapi ingin menguranginya, berikut adalah ancaman Anda:

  1. Keyloggers perangkat keras. Lampiran sederhana di bagian belakang keyboard yang dibeli dengan harga di bawah $ 30 dapat menyimpan setiap penekanan tombol; jadi Anda akan melihat seseorang pergi ke situs, mengetik login, dan kemudian mengetik kata sandi dan dapat dengan mudah menguraikannya nanti. Tidak akan sulit untuk memodifikasi keyboard off-the-shelf untuk secara otomatis melakukan ini secara internal; jadi jangan percaya Anda aman karena Anda tidak melihat keterikatan di belakang.

  2. Keyloggers perangkat lunak. OS bisa menjalankan rutin keylogger/mouse-logger/screen capture yang pada prinsipnya dapat memutar ulang setiap tindakan yang Anda lakukan.

  3. DNS palsu/rusak dengan sertifikat palsu yang dipasang di browser untuk MITM, bahkan ke situs SSL.

  4. Ekstensi peramban/retasan yang merekam semua teks yang diketik ke dalam bidang formulir html (termasuk kata sandi).

  5. Seseorang yang memantau lalu lintas jaringan yang tidak dienkripsi, tempat cookie kata sandi/otentikasi Anda dikirim dalam plaintext - pastikan Anda menggunakan SSL (dengan sertifikat yang tepat untuk mencegah MITM).

Dari jumlah ini # 5 adalah yang paling sederhana untuk dicegah; menggunakan terowongan ssh/vpn untuk situs yang tidak dienkripsi atau menggunakan HTTPS (dengan SSL) ke situs yang ditandatangani oleh sertifikat yang tepat.

Pilihan terbaik Anda lagi adalah menggunakan perangkat keras Anda sendiri (bawa smartphone; netbook/tablet murah) - yang menghilangkan ancaman # 1- # 4; dan praktik baik standar mencegah # 5.

Opsi terbaik kedua Anda adalah boot ke OS tamu pilihan Anda dari live cd Anda sendiri, dan kemudian gunakan metode seperti Anda sendiri untuk mengaburkan kata sandi Anda ke keylogger. Itu mungkin mengetik setengah karakter (tidak harus berurutan; dan memotong dan menempelkan setengah lainnya dari huruf pada halaman web/URL - sebaiknya lakukan ini hanya menggunakan mouse - misalnya, di gnome jika Anda memilih karakter yang Anda bisa rekatkan dengan klik tengah mouse). Menggunakan live cd, mencegah # 2 & # 3 & # 4. Anda masih rentan terhadap # 1, tetapi Anda mungkin dapat dengan mudah mengaburkan kata sandi Anda ke keylogger biasa yang walaupun mereka mungkin memulihkan sebagian kata sandi, mereka tidak akan memiliki semuanya (saya juga tidak akan melakukan seluruh kata sandi dari cut dan rekatkan jika mereka merekam/mengkloning video yang sedang ditampilkan pada monitor). Saya masih merekomendasikan untuk mengubah kata sandi Anda begitu Anda kembali ke rumah.

Jika Anda memilih untuk tidak bisa boot ke OS tamu; Saya akan mempertimbangkan data apa pun yang dimasukkan dikompromikan. Anda dapat melakukan sesuatu untuk membuatnya sedikit lebih sulit (mis. Mengunduh dan menjalankan peramban web baru; mencoba mengaburkan kata sandi Anda dengan mengetiknya tidak sesuai/memotong dan menempelkan bagian; dll.), Tetapi pada prinsipnya mereka bisa mendapatkan data jika mereka mau.

16
dr jimbob

Mungkin, meskipun mungkin bukan solusi yang sangat praktis.

Ambil PC Anda sendiri, boot di Linux dan gunakan koneksi internet warnet

Tidak banyak yang mengizinkan Anda melakukan ini, tetapi beberapa melakukannya

6
Akash

Anda bisa boot ke Linux live usb. Kecuali kunci-logger berbasis perangkat keras ini akan aman. Angkatan Udara memiliki distro yang dirancang untuk tujuan ini. Itu tidak memasang hard drive lokal sehingga tidak ada yang dapat disimpan secara lokal. Distro ini disebut LPS (lighweight portable security). Saya menggunakannya setiap hari. Anda dapat mengunduhnya di sini

5
Kevin

Saya akan menggunakan kata sandi satu kali. Beberapa situs memang menyediakan papan ketik virtual di layar (yang mengubah lokasi setiap kali Anda mengklik), tetapi jika ada pencatat kunci, ada kemungkinan besar ada spyware yang ada.

Jadi, saya tidak akan memilih untuk menggunakan thumb drive yang menyimpan informasi sensitif seperti kata sandi dan SSN.

3
Sairam

Selain apa yang sudah dikatakan, Anda mungkin mempertimbangkan membawa sekitar tongkat usb kecil berisi bootable TAILS OS (kependekan dari The Amnesic Incognito Live System) yang merutekan semua lalu lintas internet Anda melalui Tor secara default, dan tidak dapat menyimpan apa pun pada perangkat keras lokal karena semua yang dilakukan di atasnya terhapus setelah reboot.

Jika Anda lebih suka fakta bahwa Anda menggunakan Tor tetap tidak diketahui dari admin jaringan lokal/ISP/pemerintah; Anda harus konfigurasikan Tor/Tails untuk menggunakan Mode Jembatan

Namun, perlu diketahui bahwa Tor bukan solusi terbaik untuk semuanya dan Anda harus membaca dokumentasi yang sesuai sebelum mempercayai perangkat lunak apa pun dengan informasi sensitif.

Selain itu, karena arsitektur Tor, informasi nama pengguna/kata sandi dapat diamati oleh hop ketiga di jaringan kebingungannya (dalam apa yang disebut simpul keluar) sehingga Anda harus menggunakan HTTPS untuk mencegah hal ini. [*] Cobalah ekstensi HTTPS Everywhere EFF ke buat lebih mudah.

[*] Sebagai contoh: kabel dot com/politik/keamanan/berita/2007/09/embassy_hacks? CurrentPage = semua

2
Deniz

Bawa perangkat Anda sendiri dan gunakan koneksi terenkripsi.

2
steampowered

Apa yang biasanya saya lakukan adalah memuat ubuntu langsung ke USB flash, pilih komputer di sudut di mana pemilik caffe tidak bisa melihat, masukkan USB flash dan reboot ke ubuntu. Apa yang saya dapatkan adalah lingkungan yang aman.

2
Dani

Ada beberapa saran bagus di sini.

Kepada mereka, saya akan menambahkan saran agar Anda mengubah kata sandi Anda menggunakan koneksi internet tepercaya pada kesempatan berikutnya. Bahkan jika seseorang berhasil mendapatkan kata sandi Anda, ada kemungkinan bahwa Anda dapat mengubahnya sebelum dapat digunakan. Ini terutama benar jika mereka menggunakan keylogger perangkat keras bahwa mereka harus kembali dan mengambil di kemudian hari.

Suatu kali saya berada di bandara yang jauh dari rumah, dan saya menyadari jaringan wi-fi yang saya sambungkan mungkin tidak sah. Saya telah masuk ke GMail saat terhubung ke jaringan, jadi hanya untuk berada di sisi yang aman, saya menelepon anggota keluarga di ponsel saya, memberi tahu mereka kata sandi GMail saya dan meminta mereka mengubahnya ke sesuatu yang lain. Mereka menuliskan kata sandi baru yang mereka pilih (tanpa memberitahu saya melalui telepon), dan saya mendapatkannya dari mereka ketika saya kembali ke rumah.

2
Joshua Carmody

Jika Anda menggunakan openid dan sesuatu seperti yubikey yang menggunakan kata sandi sekali pakai sekalipun mereka mengambil kata sandi Anda, mereka tidak dapat menggunakannya kembali

masalahnya adalah akses port usb

yubikey muncul sebagai keyboard usb sehingga tidak diperlukan driver tingkat admin

2
Crash893

Saya melihat banyak Bank melakukan ini. Kolom kata sandi mereka hanya dapat diisi dengan mengetik pada keyboard layar yang diposisikan secara acak pada halaman. Jadi tidak ada tombol yang diklik, hanya klik mouse. Selanjutnya, jika kata sandi panjangnya 8 karakter, mereka hanya meminta Anda untuk mengetik karakter tertentu sehingga Anda dapat melihat sesuatu seperti X00XXX0 di mana hanya karakter kata sandi yang diwakili oleh angka 0 yang perlu diketik pada keyboard layar.

Kombo yang diposisikan secara acak pada keyboard layar dan klik mouse dan karakter yang dipilih secara acak untuk diketik membuat posisi klik mouse mana pun yang mungkin telah dicatat tidak berguna.

Salam,

2
Ali

Anda dapat meneruskan semua email Anda ke akun sementara, yang kemudian Anda hapus setelah Anda kembali. Ini akan membatasi kemungkinan paparan terhadap intersepsi dari email yang dikirim saat Anda pergi, dan pembajakan akun sementara.

Karena Anda dapat mematikan penerusan dari akun nyata Anda, Anda dapat menonaktifkan akun sementara segera setelah Anda tahu itu telah dikompromikan.

Ini bukan solusi yang sempurna, tetapi memberi Anda perlindungan bahkan jika penyerang Anda berhasil mencuri kata sandi Anda.

2
Zach

Kata sandi sekali pakai atau otorisasi 2 faktor

Semua informasi yang Anda kirim ke situs web (tidak hanya penekanan tombol) dapat dikompromikan jika Anda tidak mengontrol perangkat keras. Data dari perangkat apa pun yang Anda lampirkan (mis. Kunci USB dengan file KeePass) dapat diambil.

Satu-satunya cara yang tepat untuk melindungi itu adalah untuk memastikan bahwa semua yang Anda lakukan pada komputer itu berguna untuk masuk sekali tetapi tidak cukup untuk masuk lagi, bahwa selanjutnya waktu akan membutuhkan sesuatu yang berbeda. Ini berarti beberapa otentikasi lain selain kata sandi yang dapat digunakan kembali.

Salah satu cara untuk melakukannya adalah daftar kata sandi sekali pakai, tetapi itu memiliki dukungan terbatas. Namun, sebagian besar layanan sensitif, terutama penyedia email utama, memungkinkan otorisasi 2 faktor - di mana selain kata sandi Anda memerlukan kode yang dihasilkan oleh perangkat yang Anda kontrol atau, misalnya, a SMS ke nomor telepon Anda. Ini adalah cara yang masuk akal untuk melindungi terhadap keyloggers, karena menangkap semua informasi dari sesi Anda saat ini tidak akan memungkinkan penyerang untuk login kedua kalinya kecuali mereka mencuri perangkat atau nomor telepon yang diperlukan.

0
Peteris

Anda menggabungkan dua masalah yang tidak terkait. Keylogger adalah program yang telah diinstal di komputer Anda untuk memonitor penekanan tombol yang sebenarnya saat Anda membuatnya. Ini tidak ada hubungannya dengan kafe atau jaringan publik lainnya. Jika mesin Anda diretas maka Anda memiliki kekhawatiran yang lebih besar, tetapi metode yang Anda sebutkan mungkin membingungkan keylogger sederhana.

Yang perlu Anda khawatirkan pada jaringan wifi publik adalah mesin lain mengendus paket jaringan Anda dan melihat apa yang Anda kirim. Anda dapat melindunginya dengan hanya menggunakan situs web aman yang diaktifkan SSL sehingga koneksi dienkripsi.

0
psusi

Jika warnet tidak menggunakan enkripsi nirkabel di router, maka Anda tidak aman menggunakan OS, boot stick atau sebaliknya, pilih warnet yang menggunakan enkripsi nirkabel dan kata sandi untuk terhubung ke router hotspot mereka.

Koneksi nirkabel yang tidak terenkripsi dapat diendus dengan mudah oleh siapa pun di atau dekat kafe, ini akan mengungkapkan apa pun yang Anda kirim melalui koneksi termasuk login dan kata sandi yang Anda masukkan ke dalam browser.

0
Moab

Pencatat Kunci dieksekusi di mesin lokal Anda dan akan berfungsi terlepas dari koneksi internet apa yang Anda gunakan,

Masalah yang Anda miliki di warnet adalah man in the middle attacks, di mana rekan jaringan lain dapat mencegat lalu lintas jaringan Anda.

Pastikan Anda menggunakan HTTPS situs di mana Anda dapat, semua lalu lintas dienkripsi sebelum meninggalkan mesin Anda, sebagian besar login di situs "layak" akan menggunakan HTTPS dan beberapa situs akan memungkinkan Anda menjelajahi seluruh situs di HTTPS tetapi selalu memeriksa sebelum Anda memasukkan apa pun, Anda tidak ingin orang lain melihat bahwa halaman tersebut adalah HTTPS, dan jika Anda pernah mengunjungi situs yang memiliki sertifikat SSL yang ditandatangani sendiri maka sangat berhati-hatilah karena itu juga bisa menjadi Manusia dalam serangan tengah Saya tahu firefox dan IE melaporkan kepada Anda jika halaman memiliki sertifikat yang ditandatangani sendiri.

0
squareborg

Jika Anda masuk ke situs jejaring sosial seperti Facebook, pastikan bilah alamat berisi facebook.com dan bukan facebook-home.com atau serupa, itu adalah kasus phishing. Jika Anda menggunakan mozilla firefox, buka alat lalu opsi keamanan- dari sana Anda dapat memeriksa apakah kata sandi Anda dihapus dari memori atau tidak setelah Anda menutup akun.

0
manpreet dhillon

Saya memiliki metode lama yang sangat sederhana, tetapi efektif. Dapatkan flashdisk dan buka file .txt di flashdisk Anda. File teks ini akan berisi kata sandi akun online Anda. Selalu gunakan alat penghasil kata sandi untuk menghasilkan kata sandi Anda. Setelah itu salin kata sandi dalam file .txt dengan metode salin + tempel Di warung internet, cukup tancapkan flashdisk Anda dan salin + tempel kata sandi yang Anda butuhkan. Dengan metode sederhana kata sandi Anda tetap aman dari keyloggers.

0
kefe