Suite au changement d'accentuation du titre de la question à "Comment puis-je détecter les enregistreurs de frappe de manière fiable?" une grande partie de ma réponse ci-dessous n'est pas pertinente. En bref, je ne pense pas que vous puissiez détecter les enregistreurs de frappe de manière fiable. Il existe des moyens de détecter certains d'entre eux, des contre-mesures pour limiter leur efficacité et des moyens de les contourner, et j'en ai discuté dans la réponse plutôt datée ci-dessous, mais il n'y a pas de moyen fiable de les détecter. Lisez l'article de Wikipédia sur les méthodes et les contre-mesures de keylogging .
Pas un problème facile.
Enregistrement de frappe logiciel
Le contournement d'un logiciel qui récupère les codes clés lorsque les touches sont enfoncées et relâchées peut être effectué en utilisant des claviers à l'écran ou en coupant et collant à partir de données basées sur l'écran, mais cela ne fonctionnera pas avec un logiciel fonctionnant à des niveaux inférieurs (à un moment donné, le système d'exploitation doit envoyer les "pressions de touches simulées" à l'application en attente de saisie).
Le risque peut être encore réduit en utilisant un système d'exploitation qui est moins susceptible d'être la cible d'attaques logicielles d'enregistrement de frappe.
Si cela est vraiment important et que le matériel est dépourvu de périphériques de journalisation, le démarrage d'une copie en lecture seule d'un système d'exploitation propre connu (par exemple, un CD ou DVD live de contrôle) vaut la peine d'être considéré si le propriétaire du matériel / réseau le permet et le CD / DVD contient les applications dont vous avez besoin et vous connaissez les paramètres de configuration nécessaires (les mots de passe et les données peuvent être sur une clé USB chiffrée montée, dans un système de type Unix, pour ne pas autoriser l'exécution des fichiers). Utiliser votre propre matériel / logiciel, suivre les bonnes pratiques de sécurité et reconstruire régulièrement à partir de supports propres, fiables et à somme de contrôle est une autre voie à suivre.
Les mécanismes suggérés visent à réduire le risque d'avoir un logiciel d'enregistrement de frappe sur le système. Si un enregistreur de frappe pénètre dans un système, une solide politique de pare-feu peutdétecter un enregistreur de frappe tentant de renvoyer des données à son `` propriétaire '' sur le réseau mais qui suppose souvent une implication manuelle onéreuse dans le processus de pare-feu (par exemple, régler le système pour permettre à des applications spécifiques d'utiliser des ports et des adresses IP spécifiques). Enfin, en plus d'un enregistreur de frappe sur le système, une partie de ce qui a été tapé peut être visible si les données sont transmises sur un réseau ou si l'intégrité physique du système de fichiers est compromise. Les moyens de les atténuer dépassent le cadre de cette question, mais doivent être inclus lors de l'examen de l'intégrité des applications et du système. Cependant, la surveillance du réseau peut montrer si des données sensibles sont normalement transmises et également aider à identifier les transmissions inattendues.
Les mots de passe à usage unique, en changeant rapidement les mots de passe s'ils ont pu être compromis, l'utilisation de détecteurs de logiciels d'enregistrement de frappe (logiciel qui scanne le PC à la recherche de la signature d'un logiciel d'enregistrement de frappe connu) sont également parmi les contre-mesures possibles mais toutes les contre-mesures ont des faiblesses.
Matériel et autres enregistrements de clés
Tout en étant hors de portée immédiate de votre question, il faut en tenir compte. Ils comprennent l'observation des flux du réseau, les appareils connectés entre le clavier et le PC, l'espionnage par-dessus l'épaule, les caméras vidéo, la surveillance acoustique ou électromagnétique ou des vibrations (par exemple, voir les mesures TEMPEST ) ou l' examen du contenu de la RAM pour plus d'informations , si quelqu'un est intéressé assez dans ce que vous pourriez taper. La détection de ces plages va de facile à impossible.
Général
Il y a un article utile sur Wikipedia sur les méthodes et les contre - mesures de keylogging qui vaut la peine d'être lu.