Cara aman menggunakan situs web yang dilindungi kata sandi di komputer warnet


36

Bagaimana saya bisa, jika mungkin, menggunakan situs web yang dilindungi kata sandi (misalnya GMail) dengan aman di komputer warnet?

Saya pernah mendengar orang mengatakan bahwa tidak benar-benar aman untuk menggunakan situs web yang dilindungi kata sandi di komputer warnet, karena mereka mungkin memasang malware yang dapat mencuri kata sandi yang diketikkan.

Salah satu pilihan adalah membuat situs web Anda menggunakan otentikasi dua faktor, tetapi itu tidak terasa praktis bagi saya, karena karena saya berada di luar negeri, mereka tidak dapat mengirim SMS kepada saya, dan saya tidak ingin membawa daftar kode keamanan bersamaku.


9
Saya memberikan suara untuk menutup pertanyaan ini sebagai di luar topik karena ini adalah duplikat dari webapps.stackexchange.com/questions/30721/… dan security.stackexchange.com/questions/30149/…
chx

22
@ chx Tidak dapat ditutup sebagai duplikat karena merupakan duplikat lintas-situs . Duplikat ini hanya dapat ditutup sebagai duplikat jika pertanyaannya dipindahkan ke salah satu situs ini. Pertanyaan harus ditutup sebagai topik umum.
AStopher

4
Saya tahu ini tidak bisa ditutup sebagai duplikat, saya menandainya sebagai off-topic maaf jika kata-katanya tidak sempurna. Mungkin saya seharusnya mengatakan "sudah dijawab di X dan Y".
chx

6
Saya tidak akan mengatakan itu di luar topik di sini karena ini adalah masalah aktual yang dihadapi para pelancong, tetapi keamanan. SE penuh dengan orang-orang yang sangat berpengetahuan di bidang ini. Saya memang menghapus label perjalanan internasional karena hal yang sama dapat terjadi di warnet lokal Anda di kota Anda.
hippietrail

17
Ini sepenuhnya sesuai topik untuk Travel.SE, dan harus tetap terbuka. Posting di UK lainnya baik-baik saja sebagai referensi dalam jawaban.
jpatokal

Jawaban:


58

Jika keamanan hanya kata sandi, jawabannya adalah Anda tidak bisa : jika mereka mencatat penekanan tombol, kata sandi Anda akan dikompromikan, titik.

Namun, sistem otentikasi dua faktor terbaik saat di jalan bukan SMS, melainkan otentikasi berbasis aplikasi seperti Google Authenticator. Yang Anda butuhkan adalah ponsel Anda untuk menghasilkan kode, dan itu bahkan tidak harus di jaringan / wifi.

Tentu saja, pilihan terbaik adalah membawa laptop Anda sendiri, jadi yang perlu Anda khawatirkan adalah wifi yang bisa dikompromikan.


3
Jika Anda dapat menggunakan google authenticator, mengapa Anda tidak menggunakan gmail di ponsel Anda?
Berwyn

19
@Berwyn Mungkin ponsel tidak dapat online. Atau UI terbatas pada ponsel mungkin tidak cukup untuk apa yang perlu Anda lakukan online.
kasperd

3
@kasperd Saya lupa google auth berdasarkan waktu. Saya sedang memikirkan Duo Mobile yang saya gunakan baru-baru ini. Poin bagus
Berwyn

4
@ l0b0 Jika Anda memiliki mata-mata mengikuti setiap gerakan Anda secara langsung, Anda mungkin memiliki masalah yang lebih besar. Juga, saya cukup yakin sebagian besar situs utama akan menandai beberapa login simultan dengan kode 2FA yang sama dengan mencurigakan.
jpatokal

2
@MichaelHampton ketika TOTP digunakan, biasanya offset beberapa menit ditoleransi. Anda harus dapat secara manual mengatur jam ponsel Anda dalam akurasi beberapa menit. Satu-satunya hal yang perlu diingat adalah mengatur zona waktu dengan benar (kalau tidak waktu tampak tepat di telepon tetapi sebenarnya beberapa jam libur!)
Josef

10

Perilaku yang benar BUKAN mempercayai komputer.

Ketika saya masuk pada satu saat, jika saya tidak dapat memasukkan stik USB dengan salinan Firefox saya sendiri untuk menjelajah, saya akan memuatnya, tetapi akan memastikan itu diperbarui terlebih dahulu ke versi terbaru, untuk keamanan (atau browser apa pun yang mungkin mereka gunakan).

Saya kemudian akan memeriksa tugas yang sedang berjalan di mesin dan melihat apakah ada sesuatu yang mencurigakan. Ini lebih sulit bagi seseorang yang non-teknis untuk melakukan karena Anda mungkin tidak tahu proses mana yang merupakan bagian dari Windows dll, tapi ini langkah.

Untuk kata sandi Anda yang sebenarnya, jika Anda khawatir tentang keylogging, Anda selalu bisa mengetikkan huruf, lalu di notepad terbuka, ketik banyak sampah, lalu huruf berikutnya, dan ulangi. Kecuali keylogger mereka cukup canggih untuk spesifik aplikasi, tentu saja.

Pada titik itu, Anda ingin mempertimbangkan otentikasi dua faktor. Dapatkan SMS atau pesan dalam aplikasi dengan kode yang Anda ketikkan (Gmail dan lainnya dapat diatur untuk ini), atau kode QR yang dipindai ponsel Anda di layar (web Whatsapp melakukan ini).

Jika Anda benar-benar suka Anda dapat menempel sistem operasi pada USB stick, prebuilt dengan browser pilihan Anda dll dan kemudian boot mesin itu, tetapi itu tergantung pada Anda bisa masuk ke BIOS, atau apa pembatasan admin yang mereka tempatkan di komputer (atau jika Anda bahkan dapat mencapai port USB).

Setelah itu, bersihkan cache, cookie dll dari browser, dan saya cenderung untuk me-reboot komputer ketika saya pergi juga, karena beberapa kafe internet diatur untuk menginstal ulang semuanya dari awal saat reboot, menghapus jejak saya yang telah ada di sana (saya pernah bekerja di warnet di mana kami melakukan ini).


8
kemudian di notepad terbuka ketik banyak sampah yang tidak berguna saat ini. Banyak keyloggers memiliki kemampuan tangkapan layar.

13
@MarkMayo Aplikasi yang berjalan dalam konteks pengguna yang sama pada mesin Windows dapat mengambil konten bidang kata sandi, apakah itu ditampilkan di layar atau tidak. Saya yakin ada aplikasi gaya logger kunci yang melakukan ini secara otomatis, karena menyisir keystrokes untuk menemukan kata sandi sudah membosankan. Faktanya adalah, Anda dapat membuat hal-hal sedikit lebih sulit bagi penyerang, tetapi jika dia mengendalikan mesin usaha Anda sebagian besar tidak ada gunanya.
Calchas

1
@Calchas setuju, sama seperti jika kamera video diarahkan ke pengguna secara halus. Tidak ada yang benar-benar aman, tetapi 2FA sangat membantu hari ini.
Mark Mayo Mendukung Monica

13
Satu-satunya hal yang Anda dapatkan dengan memasukkan stik USB Anda dengan firefox portabel adalah terinfeksi virus. Menjalankan perangkat lunak dari disk sendiri di komputer yang dikompromikan tidak membuatnya kurang dikompromikan.
R ..

6
Apa gunanya menggunakan salinan firefox Anda sendiri pada mesin yang dikompromikan?
Berwyn

6

Bagaimana saya bisa, jika mungkin, menggunakan situs web yang dilindungi kata sandi (misalnya GMail) dengan aman di komputer warnet?

Anda tidak dapat, setidaknya tanpa menggunakan otentikasi dua faktor (atau jenis token lain yang tidak tergantung pada mesin lokal). Anda harus mempertimbangkan apa pun yang diketik atau dilihat di mesin publik sebagai informasi publik.

Kecuali Anda telah melakukan pengawasan total atas mesin dan perangkat lunak di atasnya sejak itu dibangun, Anda tidak dapat mempercayai mesin untuk tidak mencegat kata sandi Anda dan semua penekanan tombol lainnya. Tanpa faktor otentikasi kedua, ini akan cukup untuk mengakses semua detail Anda, baik secara real time atau lambat.

Intersepsi ini dapat terjadi pada tingkat perangkat lunak (yang dalam banyak kasus Anda dapat kalahkan dengan membawa stik USB yang berisi sistem operasi Anda sendiri) atau pada tingkat perangkat keras.


Jika operator memiliki kompetensi sama sekali, boot dari USB akan dinonaktifkan. Dan jika mereka memiliki kompetensi rata-rata, menjalankan aplikasi dari USB atau menginstal VM akan dinonaktifkan. Dan bahkan jika Anda menggunakan dua faktor, tidak ada jaminan mereka tidak menyimpan tangkapan layar atau menggunakan browser yang dimodifikasi untuk mengambil teks dari halaman yang Anda ambil dan teks (non-kata sandi) lainnya yang Anda ketikkan.
WGroleau

@WGroleau tetapi mengapa Anda menganggap bahwa operatornya kompeten? :)
Calchas

Jika Anda khawatir tentang mata-mata, mengapa Anda menganggap mereka tidak? Saya telah berada di tempat di mana perlindungan sederhana ini dipasang ketika hal-hal lain menunjukkan ketidakmampuan TI.
WGroleau

3
Di sisi lain, mencoba boot USB akan berhasil atau gagal, tidak ada salahnya dilakukan. Kecuali mereka benar-benar berbakat dan tahu cara mendeteksi upaya dan menghapus tongkat Anda. Saya membaca sebuah artikel belum lama ini tentang exploit yang melibatkan boot ROM modifikasi yang akan menginfeksi perangkat USB segera setelah mereka terhubung.
WGroleau

6

Semua orang mengatakan otentikasi dua faktor. Mereka sebagian besar salah, dalam dua faktor itu dalam kebanyakan kasus adalah kata sandi dan sesuatu yang lain, dan ini pasti akan berisiko membahayakan kata sandi dan dapat membahayakan hal lain. Dua faktor mungkin bermanfaat, tetapi solusi terbaik adalah kredensial sekali pakai. Jika Anda memiliki perangkat tepercaya seperti ponsel yang dapat Anda gunakan untuk mengubah kata sandi, Anda dapat mengubah kata sandi, gunakan komputer yang tidak terpercaya dan kemudian ubah kembali kata sandi Anda. Ini menyajikan jendela terbatas di mana kata sandi rentan, tetapi mungkin terlalu panjang. Kata sandi satu kali adalah solusi yang lebih baik untuk kasus penggunaan ini. Ada beberapa implementasi kata sandi satu kali berbeda dari buku ke TOTP (google authenticator). Satu tantangan adalah bahwa semua ini memerlukan dukungan sisi server yang paling buruk.


1
Jadi maksudmu 1FA lebih baik dari 2FA? ;)
Berwyn

Ya, dalam arti tertentu 1F lebih baik daripada 2F, karena masalah besar adalah faktor manusia. Jika Anda akan menjadi MITM dalam perjalanan ke bank luxembourg Anda untuk pengguna yang naif (yaitu, 99.999999999999999999999999999999999999999999999999999999999999%% manusia hidup) 2F adalah ilusi. Sederhananya, 2F meyakinkan orang bahwa boleh saja menggunakan perangkat fisik yang benar-benar tidak aman. Semua pembicaraan tentang pengambilan kata sandi di sini oleh non-pakar adalah contoh yang baik: ada banyak kejahatan yang dapat terjadi pada Anda jika Anda terhubung ke bank Anda (atau bahkan hanya email) dan mereka TIDAK mendapatkan kata sandi Anda; itu semua agak konyol.
Fattie

@Berwyn, keuntungan yang dimiliki 2fa adalah bahwa dengan memiliki beberapa kredensial kompromi, salah satunya bukan kompromi total, namun untuk kasus penggunaan khusus ini setiap metode otentikasi rentan terhadap kompromi. Karenanya untuk kasus ini Anda hanya ingin menggunakan kredensial yang dapat dibuang sehingga kompromi kredensial tidak menjadi masalah. Itu sebabnya saya merekomendasikan OTP hanya untuk use case ini. Kredensial kedua dari jenis yang berbeda akan bernilai jika kita dapat menemukan yang lain yang tidak rentan terhadap kompromi instan. satu-satunya kandidat lain yang saya ketahui adalah respon tantangan (lanjutan)
hildred

(lanjutan) tetapi respons tantangan cukup rumit untuk diterapkan secara aman dalam kasus penggunaan ini karena komputer umum tidak dapat digunakan untuk melakukan perhitungan apa pun yang terlibat.
Hildred

5

Alternatif untuk 2FA adalah dengan menggunakan perangkat USB Armory . Ini dihubungkan ke port USB Anda dan menjalankan OS independen. Anda dapat berinteraksi dengan perangkat dengan cara apa pun yang Anda inginkan, seperti menggunakannya sebagai server web, klien ssh atau server VNC / RDP sehingga perangkat itu sendiri memanggil sesi aman dengan server target. Kunci / kata sandi dapat tetap ada di perangkat dan tidak dapat diakses oleh komputer host.


6
Setiap solusi berbasis perangkat lunak tidak cukup baik - bagaimana jika keyboard disadap? Ingat ketika Andy Davis menjejalkan RasPi ke dalam Dell dock dan mengetuk Ethernet VGA dan keyboard dan mengirimkan aliran data pada modem HSDPA? Itu menyenangkan ...
chx

2
@ chx Tidak masalah jika keyboard disadap, karena Anda tidak memasukkan kata sandi di atasnya
Berwyn

1
Mengingat banyaknya komentar @ chx, saya tidak yakin apakah orang-orang mengerti apa perangkat ini. Anda dapat menganggapnya sebagai HSM yang melakukan otentikasi atas nama Anda. Anda tidak akan menggunakannya untuk mengetik kata sandi karena tidak ada gunanya
Berwyn

Apakah itu perangkat U2F?
chx

1
@ chx Sebagai contoh, vnc ke gudang USB dan gunakan browser untuk mengakses layanan webmail. Browser pada gudang senjata USB dapat dikonfigurasi untuk mengisi ulang isian kata sandi secara otomatis. Kata sandi tidak akan pernah meninggalkan perangkat kecuali melalui SSL ke layanan webmail. Kata sandi Anda tidak akan diekspos.
Berwyn

3

Gunakan otentikasi dua faktor. Ini terjadi ketika, selain kata sandi yang Anda masukkan dalam urutan karakter yang Anda kirim (baik melalui SMS atau sebaliknya). Ini adalah bagaimana saya mengaturnya tanpa karena roaming SMS tidak selalu berfungsi.

  1. Instal Google Authenticator untuk Android atau iOS store
  2. Ikuti instruksi di sini untuk mengaturnya.
  3. Siapkan akun google Anda untuk menggunakan otentikasi dua langkah menggunakan aplikasi Authenticator Anda. Petunjuknya ada di sini

Sekarang setiap kali Anda harus masuk, saat diminta, buka saja Authenticator dan masukkan kunci. Jangan khawatir, kunci berubah setiap 15 detik sehingga bahkan jika seseorang mencoba masuk dengan kunci yang mereka rekam, itu tidak akan berfungsi. Dan nanti Anda dapat memeriksa akses dengan mengeklik riwayat akses di bagian paling kanan bawah halaman Gmail Anda.

Anda dapat memeriksa lebih lanjut tentang Authenticator di Wikipedia, cukup ketik Google Authenticator.


3

Googe Mail dan Fastmail.fm keduanya mendukung U2F sehingga Anda dapat menggunakannya melalui tombol itu jika tempat yang memungkinkan Anda mencolokkan perangkat USB acak. Saya tidak yakin apa yang didukung situs web lain. Jika Anda memiliki kendali sendiri, Anda bisa mendapatkan Yubikey Neo dan menerapkan autentikasi Yubikey untuk situs Anda. Sayang sekali.


+1. Saya memiliki yubikey dan memegang kunci pribadi ssh saya. Saya bisa masuk ke VPS saya untuk membaca email saya menggunakannya.
Berwyn

1
Ini adalah perangkat yang sangat baik untuk dipasang di komputer Anda sendiri. Memasukkannya ke mesin yang disalahgunakan, di sisi lain, tidak jauh berbeda dengan mengetikkan kata sandi Anda.
Dmitry Grigoryev

2

Jika Anda menggunakan dua kata sandi bergantian ini memberikan sedikit perlindungan ketika Anda hanya memiliki satu sesi di setiap warung internet: Di warung internet pertama Anda masuk dengan kata sandi 1 dan pada akhir sesi Anda mengubah kata sandi menjadi kata sandi 2 . Di warnet kedua Anda melakukan login dengan kata sandi 2 , dan pada akhir sesi Anda mengubah kata sandi kembali menjadi kata sandi 1 . Jika penyerang hanya menganalisis kata sandi pertama yang Anda masukkan (yang Anda gunakan untuk login), maka ia tidak dapat menggunakan kata sandi ini untuk login karena kata sandi itu diubah oleh Anda di akhir sesi.

Pendekatan ini tidak akan membantu jika penyerang menganalisis protokol lengkap yang ditulis oleh keylogger, tetapi mungkin dia tidak begitu sabar atau tidak mendapatkan gagasan bahwa Anda cukup mengubah kata sandi di akhir sesi.


Ini mengasumsikan hacker dapat mencegat kata sandi yang Anda masukkan pada awal sesi, tetapi tidak pada bagian akhir. Bagaimana itu akan terjadi?
Dmitry Grigoryev

Seperti yang saya tulis dalam kalimat terakhir dari jawaban saya: Pendekatan ini hanya membantu jika penyerang sangat "ceroboh" sehingga dia tidak memindai akhir data yang dicatat oleh pencatat kunci untuk kata sandi. Jika Anda masuk, menulis beberapa email, kemudian mengganti kata sandi, dan menulis beberapa email lagi, akan lebih sulit untuk mendeteksi kata sandi kedua dalam data yang dicatat oleh pencatat kunci.
user1364368

Karena mengubah kata sandi biasanya mengharuskan Anda mengulangi yang lama, itu akan mudah dideteksi. Keyloggers modern juga cenderung mengambil tangkapan layar setiap beberapa detik.
Dmitry Grigoryev

1

Seperti yang disebutkan orang lain, ada sangat sedikit peraturan keselamatan yang dapat Anda terapkan pada mesin yang tidak Anda kendalikan.

Solusi terbaik adalah dengan membawa laptop, tablet, smartphone Anda sendiri dan meminjam koneksi Internet.

Setelah Anda mendapatkan koneksi Internet, gunakan penyedia VPN untuk mengamankan koneksi Anda. Ada banyak cara, untuk melakukan ini dari menggunakan browser yang memiliki satu built-in , atau klien VPN di ponsel Anda. Anda bisa mendapatkan langganan seumur hidup gratis di beberapa penyedia VPN dengan jumlah nominal.

VPN menyediakan tingkat privasi melalui koneksi Internet (publik).

Selanjutnya, Anda dapat mengikuti langkah-langkah keamanan normal seperti mengaktifkan otentikasi dua faktor pada akun Anda.


VPN tidak akan melindungi Anda dari penebang kunci
EdmundYeung99

2
Tentu saja, kami menganggap tidak ada keylogger di laptop / komputer / tablet pribadi Anda.
Burhan Khalid

1

Renungan terkait nilai yang mungkin. Atau tidak.
'cafe' = warnet atau setara.

Comodo menjual produk yang memungkinkan koneksi terenkripsi https ke situs mereka dan kemudian koneksi ke mana saja. Itu membahas sebagian besar di-PC dan di luar eksploitasi - Perhatikan komentar jpatokal tentang keylogger. (Satu-satunya hubungan saya dengan Comodo adalah sebagai pengguna yang terkadang menggunakan produk berbayar dan terkadang gratis).

Saya telah melihat warnet di mana TIDAK ada akses ke mesin yang tepat tersedia - Anda mendapatkan kabel melalui dinding fisik. (Itu mungkin Dublin atau Praha (atau keduanya)).

Cukup umum untuk tidak mengizinkan pengguna warnet mengakses USB atau DVD / CD

Saya telah menggunakan perangkat lunak akses jarak jauh "Team Viewer" dari Cina ke sistem komputer di rumah di NZ. Itu mungkin lebih buruk karena memiliki potensi untuk memberi mereka akses ke sistem NZ saya - tetapi memberikan kemampuan untuk menerapkan sistem tantangan dan tanggapan di mana "faktor ke-2" bisa menjadi sistem yang sederhana secara mental tetapi "cukup jelas". Pasangan itu dengan sistem Comodos dan Anda akan membuatnya sangat sulit untuk memahami data keylogger. ... Anda dapat misalnya memindahkan pointer mouse ke layar jarak jauh dan jika Anda cukup melakukan sesuatu seperti itu dengan layar jauh dinonaktifkan saat Anda melakukannya tetapi mouse masih hidup.

Dalam kasus saya, saya juga dapat berkomunikasi dengan istri saya melalui tautan - menambahkan beberapa pihak ke-3 yang mencapai "otentikasi faktor pribadi" dari negara yang jauh mungkin akan efektif secara wajar.

Saya hanya memiliki akses saya dikompromikan setelah AFAIK ketika "di luar negeri". Sesi WiFi publik di bandara Hong Kong mengakibatkan (AFAIK) saya dikunci dari GMail dari China hanya beberapa jam kemudian (sebelum China melarang GMail) tetapi sistem pemulihan akun membuat saya kembali.

________________________________________

Asyik saja: Saya sudah duduk di sebuah kafe Shenzhen di sebelah sebuah tim besar orang-orang Tionghoa yang memainkan permainan yang sama. Bukan wilayah saya, tetapi anak saya bertanya-tanya dari layar yang terlihat dalam foto yang saya ambil jika ini adalah beberapa penambang berbasis dongeng Tiongkok yang menghasilkan $ nyata dengan mendapatkan dan menjual produk game untuk game tertentu. Tidak dikenal dan tidak diketahui - tetapi pemikiran yang menyenangkan.

Lihat :-) -

Bagian atas dari tim Shenzhen. 'Meme' yang berhubungan dengan internet.


1

Anda harus memahami betapa tidak amannya komputer yang tidak aman itu.

Asumsikan mereka:

  • Merekam setiap tombol yang Anda buat.
  • Sedang mencoba kata sandi yang Anda masukkan - dilindungi oleh dua faktor atau tidak - ke situs web lain karena Anda tentu saja dapat mendaur ulang kata sandi.
  • Rekam semua yang muncul di layar, termasuk apa pun yang terbuka di email Anda, atau di Facebook Anda, atau sebagainya.
  • Kenali kontak Anda, dan mungkin bisa mencuri identitas Anda.

Sekarang, apakah komputer publik yang mengikis kata sandi ke situs web umum, tetapi tidak melakukan hal lain yang bisa mereka lakukan, cukup umum? Saya tidak punya ide. Tetapi sangat aneh bagi saya untuk memercayai komputer untuk menggunakannya selama Anda dapat melindungi kata sandi Anda darinya.


1

Untuk melindungi kata sandi Anda di komputer umum (atau perangkat apa pun), gunakan pengelola kata sandi seperti Pembuat Kata Sandi yang menghasilkan kata sandi unik untuk Anda, per situs web.

Anda menggunakan kata sandi utama (yang sebenarnya tidak digunakan untuk situs web mana pun) dan sejumlah besar informasi lain untuk menghasilkan kata sandi untuk situs web tertentu yang ingin Anda akses. Anda kemudian menyalin + menempelkan kata sandi ke login sehingga tidak pernah mengetik kata sandi Anda sehingga tidak dapat ditangkap oleh pencatat kunci.

Gabungkan ini dengan saran lain tentang Tanya Jawab ini (gunakan VPN, 2 Factor Auth, jangan gunakan komputer umum tetapi gunakan perangkat Anda sendiri dll)


1

Saya akan tetap keluar dari yang satu ini, tetapi melihat semua jawaban ini menyarankan dua faktor auth dan sekelompok trik anti-keylogger naif entah bagaimana akan membuat hal-hal yang benar hanya luar biasa.

Tenggelam dalam: satu-satunya cara aman menggunakan situs web aman di komputer yang dikompromikan adalah tidak menggunakannya . Dari saat Anda membuat server jarak jauh (GMail, bank Anda, dll.) Memercayai komputer yang Anda gunakan, mereka akan memercayai apa pun yang dikirimkan komputer itu kepada mereka, dan Anda hanya memiliki sedikit kendali atas itu.

Beberapa situs perbankan menyadari masalah ini dan mengharuskan Anda untuk mengotentikasi setiap tindakan yang Anda coba lakukan , untuk memastikan semua tindakan berasal dari pengguna yang sebenarnya. Banyak yang tidak. GMail tentu saja tidak. Setelah Anda masuk, itu akan dengan senang hati memberikan arsip email Anda kepada para peretas saat Anda membaca email baru yang Anda terima.

Jika ini terdengar mengejutkan, buka GMail dalam dua tab, dan bayangkan Anda menggunakan satu sementara peretas mengontrol yang lain, tanpa Anda melihatnya. Itu seharusnya memberi Anda ide bagus tentang apa yang terjadi pada komputer yang disusupi.


Apa dari sekian banyak opsi yang disebutkan di sini untuk masuk ke komputer lain? Saya pikir lebih sulit untuk melakukan hal-hal jahat seperti yang Anda gambarkan dengan VNC karena hanya ada satu utas.
chx

Hrm VNC tidak memerlukan USB?
chx

VNC masih tidak akan mencegah keylogging, dan menggunakannya mengasumsikan Anda dapat menambahkan perangkat keras USB ke komputer (Anda harus menjalankannya dari suatu tempat), pada titik mana saya akan mempertimbangkan mencabut kabel Ethernet dan menghubungkannya ke PC saya sendiri.
Dmitry Grigoryev

Apakah Anda mengasumsikan bahwa perangkat lunak VNC sudah diinstal pada komputer publik? Pada titik itu dapat dimodifikasi untuk menyediakan sebanyak thread sesuai keinginan penulisnya.
Dmitry Grigoryev

1

Anda bisa, menggunakan VPN dan 2FA bersama-sama dengan drive USB Windows-To-Go x86 (32-bit). Dengan cara ini Anda tidak perlu benar-benar membawa daftar besar kata sandi atau kode keamanan ATAU Anda bisa menggunakan drive penyimpanan persisten Linux (tentu saja dengan VPN)

VPN
Resmi WTG WTG
Tidak Resmi juga dapat digunakan


-1

Satu trik penting yang tidak ada yang dibahas di sini!

Pencatat kunci merekam penekanan tombol Anda secara berurutan .. titik!

Anda bisa membuatnya bodoh dengan mengetik huruf pertama kata sandi Anda, lalu beberapa huruf terakhir, lalu meletakkan kursor Anda di tempat tengah yang tepat di mana Anda tinggalkan, dan menulis karakter yang tersisa.

Anda dapat mengacaknya lebih jauh dengan terus berpindah posisi kursor. Ingat, jangan gunakan tombol panah keyboard untuk berganti kursor, gunakan mouse;)

Trik ini akan membodohi keylogger apa pun, bahkan yang khusus aplikasi.

Tentu saja ini hanya untuk penebang kunci, komputer umum dapat memiliki banyak masalah lain juga.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.