Info • Nur für autorisierte Tests

Keylogger — Analyse & Verteidigung

Informationsseite zu Keyloggern aus Sicht von Pentest/Forensik: Was sind sie, welche Risiken bestehen, wie erkennt man sie, wie geht man bei autorisierten Tests sicher vor.

Hinweis: Diese Seite enthält keinen Schadcode

Kurzüberblick

Ein Keylogger ist Software oder Hardware, die Tastenanschläge protokolliert. Im Missbrauch kann das zu Identitätsdiebstahl, Credential-Diebstahl und finanziellen Schäden führen.

Quickinstall
  • 1. berthelogger.py und requirements instalieren
  • 2. PW öffnen und mit pip install -r requirements.txt installieren.
  • danach mit python ProjektKI.py ausführen.

🛡️ Erkennung

Indikatoren: unbekannte Prozesse, ungewöhnliche Autostart-Einträge, verdächtige DLL-Injections, Tastatur-Hooks, verdächtige Netzwerkverbindungen beim Senden gesammelter Daten.

🔎 Forensische Ansatzpunkte

Speicherabbilder (RAM), Prozess- und Modul-Listen, Registry-Autostart, Datei-Hashing von Binärdateien, Netzwerk-Captures zur Erkennung exfiltrierter Daten.

🧰 Empfohlene Analyse-Tools

Beispiele für defensive Tools: Prozess-Explorer / Autoruns (Sysinternals), Volatility/rekall (Memory forensics), YARA, Wireshark, spezialisierte EDR/AV-Scanner. (Keine Links zu schädlichen Werkzeugen.)

Forensik-Checklist (Kurz)
  • 1) Vollständiges System-Image erstellen (wenn möglich) und Hashes sichern.
  • 2) RAM-Image erstellen und analysieren (nach Genehmigung).
  • 3) Prozesse & offene Handles prüfen; verdächtige DLLs notieren.
  • 4) Autostart/Task-Scheduler/Services prüfen.
  • 5) Netzwerktraffic auf Exfiltration untersuchen (PCAPs).
  • 6) Artefakte sammeln: Logfiles, Konfigurationsdateien, Registry-Keys.
  • 7) Bericht erstellen: Nachvollziehbare Timeline + IOC (Hashes, Pfade, Domains).
Sicheres Test-Lab (Best Practices)

Isolierung

Nutze vollständig isolierte VMs ohne Zugang zum Produktionsnetz. Setze Snapshots vor Tests und sichere Backups. Kein Zugriff auf echte Credentials oder produktive Systeme.

Genehmigung & Scope

Vor jedem Test: schriftliche Genehmigung, klarer Scope, Kontaktpersonen, Zeitplan. Tests nur mit ausdrücklicher Erlaubnis des Auftraggebers.

Test-Workflow (Kurz)

  1. Genehmigungen & Scope verifizieren.
  2. Test-VM vorbereiten — Snapshots erstellen.
  3. Überwachungs- und Logging-Tools aktivieren (EDR, Netzwerk-Capture).
  4. Durchführung: nur simulierte/harmlosere Testartefakte verwenden; niemals echte Nutzerdaten.
  5. Analyse & Restore auf Snapshot nach Testende.
  6. Vollständiger Bericht mit Findings, Risiken und Remediation-Maßnahmen.