2008-11-22 14 views
5

Anders als für App Launch Shortcuts, die nur vom O/S zur Verfügung gestellt werden sollten, was sind die legitimen Verwendungen von Dingen wie Windows Keyboard Hooks? Es scheint mir, dass wir nur Probleme mit Schlüsselloggern haben, weil Betriebssysteme Hooks zur Verfügung stellen, um Dinge zu tun, die von niemandem unter Ausnahme des O/S-Kernels selbst erlaubt sind.Was sind die legitimen Verwendungen von globalen Tastatur-Hooks?

EDIT: OK, also einige legitime Stellen gegeben, wo sie möglicherweise benötigt werden, sollte das O/S nicht eine hohe Fähigkeit bieten, sie global abzuschalten und nur Ausnahmen für jedes Programm zuzulassen?

+0

Sie können normalerweise ... OS X beispielsweise eine sichere Eingabeaufforderung haben, die alle für Tastaturereignisse registrierten Programme blockiert, bis die Assertion gelöscht wird. Dies ist standardmäßig in Sachen wie Passwort-Boxen von IB und Terminal-Eintrag im abgesicherten Modus aktiviert. –

Antwort

2

Nicht wahr, es gibt Umgebungen, in denen der Besitzer des Computers wünschen können Dinge wie Strg + Alt + Entf ... Beispiel ein Kiosk, oder ... .... Best Buy zu stoppen?

+0

Ein Tastatur-Hook kann Ctrl + Alt + Delete nicht anhalten, da er Teil der Secure Attention Sequence ist. Wenn Sie den Anmeldevorgang ändern möchten, müssen Sie eine benutzerdefinierte DLL schreiben, um msgina.dll zu ersetzen. –

+0

Leute nennen das normalerweise weiterhin einen Tastatur-Hook. (Zumindest haben wir das früher gemacht) :) –

+0

Tatsächlich ist CTL-ALT-DEL speziell so konzipiert, dass es von keinem Programm abgefangen werden kann; es ist, wie du weißt, dass du auf einen echten Login-Bildschirm schaust und nicht auf eine Fälschung.Außerdem sollte das O/S eine solche Kontrolle von CAD bereitstellen, keine Anwendung, die es abfängt. –

0

Es gibt möglicherweise nicht viele legitime Anwendungen. Ich bin jedoch der Meinung, dass Sie die Funktionen eines Systems nicht absichtlich einschränken sollten, nur um es sicherer zu machen.

Auch ein Schlüssel-Logger ist keine schlechte Sache, wenn Sie es dort kennen und Sie es selbst installiert.

+0

Es könnte für die Person sein, die Sie ausspionieren. Und vor kurzem haben einige Gerichte entschieden, dass die Installation von Keyloggern, selbst auf Ihrem eigenen Computer, eine kriminelle Handlung sein kann (vermutlich wurde sie installiert, um einen Ehepartner auszuspionieren). –

+0

Oder war das Urteil, dass es illegal ist, Key-Logging-Software zu verkaufen? –

+0

Gerichte in welchem ​​Land? Haben Sie einen Link zu irgendwelchen Artikeln? –

1

Zum Beispiel habe ich zwei Anwendungen installiert;

  • One Karten von Windows-V als paste unformatierte Text
  • Ein weiterer modifies wie Caps Lock Werke

Ich denke, beide von ihnen einen Haken erfordern.

1

Ich schrieb eine App, mit der ich virtuelle Haftnotizen auf meinem Monitor platzieren konnte. Ich habe einen OS-Tastatur-Hook verwendet, um einen Hotkey daran zu binden.

Ich hatte eine Option in den Einstellungen, um den Haken zu deaktivieren.

3

Ich bin derzeit auf einem mobilen Anwendungsplattform/Hardware-Abstraktionsschicht für ein Unternehmen Client arbeitet, und eine Anforderung war, dass ein Bildschirmschoner nach einer bestimmten Zeit der Inaktivität gebracht werden würde. Da Mobilgeräte keine Mäuse zum Bewegen haben, besteht "Aktivität" aus Tastendrucken oder Bildschirmabgriffen. Eines unserer Geräte verfügt nicht über einen Touchscreen. Um die Geschichte noch länger zu gestalten, hat der Hersteller von mobilen Hardware die Win32-API-Aufrufe nicht korrekt implementiert, um die Zeit seit der letzten Benutzereingabe zu ermitteln.

Da der Hardware-Hersteller nicht gewillt war, die Win32-API ordnungsgemäß zu implementieren, war die nächste beste Methode, um sicherzustellen, dass meine Konsolenanwendung in einer beliebigen Anwendung auf dem System Tasten drücken konnte, die Installation eines globalen Tastatur-Hooks.

Das heißt, ich stimme zu, dass der durchschnittliche Verbraucher Szenario von der Mine ist sehr unterschiedlich, und das Betriebssystem sollte den Benutzer Whitelist-Aktivitäten wie dies zulassen.

Verwandte Themen