Αρχείο καταγραφής πληκτρολογίου. Keylogger - keylogger. Πώς να προστατευτείτε από keyloggers

Πώς να αναζητήσετε keylogger

Ανεξάρτητα από το πόσο πονηροί είναι οι keyloggers, μπορούν ακόμα να εντοπιστούν. Υπάρχουν διάφοροι τρόποι.

  • Αναζήτηση με υπογραφές

Αυτή η μέθοδος σάς επιτρέπει να προσδιορίσετε με ακρίβεια την παρουσία keylogger, σωστή επιλογήΟι υπογραφές μπορούν να μειώσουν την πιθανότητα σφάλματος στο μηδέν. Αλλά ένας σαρωτής υπογραφής είναι ικανός να ανιχνεύει αντικείμενα που είναι ήδη γνωστά και περιγράφονται στη βάση δεδομένων του, επομένως αυτό απαιτεί η βάση δεδομένων να είναι μεγάλη και να ενημερώνεται συνεχώς.


  • Ευρετικοί αλγόριθμοι

Αυτή η μέθοδος βρίσκει ένα keylogger με βάση τα χαρακτηριστικά του χαρακτηριστικά και σας επιτρέπει να ανιχνεύσετε τυπικές παγίδες πληκτρολογίου. Μελέτες έχουν δείξει ότι εκατοντάδες ασφαλή προγράμματα, που δεν είναι keylogger, ορίστε παγίδες για να παρακολουθείτε την είσοδο του ποντικιού και του πληκτρολογίου. Για παράδειγμα, το γνωστό πρόγραμμα Punto Switcher, λογισμικό για πληκτρολόγια πολυμέσων και ποντίκια.

  • Παρακολούθηση λειτουργιών API που χρησιμοποιούνται από κατασκόπους

Η μέθοδος βασίζεται στην υποκλοπή ενός αριθμού λειτουργιών που χρησιμοποιούνται από keyloggers, όπως SetWindowsHookEx, UnhookWindowsHookEx, GetAsyncKeyState, GetKeyboardState.

Παρακολούθηση προγραμμάτων οδήγησης, διεργασιών, υπηρεσιών που χρησιμοποιούνται από το σύστημα

Η μέθοδος είναι κατάλληλη όχι μόνο για την παρακολούθηση keyloggers. Η απλούστερη περίπτωση χρήσης είναι να χρησιμοποιήσετε ένα πρόγραμμα όπως το Kaspersky Inspector, το οποίο παρακολουθεί την εμφάνιση νέων αρχείων στο σύστημα.

Πώς να προστατευτείτε από keyloggers

Συχνά, γνωστά keylogger έχουν ήδη προστεθεί στη βάση δεδομένων, και ως εκ τούτου η μέθοδος προστασίας είναι η ίδια με κάθε κακόβουλο λογισμικό:

  • Εγκατάσταση προϊόντος προστασίας από ιούς.
  • Διατήρηση ενημερωμένης βάσης δεδομένων.

Αξίζει να σημειωθεί ότι τα περισσότερα προγράμματα προστασίας από ιούς ταξινομούν τα keylogger ως δυνητικά επικίνδυνο λογισμικό και εδώ είναι απαραίτητο να διευκρινιστεί ότι στις προεπιλεγμένες ρυθμίσεις το προϊόν προστασίας από ιούς ανιχνεύει την παρουσία αυτού του τύπου προγράμματος. Εάν όχι, τότε θα πρέπει να κάνετε τις ρυθμίσεις με μη αυτόματο τρόπο για να προστατευτείτε από τα πιο συνηθισμένα spyware.

Σε γενικές γραμμές, δεδομένου ότι τα keyloggers στοχεύουν στην κατασκοπεία εμπιστευτικών δεδομένων, θα πρέπει να καταφύγετε σε με τους παρακάτω τρόπουςασφάλεια:

Χρήση κωδικών πρόσβασης μίας χρήσης / έλεγχος ταυτότητας δύο παραγόντων

Χρήση προληπτικών αμυντικών συστημάτων, το οποίο σας επιτρέπει να προειδοποιήσετε τον χρήστη σχετικά με την εγκατάσταση/ενεργοποίηση προγραμμάτων keylogger

Χρήση εικονικό πληκτρολόγιο , το οποίο αντιπροσωπεύει το πληκτρολόγιο στην οθόνη ως εικόνα, σας επιτρέπει να προστατεύεστε από κατασκόπους λογισμικού και υλικού.

Εύρεση και αφαίρεση keyloggers

Ποιοι είναι οι τρόποι για να προστατευτείτε από αυτό το κακό πνεύμα;

  • Οποιος πρόγραμμα προστασίας από ιούς
  • Βοηθητικά προγράμματα με μηχανισμούς υπογραφής και ευρετικής αναζήτησης (για παράδειγμα, AVZ).
  • Βοηθητικά προγράμματα και προγράμματα που στοχεύουν στον εντοπισμό keylogger και τον αποκλεισμό της εργασίας τους. Αυτή η μέθοδος προστασίας είναι η πιο αποτελεσματική, καθώς αυτό το λογισμικό, κατά κανόνα, αποκλείει σχεδόν όλους τους τύπους keylogger.

Αξίζει να σημειωθεί ότι το λογισμικό που στοχεύει στην σύλληψη keylogger έχει δύο χαρακτηριστικά: το λογισμικό αυτού του είδους είναι ως επί το πλείστον επί πληρωμή και η ρωσική γλώσσα είναι σπάνια παρούσα.

Για παράδειγμα, το αγγλόφωνο δωρεάν λογισμικό Advanced Spyware Remover καταργεί διαφημιστικά προγράμματα, τηλεφωνητές, spyware, keylogger, κ.λπ.

Η εγκατάσταση είναι τυπική, θα πρέπει να κάνετε κλικ στο "Επόμενο", είναι δύσκολο να κάνετε λάθος. Μετά την εγκατάσταση, σας ζητείται να εκτελέσετε το πρόγραμμα. Για σάρωση, κάντε κλικ στο «Σάρωση τώρα».

Ωστόσο, αξίζει να σημειωθεί ότι το πρόγραμμα δεν έχει ενημερωθεί εδώ και 3 χρόνια.

Γενικά, αυτό το πρόγραμμα ελέγχει το μητρώο του συστήματος για την παρουσία κλειδιών σε αυτό κακόβουλο λογισμικό. Το βοηθητικό πρόγραμμα έχει μερικά λειτουργικότητα, επιτρέποντάς σας έτσι να εμφανίσετε μια λίστα με τα φορτωμένα προγράμματα κατά την εκκίνηση λειτουργικό σύστημα("HiJack Scan→Startup"), εμφάνιση λίστας υπηρεσιών, εμφάνιση ενεργών θυρών, προβολή "cookies" Internet Explorerκ.λπ. Μετά τη σάρωση, θα εμφανιστεί ένα παρόμοιο παράθυρο:

Εάν προσέξετε κάτι πιο φρέσκο, μπορείτε να χρησιμοποιήσετε το Spyware Terminator 2012 (αν και όχι δωρεάν). Το βοηθητικό πρόγραμμα είναι σε θέση να ανιχνεύει και να αφαιρεί σχεδόν όλους τους τύπους κακόβουλου λογισμικού. Το ενσωματωμένο σύστημα ασφαλείας ενεργοποιεί την προστασία εφαρμογών και συστήματος και παρακολουθεί βοηθητικά προγράμματα που αλληλεπιδρούν άμεσα με το δίκτυο.

  • διακοπή πρόχειρο,
  • αναχαιτίζοντας τα πλήκτρα,
  • υποκλοπή κειμένου από τα παράθυρα

και πολλα ΑΚΟΜΑ. Το Anti-keylogger δεν χρησιμοποιεί βάσεις δεδομένων υπογραφών, καθώς βασίζεται μόνο σε ευρετικούς αλγόριθμους. Το Anti-keylogger είναι σε θέση να προστατεύει από στοχευμένες επιθέσεις, οι οποίες είναι πολύ επικίνδυνες και δημοφιλείς μεταξύ των εγκληματιών του κυβερνοχώρου. Είναι ιδιαίτερα αποτελεσματικό στην καταπολέμηση των keyloggers που βασίζονται στη χρήση παγίδων, κυκλικής ψηφοφορίας και ενός προγράμματος οδήγησης φίλτρου πληκτρολογίου.

Το Anti-keylogger έχει μια δωρεάν επιλογή, περιορισμένη βάσει χρόνου χρήσης - 10 συνεδρίες εργασίας, διάρκειας 2 ωρών η καθεμία, που είναι αρκετά για να ελέγχετε τον υπολογιστή σας κάθε φορά.

Λοιπόν, τι έχουμε:

  1. Τα Keylogger διατίθενται στην αγορά ως νόμιμο λογισμικό, αλλά πολλά από αυτά μπορούν να χρησιμοποιηθούν για την κλοπή προσωπικών πληροφοριών των χρηστών.
  2. Σήμερα, τα keylogger, μαζί με το phishing κ.λπ., έχουν γίνει μια από τις κύριες μεθόδους ηλεκτρονικής απάτης.
  3. Έχει αυξηθεί ο αριθμός των κακόβουλων προγραμμάτων με λειτουργία keylogger.
  4. Διανομή keylogger λογισμικού βασισμένων σε τεχνολογίες rootkit, γεγονός που τα καθιστά αόρατα στο χρήστη και σαρωτές προστασίας από ιούς.
  5. Ο εντοπισμός κατασκοπείας με χρήση keylogger απαιτεί τη χρήση εξειδικευμένων εργαλείων ασφαλείας.
  6. Η ανάγκη για προστασία πολλαπλών επιπέδων (προϊόντα προστασίας από ιούς με λειτουργία ανίχνευσης επικίνδυνου λογισμικού, προληπτικά εργαλεία προστασίας, εικονικό πληκτρολόγιο).

Αφήστε το σχόλιό σας!

Διάφορος spywareείναι απαραίτητα σε συνθήκες όπου πολλά άτομα έχουν πρόσβαση σε έναν υπολογιστή.

Υπό αυτές τις συνθήκες, ο χρήστης μπορεί να θέλει να μάθει ποιες τοποθεσίες επισκέφθηκαν από τον υπολογιστή του (για παράδειγμα, από παιδιά), εάν κλάπηκαν πιστωτικές κάρτες χρησιμοποιώντας αποθηκευμένους κωδικούς πρόσβασης κ.λπ. Για να διευκρινιστούν αυτά τα ζητήματα, θα είναι απαραίτητο.

Η κριτική μας θα σας επιτρέψει να κάνετε την καλύτερη επιλογή.

Χαρακτηριστικά επιλογής

Τι ακριβώς είναι το keylogger; Πρόκειται για ένα πρόγραμμα που, αυστηρά, δεν σχετίζεται άμεσα με το πληκτρολόγιο.

Εγκαθίσταται στη μνήμη του υπολογιστή και λειτουργεί. Συχνά, τα σημάδια της δραστηριότητάς του δεν είναι ορατά στον υπολογιστή, εκτός εάν τα αναζητήσετε συγκεκριμένα.

Ένα τέτοιο πρόγραμμα αλληλεπιδρά έμμεσα με το πληκτρολόγιο, δηλαδή λειτουργεί με ένα πρόγραμμα στον υπολογιστή που μετατρέπει τα σήματα που λαμβάνει ο επεξεργαστής ως αποτέλεσμα του πατήματος των κουμπιών σε κείμενο κατά την εκτύπωση.

Δηλαδή, η δράση ενός τέτοιου λογισμικού αποσκοπεί στη συλλογή πληροφοριών που εισάγονται μέσω του πληκτρολογίου.

Υπάρχουν τέτοια βοηθητικά προγράμματα ΔΙΑΦΟΡΕΤΙΚΟΙ ΤΥΠΟΙ– με τη βοήθεια ορισμένων μπορείτε να δείτε όλο το κείμενο που πληκτρολογήσατε από το πληκτρολόγιο, με άλλα – μόνο ό,τι πληκτρολογήθηκε στο πρόγραμμα περιήγησης ή σε οποιαδήποτε επιλεγμένη εφαρμογή.

Ορισμένα προγράμματα παρέχουν τη δυνατότητα διαμόρφωσης τέτοιων δεικτών, άλλα όχι.

Διαφέρουν μεταξύ τους και στον βαθμό μυστικότητας. Για παράδειγμα, η δραστηριότητα ορισμένων είναι προφανής, μια συντόμευση παραμένει στην επιφάνεια εργασίας κ.λπ., όπως Τα προγράμματα είναι κατάλληλα για την παρακολούθηση των δραστηριοτήτων, για παράδειγμα, παιδιών.

Τα ίχνη της παρουσίας και της δραστηριότητας άλλων δεν είναι καθόλου αισθητά - δρουν κρυφά και είναι κατάλληλα για εγκατάσταση στον υπολογιστή κάποιου άλλου, όταν το γεγονός της εγκατάστασης πρέπει να κρυφτεί από τρίτο χρήστη.

Δεδομένης αυτής της ποικιλομορφίας, η επιλογή του καταλληλότερου λογισμικού μπορεί να είναι αρκετά δύσκολη.

ΣΕ αυτό το υλικό TOP παρουσιάζεται καλύτερα προγράμματα, το οποίο μπορεί να χρησιμοποιηθεί για το σκοπό αυτό. Είναι πιο εύκολο να επιλέξετε το σωστό από αυτά.

Προδιαγραφές

Για να απλοποιηθεί η διαδικασία επιλογής λογισμικού, ο παρακάτω πίνακας δείχνει τα κύρια συγκριτικά χαρακτηριστικά όλων των προγραμμάτων που περιλαμβάνονται στο TOP.

ΟνομαΤύπος άδειαςΤύπος πληροφοριών που συλλέγονταιΛειτουργικόςΣχέδιο
SC-KeyLogΔωρεάνΟλαΠλατύςΑπλοποιημένη
WideStep Handy KeyloggerΔωρεάν / Επί πληρωμήΟλαΠλατύςΒελτιωμένο
Πραγματικός κατάσκοποςεπί πληρωμήΟλαΠολύ φαρδύΠρότυπο
EliteKeyloggerεπί πληρωμήΟλαΠλατύςΠρότυπο
Ο αρουραίος!Δωρεάν / Επί πληρωμήΛιγότερο από το προηγούμενοΑρκετά φαρδιάΑντιαισθητικό
SPYGOΔωρεάνΑνάλογα με την έκδοσηΑνάλογα με την έκδοσηΤυπική εμφάνιση των Windows
Ardamax Keylogger 2.9ΔωρεάνΑπό το πληκτρολόγιοΣτενόΑπλοποιημένη
NS Keylogger Personal Monitor 3.8ΔωρεάνΟλαΣτενόΑπλοποιημένη
Κατάσκοπος της KGBεπί πληρωμήΑπό το πληκτρολόγιο + ανοιχτά προγράμματαΣτενόςΑπλός
Golden Keylogger 1.32ΔωρεάνΑπό το πληκτρολόγιοΠολύ στενόΑπλός

Με βάση τα χαρακτηριστικά από αυτόν τον πίνακα, είναι εύκολο να επιλέξετε το πρόγραμμα που ταιριάζει καλύτερα στις συγκεκριμένες απαιτήσεις σας.

Αυτά τα βοηθητικά προγράμματα περιγράφονται λεπτομερέστερα παρακάτω.

SC-KeyLog

Πρόκειται για ένα ογκώδες και λειτουργικό πρόγραμμα κατασκοπείας που διανέμεται δωρεάν.

Εκτός από την ειδική παρακολούθηση των πληροφοριών που εισάγονται από το πληκτρολόγιο, είναι επίσης σε θέση να συλλέγει διευθύνσεις ιστοτόπων που επισκέπτεστε, κωδικούς πρόσβασης, ανοιχτά παράθυραστο πρόγραμμα περιήγησης.

Δίνει πλήρεις πληροφορίεςσχετικά με όλες τις ενέργειες που εκτελούνται στον υπολογιστή. Σε αυτήν την περίπτωση, το αρχείο που δημιουργείται μπορεί να προβληθεί εξ αποστάσεως από άλλη συσκευή.

  • Ευκαιρία απομακρυσμένη πρόσβασησε αρχείο από άλλη συσκευή.
  • Δεν υπάρχουν ίχνη δραστηριότητας προγράμματος στον υπολογιστή με τις σωστές ρυθμίσεις.
  • Ποικιλία συλλεγόμενων δεδομένων – είναι δυνατή η πρόσβαση σε πληροφορίες σχετικά με όλες σχεδόν τις ενέργειες στον υπολογιστή.
  • Αποθηκεύει κωδικούς πρόσβασης μόνο έως NT0.
  • Πολύ απλό μενού και αντιαισθητικός σχεδιασμός.
  • Μια μάλλον άβολη μορφή για την εμφάνιση του αποτελέσματος.

Τι λένε οι χρήστες που χρησιμοποιούν ενεργά αυτό το λογισμικό; "Απολύτως αόρατο στο χρήστη", "Τα δεδομένα φτάνουν τακτικά μέσω email."

WideStep Handy Keylogger

Αυτή η εφαρμογή διανέμεται δωρεάν. Η πλήρης πληρωμένη έκδοση κοστίζει 35 $.

Ένα αρκετά ενδιαφέρον και λειτουργικό πρόγραμμα που αξίζει τα λεφτά του αν είσαι διατεθειμένος να το πληρώσεις.

Διακριτικό χαρακτηριστικό– τη δυνατότητα αποστολής εγγεγραμμένων δεδομένων σε καθορισμένη συχνότητα. Διαφορετικά λειτουργεί καλά, συχνά πιο σταθερό από άλλα προγράμματα αυτής της λίστας.

  • Συλλογή διαφόρων τύπων πληροφοριών.
  • Πλήρης αορατότητα της εργασίας στον υπολογιστή του χρήστη.
  • Απλή διεπαφή και χειριστήρια.
  • Ο σχεδιασμός είναι καλύτερος από το προηγούμενο πρόγραμμα, αλλά εξακολουθεί να μην είναι υπέροχος.
  • Η μορφή εμφάνισης αποτελεσμάτων δεν είναι βολική.
  • Η πληρωμένη έκδοση είναι αρκετά ακριβή.

Οι απόψεις των χρηστών σχετικά με αυτό το λογισμικό είναι οι εξής: «Βολικό, απλό και λειτουργικό πρόγραμμα. Αρκετά αόρατο όταν δουλεύεις.»

Πραγματικός κατάσκοπος

Είναι λειτουργικό και εκλεπτυσμένο επί πληρωμή πρόγραμμακοστίζει 600 ρούβλια. Ωστόσο, έχει μια δοκιμαστική έκδοση που είναι δωρεάν.

Χαρακτηριστικό αυτού του λογισμικού– ικανότητα σε δεδομένη χρονική περίοδο.

Αυτό βοηθά στην επίλυση του προβλήματος της εισαγωγής γραφικού κωδικού πρόσβασης/κλειδιού, το οποίο Πρόσφαταάρχισε να διαδίδεται ευρέως.

  • Συλλέχθηκαν πολλοί τύποι πληροφοριών συν τη δυνατότητα λήψης στιγμιότυπων οθόνης από την οθόνη κατά τη διάρκεια μιας καθορισμένης περιόδου.
  • Ένας μεγάλος αριθμός άλλων πρόσθετες λειτουργίεςκαι χαρακτηριστικά?
  • Καταγράφει όχι μόνο τις ενέργειες, αλλά και τον χρόνο που πραγματοποιήθηκαν.
  • Κρυπτογραφεί το αρχείο καταγραφής που δημιουργήθηκε.
  • Η διάρκεια εργασίας (συλλογή πληροφοριών) στη δωρεάν δοκιμαστική έκδοση είναι 40 λεπτά.
  • Διανομή επί πληρωμή, αν και λίγο πολύ λογική τιμή.
  • Το βάρος του προγράμματος είναι αρκετά μεγάλο.

Κριτικές χρηστών για αυτή η αίτησηείναι: «Το πρόγραμμα είναι εξαιρετικό. Μπράβο προγραμματιστές!»

EliteKeylogger

Πρόγραμμα επί πληρωμή με αρκετά σε υψηλή τιμή – 69 δολάρια. Λειτουργεί εντελώς μη ανιχνεύσιμο σε υπολογιστή σε λειτουργία χαμηλού επιπέδου, καθιστώντας τον σχεδόν εντελώς μη ανιχνεύσιμο.

Ενδιαφέρον και βολικό χαρακτηριστικό– αυτόματη εκκίνηση λογισμικού, που πραγματοποιείται ταυτόχρονα με την εκκίνηση του ίδιου του συστήματος.

Είναι δύσκολο να εντοπιστεί ή να μην εντοπιστεί καθόλου ακόμα και από ειδικά anti-keylogger.

  • Εντελώς κρυφή δράση και δύσκολο να εντοπιστεί.
  • Μορφή λειτουργίας χαμηλού επιπέδου τύπου προγράμματος οδήγησης και αυτόματη εκκίνηση κατά την εκκίνηση του συστήματος.
  • Επίσης, παρακολουθεί τα πατήματα όχι μόνο του κύριου, αλλά και των πλήκτρων σέρβις στο πληκτρολόγιο.
  • Ένα αρκετά περίπλοκο σύστημα για την εγκατάσταση του προγράμματος σε υπολογιστή.
  • Το πρόγραμμα είναι ακριβό, αλλά μπορείτε να βρείτε μια παλιά χακαρισμένη έκδοση στο ρωσικό Διαδίκτυο.
  • Ένα αρκετά περίπλοκο σύστημα μεμονωμένων ρυθμίσεων προγράμματος, το οποίο όμως δικαιολογείται.

Τι λένε οι χρήστες για αυτό το λογισμικό; “Καλό πρόγραμμα”, “Λίγο από το Jetlogger.”

Ο αρουραίος!

Αρκετά κοινό και δημοφιλές, λειτουργικό βοηθητικό πρόγραμμα με άδεια επί πληρωμή.

Ωστόσο, για ιδιωτική χρήση, παρέχεται δωρεάν έκδοση επίδειξης για περιορισμένο χρονικό διάστημα.

Το πρόγραμμα είναι πολύ απλό– κάθε προχωρημένος χρήστης μπορεί να γράψει το ίδιο. Ωστόσο, είναι εντελώς μη ανιχνεύσιμο από τα antivirus και ειδικά προγράμματα, ανίχνευση τέτοιου λογισμικού.

  • Απλότητα, λειτουργικότητα και υψηλή σταθερότητα.
  • Ελάχιστο βάρος αρχείου και χώρος που καταλαμβάνει στον υπολογιστή.
  • Αρκετές ρυθμίσεις.
  • Ένα μάλλον δυσάρεστο σχέδιο, φτιαγμένο σε μαύρο, λευκό και κόκκινο.
  • Η λειτουργικότητα είναι κάπως στενότερη από ό,τι στα προγράμματα που περιγράφηκαν προηγουμένως.
  • Άβολη προβολή του αρχείου καταγραφής και γενικά άβολη διεπαφή και χρήση.

Οι χρήστες λένε τα εξής σχετικά με αυτό το πρόγραμμα: "Λειτουργεί σταθερά, αλλά είναι λίγο απλό", "Το πρόγραμμα είναι καλό, σας επιτρέπει να συλλέγετε δεδομένα απαρατήρητα."

SPYGO

Αυτό είναι ένα θεμελιωδώς νέο keylogger, σχεδιασμένο να δουλεύει και αναπτύχθηκε από έναν Ρώσο προγραμματιστή.

Keyloggerείναι ένα πρόγραμμα που διαβάζει τα πατημένα πλήκτρα και τα αποθηκεύει σε ένα αρχείο. Στο μέλλον, μπορείτε να δείτε τι έγραψε το άτομο στον υπολογιστή, ποια μηνύματα πληκτρολόγησε και ποιους κωδικούς πρόσβασης εισήγαγε. Ένα άλλο όνομα για ένα keylogger είναι ένα keylogger, από το αγγλικό "keylogger", που κυριολεκτικά σημαίνει "κουμπιά εγγραφής".

Στο πρόγραμμα NeoSpy, η λειτουργία keylogger είναι ενεργοποιημένη από προεπιλογή· σε αυτήν τη λειτουργία, το πρόγραμμα καταγράφει κείμενο, συνδυασμούς πλήκτρων πρόσβασης και κωδικούς πρόσβασης που πληκτρολογούνται στο πληκτρολόγιο. Η διαχείριση των ρυθμίσεων του keylogger βρίσκεται στο μενού "Ρυθμίσεις παρακολούθησης" - "Εγγραφή αρχείου καταγραφής" - "Πληκτρολόγιο". Μπορείτε να επιλέξετε έναν από τους δύο τρόπους λειτουργίας του προγράμματος: τυπικό και εναλλακτικό. Συνιστάται η χρήση της τυπικής επιλογής στο 99% των περιπτώσεων, αλλά σε περίπτωση διένεξης με το πρόγραμμα προστασίας από ιούς λογισμικόμπορείτε να ενεργοποιήσετε τη λειτουργία alt.

Ρύθμιση keylogger


Το αρχείο καταγραφής του πληκτρολογίου καταγράφεται πάντα σε πλήρη μορφή, συμπεριλαμβανομένων των πλήκτρων σέρβις. Ένα παράδειγμα τέτοιου ημερολογίου φαίνεται στην εικόνα. Κατά την προβολή της αναφοράς, μπορείτε να απενεργοποιήσετε την οθόνη μη εκτυπωτικοί χαρακτήρεςκαι δείτε το αρχείο καταγραφής ως απλό κείμενο, πιο προσιτό για δωρεάν ανάγνωση.


Παράδειγμα Keylogger

Για να διευκολύνετε την εργασία με αναφορές, οι πληκτρολογημένοι κωδικοί πρόσβασης επισημαίνονται στη λίστα με τα πλήκτρα. Με αυτόν τον τρόπο μπορείτε να μάθετε τους κωδικούς πρόσβασης του παιδιού σας και, εάν είναι απαραίτητο, να το προστατέψετε από ανεπιθύμητες γνωριμίες. Εάν το πρόγραμμα NeoSpy χρησιμοποιείται σε μια επιχείρηση για την παρακολούθηση εργαζομένων, τότε η συλλογή προσωπικών δεδομένων και αλληλογραφίας απαγορεύεται από τη νομοθεσία των περισσότερων χωρών, επομένως αυτή η επιλογή πρέπει να απενεργοποιηθεί ή ο εργαζόμενος πρέπει να ειδοποιηθεί γραπτώς για τον έλεγχο από τη διοίκηση και το απαράδεκτο της χρήσης υπολογιστή στον οργανισμό για προσωπική αλληλογραφία.

Ποιος από εμάς δεν θέλησε να νιώσει σαν ένας cool χάκερ τουλάχιστον μία φορά και να σπάσει τουλάχιστον κάτι; :) Ακόμα κι αν όχι, τότε ας μιλήσουμε για το πόσο υπέροχο θα ήταν να λάβετε έναν κωδικό πρόσβασης από το mail/το κοινωνικό σας δίκτυο. το δίκτυο ενός φίλου, συζύγου/συζύγου, συγκάτοικο σκέφτηκε τουλάχιστον μια φορά από όλους. :) Ναι, και από κάπου πρέπει να ξεκινήσεις τελικά! Ένα σημαντικό μέρος των επιθέσεων (hacking) περιλαμβάνει τη μόλυνση του υπολογιστή του θύματος με τα λεγόμενα keyloggers (spyware).

Έτσι, στο σημερινό άρθρο θα μιλήσουμε για το τι είναι δωρεάν προγράμματαγια την παρακολούθηση υπολογιστών σε λειτουργία με βάση τα παράθυρα , όπου μπορείτε να κατεβάσετε τις πλήρεις εκδόσεις τους, πώς να μολύνετε τον υπολογιστή ενός θύματος με αυτές και ποιες είναι οι δυνατότητες χρήσης τους.

Πρώτα όμως, μια μικρή εισαγωγή.

Τι είναι τα keylogger και γιατί χρειάζονται;

Νομίζω ότι εσείς οι ίδιοι έχετε μαντέψει τι είναι. Κατά κανόνα, είναι ένα είδος προγράμματος που είναι κρυφό (αν και αυτό δεν συμβαίνει πάντα) εγκατεστημένο στον υπολογιστή του θύματος, μετά το οποίο καταγράφει απολύτως όλες τις πληκτρολογήσεις σε αυτόν τον κόμβο. Επιπλέον, εκτός από τα ίδια τα κλικ, καταγράφονται συνήθως τα εξής: η ημερομηνία και η ώρα του κλικ (ενέργεια) και το πρόγραμμα στο οποίο πραγματοποιήθηκαν αυτές οι ενέργειες (πρόγραμμα περιήγησης, συμπεριλαμβανομένης της διεύθυνσης του ιστότοπου (hurray, βλέπουμε αμέσως ποιοι είναι οι κωδικοί πρόσβασης είναι για!), τοπική εφαρμογή, υπηρεσίες συστήματος (συμπεριλαμβανομένων των κωδικών πρόσβασης σύνδεσης των Windows) κ.λπ.).

Από εδώ ένα από τα προβλήματα είναι άμεσα ορατό: απέκτησα πρόσβαση στον υπολογιστή της γειτόνισσας μου για μερικά λεπτά και θέλω να λάβω τον κωδικό πρόσβασής της από το VK! Εγκατέστησα το πρόγραμμα miracle και επέστρεψα τον υπολογιστή. Πώς μπορώ να αναζητήσω τους κωδικούς πρόσβασης αργότερα; Ψάχνετε τρόπο να της ξαναπάρετε τον υπολογιστή; Τα καλά νέα είναι: συνήθως όχι. Τα περισσότερα keylogger είναι ικανά όχι μόνο να αποθηκεύουν ολόκληρη τη συσσωρευμένη βάση δεδομένων ενεργειών τοπικά, αλλά και να την αποστέλλουν εξ αποστάσεως. Υπάρχουν πολλές επιλογές για την αποστολή αρχείων καταγραφής:

  • Ένα σταθερό e-mail (μπορεί να υπάρχουν πολλά) είναι η πιο βολική επιλογή.
  • Διακομιστής FTP (ποιος τον έχει).
  • Διακομιστής SMB (εξωτικός και όχι πολύ βολικός).
  • Μια σταθερή μονάδα flash (την εισάγετε στη θύρα USB του υπολογιστή του θύματος και όλα τα αρχεία καταγραφής αντιγράφονται αυτόματα εκεί σε αόρατη λειτουργία!).

Γιατί χρειάζονται όλα αυτά; Νομίζω ότι η απάντηση είναι προφανής. Εκτός από την απλή κλοπή κωδικών πρόσβασης, ορισμένα keylogger μπορούν να κάνουν πολλά άλλα ωραία πράγματα:

  • Καταγραφή αλληλογραφίας σε καθορισμένα κοινωνικά δίκτυα. δίκτυα ή instant messenger (για παράδειγμα, Skype).
  • Λήψη στιγμιότυπων οθόνης της οθόνης.
  • Προβολή/αποτύπωση δεδομένων κάμερας web (που μπορεί να είναι πολύ ενδιαφέρον).

Πώς να χρησιμοποιήσετε τα keylogger;

Και αυτή είναι μια δύσκολη ερώτηση. Πρέπει να καταλάβετε ότι μόνο η εύρεση ενός βολικού, λειτουργικού, καλού keylogger δεν αρκεί.

Ετσι, τι χρειάζεται για να λειτουργήσει με επιτυχία ένα πρόγραμμα κατασκοπείας;:

  • Πρόσβαση διαχειριστή σε απομακρυσμένο υπολογιστή.
    Επιπλέον, αυτό δεν σημαίνει απαραίτητα φυσική πρόσβαση. Μπορείτε να έχετε εύκολη πρόσβαση μέσω RDP (Remote Desktop Service). TeamViewer; AmmyAdmin, κ.λπ.
    Κατά κανόνα, οι μεγαλύτερες δυσκολίες συνδέονται με αυτό το σημείο. Ωστόσο, έγραψα πρόσφατα ένα άρθρο σχετικά με τον τρόπο απόκτησης δικαιωμάτων διαχειριστή στα Windows.
  • Ανώνυμο e-mail / ftp (με το οποίο δεν θα αναγνωριστείτε).
    Φυσικά, εάν σπάζετε τη θεία Shura για τον γείτονά σας, αυτό το σημείο μπορεί να παραλειφθεί με ασφάλεια. Όπως συμβαίνει αν έχετε πάντα τον υπολογιστή του θύματος στο χέρι (αλά, μάθετε τους κωδικούς πρόσβασης του αδερφού/αδερφού σας).
  • Έλλειψη λειτουργικών antivirus / εσωτερικά συστήματαΠροστασία των Windows.
    Τα περισσότερα δημόσια προγράμματα καταγραφής πληκτρολογίων (τα οποία θα συζητηθούν παρακάτω) είναι γνωστά στη συντριπτική πλειοψηφία του λογισμικού προστασίας από ιούς (αν και υπάρχουν ιοί καταγραφής που είναι ενσωματωμένοι στον πυρήνα του λειτουργικού συστήματος ή στο πρόγραμμα οδήγησης συστήματος και τα προγράμματα προστασίας από ιούς δεν μπορούν πλέον να τα εντοπίσουν ή να τα καταστρέψουν, ακόμα κι αν έχουν τους εντόπισε). Λόγω των παραπάνω, το λογισμικό προστασίας από ιούς, εάν υπάρχει, θα πρέπει να καταστραφεί ανελέητα. Εκτός από τα antivirus, συστήματα όπως Windows Defender(αυτά εμφανίστηκαν για πρώτη φορά στα Windows 7 και μετά). Εντοπίζουν ύποπτη δραστηριότητα σε λογισμικό που εκτελείται σε υπολογιστή. Μπορείτε εύκολα να βρείτε πληροφορίες για το πώς να απαλλαγείτε από αυτά στο Google.

Αυτές, ίσως, είναι όλες οι απαραίτητες και επαρκείς προϋποθέσεις για την επιτυχία σας στον τομέα της κλοπής κωδικών πρόσβασης / αλληλογραφίας / φωτογραφιών άλλων ή οτιδήποτε άλλο θέλετε να καταπατήσετε.

Τι είδη spyware υπάρχουν και από πού μπορώ να τα κατεβάσω;

Λοιπόν, ας ξεκινήσουμε την ανασκόπηση των κύριων keylogger που χρησιμοποιούσα στην καθημερινή μου πρακτική με συνδέσμους για να τα κατεβάσω δωρεάν πλήρεις εκδόσεις(δηλαδή όλες οι εκδόσεις είναι οι πιο πρόσφατες αυτή τη στιγμή (για τις οποίες είναι δυνατό να βρεθεί θεραπεία) και με ήδη λειτουργημένες και δοκιμασμένες ρωγμές).

0. Ο Αρουραίος!

Βαθμολογίες (από 10):

  • Stealth: 10
  • Ευκολία/χρηστικότητα: 9
  • Λειτουργικότητα: 8

Είναι απλώς μια βόμβα, όχι ένα keylogger! Σε κατάσταση λειτουργίας χρειάζεται 15-20 KB. Γιατί να εκπλαγείτε: είναι γραμμένο εξ ολοκλήρου σε γλώσσα συναρμολόγησης (βετεράνοι προγραμματιστές ρίχνουν δάκρυα) και γραμμένο κυρίως από ενθουσιώδεις χάκερ, λόγω του οποίου το επίπεδο της μυστικότητάς του είναι απλά εκπληκτικό: λειτουργεί σε επίπεδο πυρήνα λειτουργικού συστήματος!

Επιπλέον, το πακέτο περιλαμβάνει FileConnector - ένα μίνι πρόγραμμα που σας επιτρέπει να συνδέσετε αυτό το keylogger με οποιοδήποτε απολύτως πρόγραμμα. Ως αποτέλεσμα, λαμβάνετε ένα νέο exe σχεδόν ίδιου μεγέθους και όταν εκκινείται, λειτουργεί ακριβώς όπως το πρόγραμμα με το οποίο το κολλήσατε! Αλλά μετά την πρώτη εκκίνηση, το keylogger σας θα εγκατασταθεί αυτόματα σε αόρατη λειτουργία με τις παραμέτρους για την αποστολή αρχείων καταγραφής που έχετε καθορίσει προηγουμένως. Βολικό, έτσι δεν είναι;

Μεγάλη ευκαιρία για κοινωνική μηχανική(φέρτε ένα αρχείο/παρουσίαση παιχνιδιού σε έναν φίλο σε μια μονάδα flash, ή ακόμα και απλώς ένα έγγραφο του Word (θα σας πω πώς να δημιουργήσετε ένα αρχείο exe που εκκινεί ένα συγκεκριμένο αρχείο word/excel σε ένα από τα επόμενα άρθρα μου), ξεκινήστε όλα είναι καλά και υπέροχα, ωστόσο, ο φίλος είναι ήδη αόρατα μολυσμένος!). Ή απλώς στέλνετε αυτό το αρχείο σε έναν φίλο μέσω ταχυδρομείου (κατά προτίμηση έναν σύνδεσμο για να το κατεβάσετε, καθώς οι σύγχρονοι διακομιστές αλληλογραφίας απαγορεύουν την αποστολή αρχείων exe). Φυσικά, εξακολουθεί να υπάρχει κίνδυνος από antivirus κατά την εγκατάσταση (αλλά δεν θα υπάρχει μετά την εγκατάσταση).

Παρεμπιπτόντως, χρησιμοποιώντας κάποιες άλλες τεχνικές μπορείτε να κολλήσετε οποιαδήποτε διανομή μαζί κρυφή εγκατάσταση(αυτά είναι διαθέσιμα στο The Rat! και στο Elite keylogger) όχι μόνο με αρχεία exe (που εξακολουθούν να προκαλούν υποψίες στους περισσότερο ή λιγότερο προχωρημένους χρήστες), αλλά και με συνηθισμένα αρχεία word/excel ακόμα και pdf! Κανείς δεν θα σκεφτεί ποτέ τίποτα για ένα απλό pdf, αλλά αυτό δεν ισχύει! :) Το πώς γίνεται αυτό είναι το θέμα ενός ολόκληρου ξεχωριστού άρθρου. Όσοι έχουν ιδιαίτερο ζήλο μπορούν να μου γράψουν ερωτήσεις μέσω της φόρμας σχολίων. ;)

Συνολικά, The Rat! μπορεί να περιγραφεί για πολύ καιρό και πολύ. Αυτό έγινε πολύ καλύτερα από εμένα. Υπάρχει επίσης ένας σύνδεσμος λήψης εκεί.

1. Elite keylogger

Βαθμολογίες (από 10):

  • Stealth: 10
  • Ευκολία/χρηστικότητα: 9
  • Λειτουργικότητα: 8

Ίσως ένα από τα καλύτερα keylogger που δημιουργήθηκαν ποτέ. Οι δυνατότητές του, εκτός από το τυπικό σύνολο (παρακολούθηση όλων των κλικ στο πλαίσιο εφαρμογών / παραθύρων / ιστότοπων), περιλαμβάνουν υποκλοπή μηνυμάτων instant messenger, εικόνες από κάμερα web και επίσης - που είναι ΠΟΛΥ σημαντικό! - υποκλοπή κωδικών πρόσβασης υπηρεσίας WinLogon. Με άλλα λόγια, παρεμποδίζει τους κωδικούς πρόσβασης σύνδεσης των Windows (συμπεριλαμβανομένων αυτών των domain!). Αυτό κατέστη δυνατό χάρη στην εργασία του σε επίπεδο προγράμματος οδήγησης συστήματος και την εκκίνηση ακόμη και στο στάδιο εκκίνησης του λειτουργικού συστήματος. Λόγω αυτής της ίδιας δυνατότητας, αυτό το πρόγραμμα παραμένει εντελώς αόρατο τόσο για το Kasperosky όσο και για όλα τα άλλα λογισμικά κατά του κακόβουλου λογισμικού. Ειλικρινά, δεν έχω συναντήσει ούτε ένα keylogger ικανό για αυτό.

Ωστόσο, δεν πρέπει να αυταπατάτε πολύ τον εαυτό σας. Το ίδιο το πρόγραμμα εγκατάστασης αναγνωρίζεται από τα antivirus πολύ εύκολα και για να το εγκαταστήσετε θα χρειαστείτε δικαιώματα διαχειριστή και απενεργοποίηση όλων των υπηρεσιών προστασίας από ιούς. Μετά την εγκατάσταση, όλα θα λειτουργήσουν τέλεια σε κάθε περίπτωση.

Επιπλέον, η περιγραφόμενη δυνατότητα (που λειτουργεί σε επίπεδο πυρήνα λειτουργικού συστήματος) εισάγει απαιτήσεις για την έκδοση του λειτουργικού συστήματος στην οποία θα λειτουργούν τα keylogger. Η έκδοση 5-5.3 (οι σύνδεσμοι προς τους οποίους δίνονται παρακάτω) υποστηρίζει τα πάντα μέχρι και τα Windows 7. Κερδίστε και 8/10 οικογένεια windowsδιακομιστής (2003 / 2008 / 2012) δεν υποστηρίζονται πλέον. Υπάρχει η έκδοση 6, η οποία λειτουργεί άψογα, συμπεριλαμβανομένου. στα win 8 και 10, ωστόσο, προς το παρόν δεν είναι δυνατό να βρεθεί μια σπασμένη έκδοση. Μάλλον θα εμφανιστεί στο μέλλον. Στο μεταξύ, μπορείτε να κάνετε λήψη του Elite keylogger 5.3 από τον παραπάνω σύνδεσμο.

Δεν υπάρχει τρόπος λειτουργίας δικτύου, επομένως δεν είναι κατάλληλος για χρήση από εργοδότες (για να παρακολουθούν τους υπολογιστές των υπαλλήλων τους) ή μια ολόκληρη ομάδα ανθρώπων.

Ένα σημαντικό σημείο είναι η δυνατότητα δημιουργίας μιας διανομής εγκατάστασης με προκαθορισμένες ρυθμίσεις (για παράδειγμα, με μια καθορισμένη διεύθυνση email όπου θα πρέπει να σταλούν αρχεία καταγραφής). Ταυτόχρονα, στο τέλος λαμβάνετε ένα κιτ διανομής που, όταν εκκινηθεί, δεν εμφανίζει απολύτως καμία προειδοποίηση ή παράθυρα και μετά την εγκατάσταση μπορεί ακόμη και να καταστραφεί (αν επιλέξετε την κατάλληλη επιλογή).

Αρκετά στιγμιότυπα οθόνης της έκδοσης 5 (για να δείξετε πόσο όμορφα και βολικά είναι όλα):

2. Όλα σε ένα keylogger.

Βαθμολογίες (από 10):

  • Stealth: 3
  • Ευκολία/χρηστικότητα: 9
  • Λειτουργικότητα: 8

Είναι επίσης ένα πολύ, πολύ βολικό πράγμα. Η λειτουργικότητα είναι αρκετά στο επίπεδο του Elite keylogger. Τα πράγματα είναι χειρότερα με τη μυστικότητα. Οι κωδικοί πρόσβασης Winlogon δεν παρεμποδίζονται πλέον, δεν είναι πρόγραμμα οδήγησης και δεν είναι ενσωματωμένος στον πυρήνα. Ωστόσο, είναι εγκατεστημένο σε καταλόγους συστήματος και κρυφών AppData, που δεν είναι τόσο εύκολο να προσεγγιστούν σε μη εξουσιοδοτημένους χρήστες(όχι σε αυτούς για λογαριασμό των οποίων εγκαταστάθηκε). Ωστόσο, τα antivirus αργά ή γρήγορα το κάνουν με επιτυχία, γεγονός που καθιστά αυτό το πράγμα όχι ιδιαίτερα αξιόπιστο και ασφαλές όταν χρησιμοποιείται, για παράδειγμα, στη δουλειά για να κατασκοπεύει τους ανωτέρους σας. ;) Το να το κολλήσετε σε κάτι ή να κρυπτογραφήσετε τον κώδικα για να το κρύψετε από τα antivirus δεν θα λειτουργήσει.

Λειτουργεί σε οποιαδήποτε έκδοση του Win OS (που είναι ωραίο και πρακτικό).

Όσο για τα υπόλοιπα, όλα είναι εντάξει: καταγράφει τα πάντα (εκτός από τους κωδικούς πρόσβασης σύνδεσης στα Windows), τα στέλνει οπουδήποτε (συμπεριλαμβανομένων e-mail, ftp, σταθερή μονάδα flash). Από την άποψη της ευκολίας, όλα είναι επίσης εξαιρετικά.

3. Spytech SpyAgent.

Βαθμολογίες (από 10):

  • Stealth: 4
  • Ευκολία/χρηστικότητα: 8
  • Λειτουργικότητα: 10

Επίσης καλό keylogger, αν και με αμφίβολη μυστικότητα. Όλες οι υποστηριζόμενες εκδόσεις λειτουργικού συστήματος είναι επίσης δυνατές. Η λειτουργικότητα είναι παρόμοια με τις προηγούμενες επιλογές. Υπάρχει μια ενδιαφέρουσα λειτουργία αυτοκαταστροφής μετά από μια καθορισμένη χρονική περίοδο (ή μετά την επίτευξη μιας προκαθορισμένης ημερομηνίας).

Επιπλέον, είναι δυνατή η εγγραφή βίντεο από κάμερα web και ήχος από μικρόφωνο, το οποίο μπορεί επίσης να είναι πολύ δημοφιλές και το οποίο οι δύο προηγούμενοι εκπρόσωποι δεν έχουν.

Υπάρχει ένας τρόπος λειτουργίας δικτύου, ο οποίος είναι βολικός για την παρακολούθηση ολόκληρου του δικτύου υπολογιστών. Παρεμπιπτόντως, το StaffCop το έχει (δεν περιλαμβάνεται στην κριτική λόγω της αχρηστίας του για έναν χρήστη - ένα άτομο). Ίσως αυτό το πρόγραμμα είναι ιδανικό για τους εργοδότες να κατασκοπεύουν τους υπαλλήλους τους (αν και οι ηγέτες σε αυτόν τον τομέα είναι άνευ όρων StaffCop και LanAgent - αν είστε νομικό πρόσωπο, φροντίστε να κοιτάξετε προς την κατεύθυνση τους). Ή για να παρακολουθείτε τους απογόνους σας που αγαπούν να κάθονται και να παρακολουθούν "ιστοσελίδες για ενήλικες". Εκείνοι. όπου αυτό που χρειάζεται δεν είναι απόκρυψη, αλλά ευκολία (συμπεριλαμβανομένης μιας δέσμης όμορφων αναφορών καταγραφής κ.λπ.) και λειτουργικότητα για τον αποκλεισμό συγκεκριμένων τοποθεσιών/προγραμμάτων (το έχει και το SpyAgent).

4. Προσωπική οθόνη Spyrix.

Βαθμολογίες (από 10):

  • Stealth: 4
  • Ευκολία/χρηστικότητα: 6
  • Λειτουργικότητα: 10

Η λειτουργικότητα είναι στο επίπεδο του προηγούμενου υποψηφίου, αλλά τα ίδια προβλήματα με το απόρρητο. Επιπλέον, η λειτουργικότητα περιλαμβάνει ένα ενδιαφέρον πράγμα: αντιγραφή αρχείων από μονάδες USB που έχουν εισαχθεί στον υπολογιστή, καθώς και απομακρυσμένη προβολή αρχείων καταγραφής μέσω ενός λογαριασμού web στον ιστότοπο Spyrix (αλλά πρόκειται να κατεβάσουμε μια σπασμένη έκδοση, επομένως δεν θα δουλέψτε για εμάς).

5. Προσωπική οθόνη Spyrix.

Βαθμολογίες (από 10):

  • Stealth: 3
  • Ευκολία/χρηστικότητα: 6
  • Λειτουργικότητα: 8

Δεν θα το περιγράψω αναλυτικά γιατί… αυτό το αντίγραφοδεν έχει κάτι που δεν είχε κάποιος από τους προηγούμενους κατασκόπους, ωστόσο, μπορεί να αρέσει σε κάποιον αυτό το keylogger (τουλάχιστον για τη διεπαφή του).

Με τι καταλήγουμε;

Το ζήτημα της χρήσης ενός keylogger είναι περισσότερο ηθικό παρά τεχνικό και εξαρτάται σε μεγάλο βαθμό από τους στόχους σας.

Εάν είστε εργοδότης που θέλει να ελέγχει τους υπαλλήλους του, μη διστάσετε να δημιουργήσετε το StaffCop, να συλλέξετε γραπτή άδεια από όλους τους υπαλλήλους για τέτοιες ενέργειες (διαφορετικά μπορεί να χρεωθείτε σοβαρά για τέτοια πράγματα) και η δουλειά είναι στην τσάντα. Αν και προσωπικά ξέρω περισσότερα αποτελεσματικούς τρόπουςαύξηση της απόδοσης των εργαζομένων της.

Εάν είστε αρχάριος ειδικός στον τομέα της πληροφορικής που θέλει απλώς να βιώσει πώς είναι να σπας κάποιον - και πώς λειτουργεί αυτό το πράγμα γενικά, τότε οπλιστείτε με μεθόδους κοινωνικής μηχανικής και κάντε τεστ στους φίλους σας, χρησιμοποιώντας οποιοδήποτε από τα παραδείγματα που δίνονται. Ωστόσο, να θυμάστε: ο εντοπισμός μιας τέτοιας δραστηριότητας από τα θύματα δεν συμβάλλει στη φιλία και τη μακροζωία. ;) Και σίγουρα δεν πρέπει να το δοκιμάσετε στη δουλειά σας. Σημειώστε τα λόγια μου: Έχω εμπειρία με αυτό. ;)

Εάν ο στόχος σας είναι να κατασκοπεύσετε τον φίλο, τον σύζυγο, τον γείτονά σας ή ίσως το κάνετε τακτικά και για χρήματα, σκεφτείτε προσεκτικά αν αξίζει τον κόπο. Άλλωστε αργά ή γρήγορα μπορεί να προσελκύσουν. Και δεν αξίζει τον κόπο: «Το να ψαχουλεύεις στα βρώμικα ρούχα κάποιου άλλου δεν είναι ευχάριστη απόλαυση». Εάν εξακολουθείτε να χρειάζεται (ή ίσως εργάζεστε στον τομέα της διερεύνησης εγκλημάτων ηλεκτρονικών υπολογιστών και τέτοιες εργασίες είναι μέρος των επαγγελματικών σας ευθυνών), τότε υπάρχουν μόνο δύο επιλογές: Ο Αρουραίος! και Elite Keylogger. Στη λειτουργία κρυφών διανομών εγκατάστασης, κολλημένες με word / excel / pdf. Και είναι καλύτερα, αν είναι δυνατόν, κρυπτογραφημένο με νέο κρυπτογράφο. Μόνο σε αυτή την περίπτωση μπορούμε να εγγυηθούμε ασφαλέστερες δραστηριότητες και πραγματική επιτυχία.

Αλλά σε κάθε περίπτωση, αξίζει να θυμόμαστε ότι η κατάλληλη χρήση των keyloggers είναι μόνο ένας μικρός σύνδεσμος για την επίτευξη του στόχου (συμπεριλαμβανομένης ακόμη και μιας απλής επίθεσης). Δεν έχετε πάντα δικαιώματα διαχειριστή, δεν έχετε πάντα φυσική πρόσβαση και δεν θα ανοίξουν όλοι οι χρήστες, δεν θα διαβάσουν και, ακόμη περισσότερο, θα κατεβάσουν τα συνημμένα/συνδέσμους σας (γεια σας κοινωνική μηχανική), το πρόγραμμα προστασίας από ιούς δεν θα είναι πάντα απενεργοποιημένο /το keylogger/cryptor σας δεν θα τους είναι πάντα άγνωστο . Όλα αυτά και πολλά ανείπωτα προβλήματα μπορούν να λυθούν, αλλά η επίλυσή τους είναι το θέμα μιας ολόκληρης σειράς ξεχωριστών άρθρων.

Με μια λέξη, μόλις αρχίσατε να βυθίζεστε σε ένα περίπλοκο, επικίνδυνο, αλλά τρελά ενδιαφέρον κόσμο ασφάλεια πληροφοριών. :)

Με εκτιμιση,Lysyak A.S.

Ο κόσμος των χάκερ μπορεί να χωριστεί σε τρεις ομάδες επιτιθέμενων:


1) "Skids" (script kiddies) - μικροί αρχάριοι χάκερ που συλλέγουν γνωστά κομμάτια κώδικα και βοηθητικά προγράμματα και τα χρησιμοποιούν για να δημιουργήσουν κάποιο απλό κακόβουλο λογισμικό.


2) Οι «αγοραστές» είναι αδίστακτοι επιχειρηματίες, έφηβοι και άλλοι που αναζητούν συγκίνηση. Αγοράζουν υπηρεσίες για τη σύνταξη τέτοιου λογισμικού στο Διαδίκτυο, συλλέγουν διάφορες ιδιωτικές πληροφορίες με τη βοήθειά του και πιθανώς το μεταπωλούν.


3) «Black Hat Coders» - γκουρού προγραμματισμού και ειδικοί στην αρχιτεκτονική. Γράφουν κώδικα σε ένα σημειωματάριο και αναπτύσσουν νέα exploit από την αρχή.


Μπορεί κάποιος με καλές δεξιότητες προγραμματισμού να γίνει ο τελευταίος; Δεν νομίζω ότι θα ξεκινήσετε να δημιουργείτε κάτι σαν regin (σύνδεσμος) αφού παρακολουθήσετε μερικές συνεδρίες DEFCON. Από την άλλη πλευρά, πιστεύω ότι ένας υπεύθυνος ασφάλειας πληροφοριών πρέπει να κατέχει ορισμένες από τις έννοιες στις οποίες βασίζεται το κακόβουλο λογισμικό.


Γιατί το προσωπικό ασφάλειας πληροφοριών χρειάζεται αυτές τις αμφίβολες δεξιότητες;


Να γνωρίζεις τον εχθρό σου. Όπως συζητήσαμε στο ιστολόγιο Inside Out, πρέπει να σκέφτεστε όπως ο δράστης για να τον σταματήσετε. Είμαι ειδικός σε θέματα ασφάλειας πληροφοριών στο Varonis και από την εμπειρία μου, θα είστε πιο δυνατοί σε αυτό το σκάφος αν καταλάβετε τι κινήσεις θα κάνει ένας εισβολέας. Έτσι αποφάσισα να ξεκινήσω μια σειρά αναρτήσεων σχετικά με τις λεπτομέρειες που κρύβονται πίσω από το κακόβουλο λογισμικό και τις διαφορετικές οικογένειες εργαλείων hacking. Μόλις συνειδητοποιήσετε πόσο εύκολο είναι να δημιουργήσετε μη ανιχνεύσιμο λογισμικό, ίσως θελήσετε να επανεξετάσετε τις πολιτικές ασφαλείας της επιχείρησής σας. Τώρα με περισσότερες λεπτομέρειες.


Για αυτό το άτυπο μάθημα "hacking 101", χρειάζεστε κάποιες γνώσεις προγραμματισμού (C# και java) και μια βασική κατανόηση της αρχιτεκτονικής των Windows. Λάβετε υπόψη ότι στην πραγματικότητα το κακόβουλο λογισμικό είναι γραμμένο σε C/C++/Delphi για να μην εξαρτάται από πλαίσια.


Keylogger


Το keylogger είναι λογισμικό ή κάποιο είδος φυσικής συσκευής που μπορεί να υποκλέψει και να θυμηθεί πατήματα πλήκτρων σε ένα παραβιασμένο μηχάνημα. Αυτό μπορεί να θεωρηθεί ως μια ψηφιακή παγίδα για κάθε πάτημα πλήκτρων σε ένα πληκτρολόγιο.
Συχνά αυτή η λειτουργία υλοποιείται σε άλλο, πιο πολύπλοκο λογισμικό, για παράδειγμα, Trojans (Remote Access Trojans RATS), που διασφαλίζουν την παράδοση των υποκλαπών δεδομένων πίσω στον εισβολέα. Υπάρχουν επίσης keylogger υλικού, αλλά είναι λιγότερο συνηθισμένα επειδή... απαιτούν άμεση φυσική πρόσβαση στο μηχάνημα.


Ωστόσο, η δημιουργία βασικών λειτουργιών keylogger είναι αρκετά εύκολο να προγραμματιστεί. ΠΡΟΕΙΔΟΠΟΙΗΣΗ. Εάν θέλετε να δοκιμάσετε κάποιο από τα παρακάτω, βεβαιωθείτε ότι έχετε τα δικαιώματα και δεν διαταράσσετε το υπάρχον περιβάλλον και είναι καλύτερο να τα κάνετε όλα σε ένα απομονωμένο VM. Περαιτέρω, αυτόν τον κωδικόδεν θα βελτιστοποιηθεί, θα σας δείξω απλώς γραμμές κώδικα που μπορούν να ολοκληρώσουν την εργασία, δεν είναι ο πιο κομψός ή βέλτιστος τρόπος. Και τέλος, δεν θα σας πω πώς να κάνετε ένα keylogger ανθεκτικό στις επανεκκινήσεις ή να προσπαθήσετε να το κάνετε εντελώς μη ανιχνεύσιμο χρησιμοποιώντας ειδικές τεχνικές προγραμματισμού, καθώς και προστασία από τη διαγραφή ακόμη και αν εντοπιστεί.



Για να συνδεθείτε στο πληκτρολόγιο, πρέπει απλώς να χρησιμοποιήσετε 2 γραμμές σε C#:


1. 2. 3. public static extern int GetAsyncKeyState(Int32 i);

Μπορείτε να μάθετε περισσότερα σχετικά με τη συνάρτηση GetAsyncKeyState στο MSDN:


Για να καταλάβετε: αυτή η λειτουργία καθορίζει εάν ένα πλήκτρο πατήθηκε ή απελευθερώθηκε τη στιγμή της κλήσης και εάν πατήθηκε μετά την προηγούμενη κλήση. Τώρα καλούμε συνεχώς αυτήν τη συνάρτηση για να λάβουμε δεδομένα από το πληκτρολόγιο:


1. while (true) 2. ( 3. Thread.Sleep(100); 4. for (Int32 i = 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

Τι συμβαίνει εδώ? Αυτός ο βρόχος θα μετράει κάθε κλειδί κάθε 100ms για να καθορίσει την κατάστασή του. Εάν ένα από αυτά πατηθεί (ή έχει πατηθεί), θα εμφανιστεί ένα μήνυμα σχετικά με αυτό στην κονσόλα. Στην πραγματική ζωή, αυτά τα δεδομένα αποθηκεύονται στην προσωρινή μνήμη και αποστέλλονται στον εισβολέα.


Έξυπνο keylogger

Περιμένετε, έχει νόημα να προσπαθήσουμε να αφαιρέσουμε όλες τις πληροφορίες από όλες τις εφαρμογές;
Ο παραπάνω κώδικας αντλεί ακατέργαστη είσοδο πληκτρολογίου από οποιοδήποτε παράθυρο και πεδίο εισαγωγής έχει επί του παρόντος εστίαση. Εάν ο στόχος σας είναι οι αριθμοί πιστωτικών καρτών και οι κωδικοί πρόσβασης, τότε αυτή η προσέγγιση δεν είναι πολύ αποτελεσματική. Για σενάρια πραγματικού κόσμου, όταν τέτοια keylogger εκτελούνται σε εκατοντάδες ή χιλιάδες μηχανές, η επακόλουθη ανάλυση δεδομένων μπορεί να γίνει πολύ μεγάλη και τελικά χωρίς νόημα, επειδή Οι πληροφορίες που είναι πολύτιμες για έναν εισβολέα ενδέχεται να είναι ξεπερασμένες μέχρι τότε.


Ας υποθέσουμε ότι θέλω να βάλω στα χέρια μου τα διαπιστευτήρια του Facebook ή του Gmail για να πουλήσω likes. Επειτα νέα ιδέα– ενεργοποιήστε το keylogging μόνο όταν το παράθυρο του προγράμματος περιήγησης είναι ενεργό και η λέξη Gmail ή facebook υπάρχει στον τίτλο της σελίδας. Χρησιμοποιώντας αυτή τη μέθοδο αυξάνω τις πιθανότητες απόκτησης διαπιστευτηρίων.


Δεύτερη έκδοση του κώδικα:


1. while (true) 2. ( 3. IntPtr handle = GetForegroundWindow(); 4. if (GetWindowText(handle, buff, chars) > 0) 5. ( 6. string line = buff.ToString(); 7. if (line.Contains("Gmail")|| line.Contains("Facebook - Log In or Sign Up")) 8. ( 9. //έλεγχος πληκτρολογίου 10. ) 11. ) 12. Thread.Sleep(100); 13. )

Αυτό το απόσπασμα θα ανιχνεύει το ενεργό παράθυρο κάθε 100 ms. Αυτό γίνεται χρησιμοποιώντας τη συνάρτηση GetForegroundWindow (περισσότερες πληροφορίες για το MSDN). Ο τίτλος της σελίδας αποθηκεύεται στη μεταβλητή buff, εάν περιέχει gmail ή facebook, τότε καλείται το τμήμα σάρωσης πληκτρολογίου.


Κάνοντας αυτό, εξασφαλίσαμε ότι το πληκτρολόγιο σαρώνεται μόνο όταν το παράθυρο του προγράμματος περιήγησης είναι ανοιχτό στους ιστότοπους facebook και gmail.


Ένα ακόμα πιο έξυπνο keylogger


Ας υποθέσουμε ότι ο εισβολέας μπόρεσε να λάβει τα δεδομένα χρησιμοποιώντας έναν κωδικό παρόμοιο με τον δικό μας. Ας υποθέσουμε επίσης ότι είναι αρκετά φιλόδοξος για να μολύνει δεκάδες ή εκατοντάδες χιλιάδες μηχανές. Αποτέλεσμα: ένα τεράστιο αρχείο με gigabyte κειμένου στο οποίο πρέπει να βρεθούν οι απαραίτητες πληροφορίες. Ήρθε η ώρα να εξοικειωθείτε με κανονικές εκφράσεις ή regex. Αυτό είναι κάτι σαν μια μίνι γλώσσα για τη δημιουργία συγκεκριμένων προτύπων και τη σάρωση κειμένου για συμμόρφωση με δεδομένα πρότυπα. Μπορείτε να μάθετε περισσότερα εδώ.


Για απλοποίηση, θα δώσω αμέσως έτοιμες εκφράσεις που αντιστοιχούν σε ονόματα σύνδεσης και κωδικούς πρόσβασης:


1. //Αναζήτηση ταχυδρομικής διεύθυνσης 2. ^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* + \-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) ( 3)(1,3)))$ 3. 4. 5. //Αναζήτηση κωδικού πρόσβασης 6. (?=^.(6,)$)(?=.*\d)(?=.*)

Αυτές οι εκφράσεις είναι εδώ ως υπόδειξη για το τι μπορεί να γίνει χρησιμοποιώντας τις. Χρησιμοποιώντας κανονικές εκφράσεις, μπορείτε να αναζητήσετε (και να βρείτε!) οποιεσδήποτε κατασκευές έχουν συγκεκριμένη και αμετάβλητη μορφή, για παράδειγμα, αριθμούς διαβατηρίων, πιστωτικές κάρτες, Λογαριασμοίακόμα και κωδικούς πρόσβασης.
Πραγματικά, κανονικές εκφράσειςδεν είναι ο πιο ευανάγνωστος τύπος κώδικα, αλλά είναι ένας από τους καλύτερους φίλους του προγραμματιστή εάν υπάρχουν εργασίες ανάλυσης κειμένου. Η Java, η C#, η JavaScript και άλλες δημοφιλείς γλώσσες έχουν ήδη έτοιμες λειτουργίες στις οποίες μπορείτε να μεταφέρετε κανονικές εκφράσεις.


Για το C# μοιάζει με αυτό:


1. Regex re = new Regex(@"^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* +\-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) (3)(1,3)))$"); 2. Regex re2 = new Regex(@"(?=^.(6,)$)(?=.*\d)(?=.*)"); 3. string email = " [email προστατευμένο]"; 4. string pass = "abcde3FG"; 5. Match result = re.Match(email); 6. Match result2 = re2.Match(pass);

Όπου η πρώτη έκφραση (re) θα ταιριάζει με οποιαδήποτε ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ, και η δεύτερη (re2) είναι οποιαδήποτε αλφαριθμητική δομή μεγαλύτερη από 6 χαρακτήρες.


Δωρεάν και εντελώς μη ανιχνεύσιμο


Στο παράδειγμά μου, χρησιμοποίησα το Visual Studio - μπορείτε να χρησιμοποιήσετε το αγαπημένο σας περιβάλλον - για να δημιουργήσω ένα τέτοιο keylogger σε 30 λεπτά.
Αν ήμουν πραγματικός εισβολέας, τότε θα στόχευα σε κάποιον πραγματικό στόχο (τραπεζικούς ιστότοπους, κοινωνικά δίκτυα κ.λπ.) και θα τροποποιούσα τον κώδικα ώστε να ταιριάζει με αυτούς τους στόχους. Φυσικά, επίσης, θα ξεκινούσα μια καμπάνια phishing με μέσω e-mailμε το πρόγραμμά μας, υπό το πρόσχημα ενός κανονικού λογαριασμού ή άλλης επένδυσης.


Ένα ερώτημα παραμένει: θα είναι πραγματικά μη ανιχνεύσιμο τέτοιο λογισμικό από τα προγράμματα ασφαλείας;


Έκανα μεταγλώττιση του κώδικά μου και έλεγξα το αρχείο exe στον ιστότοπο του Virustotal. Αυτό είναι ένα εργαλείο web που υπολογίζει τον κατακερματισμό του αρχείου που έχετε ανεβάσει και το αναζητά στη βάση δεδομένων γνωστούς ιούς. Εκπληξη! Φυσικά δεν βρέθηκε τίποτα.



Αυτό είναι το κύριο σημείο! Μπορείτε πάντα να αλλάξετε τον κώδικα και να αναπτύξετε, όντας πάντα λίγα βήματα μπροστά από τους σαρωτές απειλών. Εάν μπορείτε να γράψετε τον δικό σας κώδικα, είναι σχεδόν εγγυημένο ότι δεν μπορεί να εντοπιστεί. Μπορείτε να διαβάσετε την πλήρη ανάλυση σε αυτή τη σελίδα.


Ο κύριος σκοπός αυτού του άρθρου είναι να δείξει ότι χρησιμοποιώντας μόνο τα προγράμματα προστασίας από ιούς δεν θα είστε σε θέση να διασφαλίσετε πλήρως την ασφάλεια στην επιχείρησή σας. Απαιτείται μια πιο εις βάθος αξιολόγηση των ενεργειών όλων των χρηστών, ακόμη και των υπηρεσιών, για τον εντοπισμό δυνητικά κακόβουλων ενεργειών.


Στο επόμενο άρθρο θα δείξω πώς να φτιάξετε μια πραγματικά μη ανιχνεύσιμη έκδοση τέτοιου λογισμικού.