บันทึกของแป้นพิมพ์ คีย์ล็อกเกอร์ - คีย์ล็อกเกอร์ วิธีป้องกันตัวเองจากคีย์ล็อกเกอร์
วิธีค้นหาคีย์ล็อกเกอร์
ไม่ว่าคีย์ล็อกเกอร์จะฉลาดแค่ไหน แต่ก็ยังสามารถตรวจจับได้ มีหลายวิธี
- ค้นหาตามลายเซ็น
วิธีนี้ช่วยให้คุณระบุการมีอยู่ของคีย์ล็อกเกอร์ได้อย่างแม่นยำ ทางเลือกที่ถูกต้องลายเซ็นสามารถลดความน่าจะเป็นของข้อผิดพลาดให้เป็นศูนย์ แต่เครื่องสแกนลายเซ็นสามารถตรวจจับวัตถุที่รู้จักและอธิบายไว้ในฐานข้อมูลอยู่แล้ว ดังนั้นฐานข้อมูลจึงต้องมีขนาดใหญ่และอัปเดตอยู่ตลอดเวลา
- อัลกอริธึมการเรียนรู้แบบฮิวริสติก
วิธีนี้จะค้นหาคีย์ล็อกเกอร์ตามคุณลักษณะเฉพาะของมัน และช่วยให้คุณตรวจจับกับดักแป้นพิมพ์มาตรฐานได้ การศึกษาพบว่าหลายร้อย โปรแกรมที่ปลอดภัยซึ่งไม่ใช่คีย์ล็อกเกอร์ ให้ตั้งค่ากับดักเพื่อติดตามอินพุตของเมาส์และคีย์บอร์ด ตัวอย่างเช่นโปรแกรม Punto Switcher ที่รู้จักกันดีซึ่งเป็นซอฟต์แวร์สำหรับคีย์บอร์ดและเมาส์มัลติมีเดีย
- การตรวจสอบฟังก์ชัน API ที่สายลับใช้
วิธีการนี้อิงจากการสกัดกั้นฟังก์ชันจำนวนหนึ่งที่ใช้โดยคีย์ล็อกเกอร์ เช่น SetWindowsHookEx, UnhookWindowsHookEx, GetAsyncKeyState, GetKeyboardState
ติดตามไดรเวอร์ กระบวนการ บริการที่ระบบใช้
วิธีการนี้เหมาะสำหรับการติดตามคีย์ล็อกเกอร์เท่านั้น กรณีการใช้งานที่ง่ายที่สุดคือการใช้โปรแกรมเช่น Kaspersky Inspector ซึ่งจะตรวจสอบลักษณะที่ปรากฏของไฟล์ใหม่ในระบบ
วิธีป้องกันตัวเองจากคีย์ล็อกเกอร์
บ่อยครั้งที่คีย์ล็อกเกอร์ที่รู้จักถูกเพิ่มลงในฐานข้อมูลแล้ว ดังนั้นวิธีการป้องกันจึงเหมือนกับซอฟต์แวร์ที่เป็นอันตราย:
- การติดตั้งผลิตภัณฑ์ป้องกันไวรัส
- การดูแลรักษาฐานข้อมูลให้ทันสมัย
เป็นที่น่าสังเกตว่าโปรแกรมป้องกันไวรัสส่วนใหญ่จัดประเภทคีย์ล็อกเกอร์เป็นซอฟต์แวร์ที่อาจเป็นอันตราย และจำเป็นต้องชี้แจงที่นี่ว่าในการตั้งค่าเริ่มต้น ผลิตภัณฑ์ป้องกันไวรัสตรวจพบว่ามีโปรแกรมประเภทนี้อยู่ ถ้าไม่เช่นนั้น คุณควรทำการตั้งค่าด้วยตนเองเพื่อป้องกันตัวเองจากสปายแวร์ทั่วไปส่วนใหญ่
โดยทั่วไป เนื่องจากคีย์ล็อกเกอร์มีจุดมุ่งหมายเพื่อสอดแนมข้อมูลที่เป็นความลับ คุณจึงควรใช้ ด้วยวิธีดังต่อไปนี้ความปลอดภัย:
การใช้รหัสผ่านครั้งเดียว/การตรวจสอบสิทธิ์แบบสองปัจจัย
การใช้ระบบป้องกันเชิงรุกซึ่งช่วยให้คุณเตือนผู้ใช้เกี่ยวกับการติดตั้ง/การเปิดใช้งานโปรแกรมคีย์ล็อกเกอร์
การใช้งาน แป้นพิมพ์เสมือน ซึ่งแสดงแป้นพิมพ์บนหน้าจอเป็นรูปภาพช่วยให้คุณสามารถป้องกันตัวเองจากทั้งซอฟต์แวร์และฮาร์ดแวร์สอดแนม
ค้นหาและลบคีย์ล็อกเกอร์
มีวิธีใดบ้างที่จะป้องกันตนเองจากวิญญาณชั่วร้ายนี้?
- ใดๆ โปรแกรมป้องกันไวรัส
- โปรแกรมอรรถประโยชน์ที่มีกลไกการค้นหาลายเซ็นและการศึกษาพฤติกรรม (เช่น AVZ)
- ยูทิลิตี้และโปรแกรมที่มุ่งตรวจจับคีย์ล็อกเกอร์และบล็อกการทำงาน วิธีการป้องกันนี้มีประสิทธิภาพมากที่สุด เนื่องจากตามกฎแล้วซอฟต์แวร์นี้จะบล็อกคีย์ล็อกเกอร์เกือบทุกประเภท
เป็นที่น่าสังเกตว่าซอฟต์แวร์ที่มุ่งจับคีย์ล็อกเกอร์มีคุณสมบัติสองประการ: ซอฟต์แวร์ประเภทนี้ส่วนใหญ่ได้รับการจ่ายเงินและไม่ค่อยมีภาษารัสเซีย
ตัวอย่างเช่น ซอฟต์แวร์ฟรีภาษาอังกฤษ Advanced Spyware Remover จะกำจัด โปรแกรมโฆษณา, โปรแกรมโทรออก, สปายแวร์, คีย์ล็อกเกอร์ ฯลฯ
การติดตั้งเป็นมาตรฐาน ควรคลิก "ถัดไป" ซึ่งอาจเกิดข้อผิดพลาดได้ยาก หลังการติดตั้ง คุณได้รับพร้อมท์ให้รันโปรแกรม หากต้องการสแกน ให้คลิก “สแกนทันที”
อย่างไรก็ตาม เป็นที่น่าสังเกตว่าโปรแกรมไม่ได้รับการอัพเดตเป็นเวลา 3 ปีแล้ว
โดยทั่วไปโปรแกรมนี้จะตรวจสอบรีจิสทรีของระบบว่ามีคีย์อยู่ในนั้นหรือไม่ มัลแวร์. อรรถประโยชน์ก็มีบ้าง ฟังก์ชั่นซึ่งจะทำให้คุณสามารถแสดงรายการโปรแกรมที่โหลดเมื่อเริ่มต้นระบบได้ ระบบปฏิบัติการ(“HiJack Scan→Startup“), แสดงรายการบริการ, แสดงพอร์ตที่ใช้งานอยู่, ดู “คุกกี้” อินเทอร์เน็ตเอ็กซ์พลอเรอร์เป็นต้น หลังจากการสแกน หน้าต่างที่คล้ายกันจะปรากฏขึ้น:
หากคุณใส่ใจกับสิ่งที่ใหม่กว่า คุณสามารถใช้ Spyware Terminator 2012 ได้ (แม้ว่าจะไม่ใช่ฟรีก็ตาม) ยูทิลิตี้นี้สามารถตรวจจับและลบมัลแวร์ได้เกือบทุกประเภท ระบบความปลอดภัยในตัวเปิดใช้งานการป้องกันแอปพลิเคชันและระบบและตรวจสอบยูทิลิตี้ที่โต้ตอบกับเครือข่ายโดยตรง
- การสกัดกั้น คลิปบอร์ด,
- สกัดกั้นการกดแป้นพิมพ์
- สกัดกั้นข้อความจากหน้าต่าง
และอีกมากมาย Anti-keylogger ไม่ได้ใช้ฐานข้อมูลลายเซ็น เนื่องจากใช้เฉพาะอัลกอริธึมการวิเคราะห์พฤติกรรมเท่านั้น Anti-keylogger สามารถป้องกันการโจมตีแบบกำหนดเป้าหมายซึ่งเป็นอันตรายมากและเป็นที่นิยมในหมู่อาชญากรไซเบอร์ โดยเฉพาะอย่างยิ่งในการต่อสู้กับคีย์ล็อกเกอร์โดยอิงจากการใช้กับดัก การโพลแบบวนรอบ และไดรเวอร์ตัวกรองแป้นพิมพ์
Anti-keylogger มีตัวเลือกฟรีซึ่งจำกัดด้วยเวลาใช้งาน - 10 เซสชันการทำงาน แต่ละเซสชันใช้เวลา 2 ชั่วโมง ซึ่งเพียงพอสำหรับการตรวจสอบพีซีของคุณในแต่ละครั้ง
แล้วเรามีอะไรบ้าง:
- คีย์ล็อกเกอร์ถูกวางตลาดว่าเป็นซอฟต์แวร์ที่ถูกกฎหมาย แต่ส่วนใหญ่สามารถใช้เพื่อขโมยข้อมูลส่วนบุคคลของผู้ใช้ได้
- ปัจจุบันคีย์ล็อกเกอร์และฟิชชิ่ง ฯลฯ ได้กลายเป็นหนึ่งในวิธีการหลักในการฉ้อโกงทางอิเล็กทรอนิกส์
- มีมัลแวร์ที่มีฟังก์ชันการทำงานของคีย์ล็อกเกอร์เพิ่มมากขึ้น
- การจำหน่ายซอฟต์แวร์คีย์ล็อกเกอร์ที่ใช้เทคโนโลยีรูทคิท ซึ่งทำให้ผู้ใช้และโปรแกรมสแกนป้องกันไวรัสมองไม่เห็น
- การตรวจจับการจารกรรมโดยใช้คีย์ล็อกเกอร์ต้องใช้เครื่องมือรักษาความปลอดภัยเฉพาะทาง
- ความจำเป็นในการป้องกันหลายระดับ (ผลิตภัณฑ์ป้องกันไวรัสที่มีฟังก์ชั่นการตรวจจับซอฟต์แวร์ที่เป็นอันตราย เครื่องมือป้องกันเชิงรุก แป้นพิมพ์เสมือน)
แสดงความคิดเห็นของคุณ!
หลากหลาย สปายแวร์มีความจำเป็นในสภาวะที่ผู้คนจำนวนมากสามารถเข้าถึงคอมพิวเตอร์เครื่องเดียวได้
ในสถานการณ์เหล่านี้ ผู้ใช้อาจต้องการทราบว่าไซต์ใดถูกเยี่ยมชมจากคอมพิวเตอร์ของเขา (เช่น โดยเด็ก ๆ) บัตรเครดิตถูกขโมยโดยใช้รหัสผ่านที่บันทึกไว้หรือไม่ เป็นต้น เพื่อชี้แจงปัญหาเหล่านี้ จึงจำเป็น
การตรวจสอบของเราจะช่วยให้คุณตัดสินใจได้ดีที่สุด
คุณสมบัติที่เลือกได้
คีย์ล็อกเกอร์คืออะไรกันแน่? นี่เป็นโปรแกรมที่ไม่เกี่ยวข้องโดยตรงกับคีย์บอร์ด
มีการติดตั้งไว้ในหน่วยความจำของคอมพิวเตอร์และดำเนินการอยู่ บ่อยครั้ง สัญญาณของกิจกรรมจะไม่ปรากฏบนคอมพิวเตอร์ เว้นแต่คุณจะมองหาสัญญาณเหล่านั้นโดยเฉพาะ
โปรแกรมดังกล่าวโต้ตอบกับแป้นพิมพ์ทางอ้อมนั่นคือทำงานร่วมกับโปรแกรมบนพีซีที่แปลงสัญญาณที่โปรเซสเซอร์ได้รับอันเป็นผลมาจากการกดปุ่มเป็นข้อความเมื่อพิมพ์
นั่นคือการทำงานของซอฟต์แวร์ดังกล่าวมีวัตถุประสงค์เพื่อรวบรวมข้อมูลที่ป้อนผ่านแป้นพิมพ์
มีสาธารณูปโภคดังกล่าว ประเภทต่างๆ– ด้วยความช่วยเหลือจากบางส่วน คุณสามารถดูข้อความทั้งหมดที่พิมพ์จากแป้นพิมพ์ได้ และบางส่วน – เฉพาะข้อความที่พิมพ์ในเบราว์เซอร์หรือในแอปพลิเคชันที่เลือกเท่านั้น
บางโปรแกรมมีความสามารถในการกำหนดค่าตัวบ่งชี้ดังกล่าว แต่บางโปรแกรมไม่มี
พวกเขายังแตกต่างกันในระดับความลับ ตัวอย่างเช่น กิจกรรมของบางคนชัดเจน มีทางลัดยังคงอยู่บนเดสก์ท็อป เป็นต้น โปรแกรมเหมาะสำหรับการติดตามกิจกรรมต่างๆ ของเด็กๆ เช่น
ร่องรอยของการปรากฏตัวและกิจกรรมของผู้อื่นนั้นไม่สามารถสังเกตเห็นได้ชัดเจน - พวกมันซ่อนเร้นและเหมาะสำหรับการติดตั้งบนคอมพิวเตอร์ของผู้อื่นเมื่อจำเป็นต้องซ่อนความเป็นจริงของการติดตั้งจากผู้ใช้บุคคลที่สาม
ด้วยความหลากหลายดังกล่าว การเลือกซอฟต์แวร์ที่เหมาะสมที่สุดอาจเป็นเรื่องยากทีเดียว
ใน วัสดุนี้ท็อปนำเสนอ โปรแกรมที่ดีที่สุดซึ่งสามารถใช้เพื่อจุดประสงค์นี้ได้ มันง่ายกว่าที่จะเลือกสิ่งที่ถูกต้องในหมู่พวกเขา
ข้อมูลจำเพาะ
เพื่อให้กระบวนการเลือกซอฟต์แวร์ง่ายขึ้น ตารางด้านล่างจะแสดงคุณลักษณะเปรียบเทียบหลักของโปรแกรมทั้งหมดที่รวมอยู่ใน TOP
ชื่อ | ประเภทใบอนุญาต | ประเภทของข้อมูลที่เก็บรวบรวม | การทำงาน | ออกแบบ |
---|---|---|---|---|
SC-KeyLog | ฟรี | ทั้งหมด | กว้าง | ตัวย่อ |
WideStep คีย์ล็อกเกอร์ที่มีประโยชน์ | ฟรี/จ่ายเงิน | ทั้งหมด | กว้าง | ปรับปรุงแล้ว |
สายลับตัวจริง | จ่าย | ทั้งหมด | กว้างมาก | มาตรฐาน |
EliteKeylogger | จ่าย | ทั้งหมด | กว้าง | มาตรฐาน |
หนู! | ฟรี/จ่ายเงิน | น้อยกว่าครั้งก่อน | ค่อนข้างกว้าง | ไม่สวยงาม |
สไปโก | ฟรี | ขึ้นอยู่กับรุ่น | ขึ้นอยู่กับรุ่น | รูปลักษณ์มาตรฐานของ Windows |
Ardamax คีย์ล็อกเกอร์ 2.9.1 | ฟรี | จากแป้นพิมพ์ | แคบลง | ตัวย่อ |
การตรวจสอบส่วนบุคคล NS Keylogger 3.8.1 | ฟรี | ทั้งหมด | แคบลง | ตัวย่อ |
เคจีบี สปาย | จ่าย | จากคีย์บอร์ด+เปิดโปรแกรม | แคบ | เรียบง่าย |
โกลเด้นคีย์ล็อกเกอร์ 1.32 | ฟรี | จากแป้นพิมพ์ | แคบมาก | เรียบง่าย |
จากคุณลักษณะจากตารางนี้ ทำให้ง่ายต่อการเลือกโปรแกรมที่เหมาะกับความต้องการเฉพาะของคุณมากที่สุด
ยูทิลิตี้เหล่านี้มีรายละเอียดเพิ่มเติมด้านล่าง
SC-KeyLog
นี่เป็นโปรแกรมสอดแนมขนาดใหญ่และใช้งานได้จริงซึ่งแจกฟรีโดยไม่คิดค่าใช้จ่าย
นอกเหนือจากข้อมูลการติดตามที่ป้อนจากแป้นพิมพ์โดยเฉพาะแล้ว ยังสามารถรวบรวมที่อยู่ของเว็บไซต์ที่เยี่ยมชม รหัสผ่าน เปิดหน้าต่างในเบราว์เซอร์
ให้ ข้อมูลครบถ้วนเกี่ยวกับการกระทำทั้งหมดที่ทำบนคอมพิวเตอร์ ในกรณีนี้ สามารถดูไฟล์ที่สร้างขึ้นจากระยะไกลได้จากอุปกรณ์อื่น
- โอกาส การเข้าถึงระยะไกลไปยังไฟล์จากอุปกรณ์อื่น
- ไม่มีร่องรอยของกิจกรรมของโปรแกรมบนคอมพิวเตอร์ด้วยการตั้งค่าที่ถูกต้อง
- ข้อมูลที่รวบรวมหลากหลาย - สามารถเข้าถึงข้อมูลเกี่ยวกับการดำเนินการเกือบทั้งหมดบนพีซีได้
- บันทึกรหัสผ่านได้สูงสุด NT0 เท่านั้น
- เมนูเรียบง่ายเกินไปและการออกแบบที่ไม่สวยงาม
- รูปแบบที่ค่อนข้างไม่สะดวกในการแสดงผลลัพธ์
ผู้ใช้ที่ใช้งานซอฟต์แวร์นี้พูดอย่างไร? “ผู้ใช้มองไม่เห็นอย่างแน่นอน” “ข้อมูลมาถึงทางอีเมลเป็นประจำ”
WideStep คีย์ล็อกเกอร์ที่มีประโยชน์
แอปพลิเคชั่นนี้แจกฟรี เวอร์ชันที่ต้องชำระเงินเต็มมีราคา $35
เป็นโปรแกรมที่น่าสนใจและใช้งานได้จริงซึ่งคุ้มค่าเงินหากคุณยินดีจ่าย
คุณสมบัติที่โดดเด่น– ความสามารถในการส่งข้อมูลที่บันทึกไว้ตามความถี่ที่กำหนด ไม่เช่นนั้นก็จะทำงานได้ดี และมักจะเสถียรกว่าโปรแกรมอื่น ๆ ในรายการนี้
- การรวบรวมข้อมูลประเภทต่างๆ
- การมองไม่เห็นงานบนคอมพิวเตอร์ของผู้ใช้โดยสมบูรณ์
- อินเทอร์เฟซและการควบคุมที่เรียบง่าย
- การออกแบบดีกว่าโปรแกรมก่อนหน้า แต่ก็ยังไม่ยอดเยี่ยมนัก
- รูปแบบการแสดงผลลัพธ์ไม่สะดวก
- เวอร์ชันที่ต้องชำระเงินมีราคาค่อนข้างแพง
ความคิดเห็นของผู้ใช้เกี่ยวกับซอฟต์แวร์นี้มีดังนี้ “โปรแกรมที่สะดวก เรียบง่าย และใช้งานได้จริง ค่อนข้างมองไม่เห็นเมื่อทำงาน”
สายลับตัวจริง
มันใช้งานได้จริงและซับซ้อน โปรแกรมที่ต้องชำระเงินราคา 600 รูเบิล อย่างไรก็ตาม มันมีเวอร์ชันสาธิตที่ให้บริการฟรี
คุณสมบัติของซอฟต์แวร์นี้– ความสามารถในช่วงเวลาที่กำหนด
ซึ่งจะช่วยแก้ปัญหาการป้อนรหัสผ่าน/คีย์กราฟิกซึ่ง เมื่อเร็วๆ นี้เริ่มแพร่หลายออกไป
- ข้อมูลหลายประเภทที่รวบรวมรวมถึงความสามารถในการจับภาพหน้าจอจากหน้าจอในช่วงเวลาที่กำหนด
- อื่นๆอีกมากมาย ฟังก์ชั่นเพิ่มเติมและคุณสมบัติ;
- บันทึกไม่เพียงแต่การกระทำเท่านั้น แต่ยังบันทึกเวลาที่กระทำด้วย
- เข้ารหัสบันทึกที่สร้างขึ้น
- ระยะเวลาการทำงาน (การรวบรวมข้อมูล) ในเวอร์ชันสาธิตฟรีคือ 40 นาที
- การกระจายการชำระเงินแม้ว่าจะเป็นราคาที่สมเหตุสมผลมากหรือน้อยก็ตาม
- น้ำหนักของโปรแกรมค่อนข้างมาก
รีวิวจากผู้ใช้เกี่ยวกับ แอปพลิเคชันนี้คือ “โปรแกรมนี้ยอดเยี่ยมมาก โปรแกรมเมอร์เก่งมาก!”
EliteKeylogger
โปรแกรมเสียเงินอย่างเพียงพอ ในราคาที่สูง – 69 ดอลลาร์ มันทำงานโดยตรวจไม่พบอย่างสมบูรณ์บนพีซีในโหมดระดับต่ำ ทำให้ตรวจไม่พบเกือบทั้งหมด
คุณสมบัติที่น่าสนใจและสะดวกสบาย– การเปิดตัวซอฟต์แวร์อัตโนมัติเกิดขึ้นพร้อมกันกับการเปิดตัวระบบเอง
เป็นการยากที่จะตรวจจับหรือตรวจไม่พบเลยแม้แต่กับแอนตี้คีย์ล็อกเกอร์แบบพิเศษก็ตาม
- การกระทำที่ซ่อนอยู่โดยสิ้นเชิงและตรวจจับได้ยาก
- รูปแบบการทำงานประเภทไดรเวอร์ระดับต่ำและการเริ่มทำงานอัตโนมัติเมื่อระบบบู๊ต
- นอกจากนี้ยังติดตามการกดไม่เพียงแต่ปุ่มหลักเท่านั้น แต่ยังรวมถึงปุ่มบริการบนแป้นพิมพ์ด้วย
- ระบบที่ค่อนข้างซับซ้อนสำหรับการติดตั้งโปรแกรมบนพีซี
- โปรแกรมนี้มีราคาแพง แต่คุณสามารถค้นหาเวอร์ชันแฮ็กเก่าได้บนอินเทอร์เน็ตรัสเซีย
- ระบบที่ค่อนข้างซับซ้อนของการตั้งค่าแต่ละโปรแกรมซึ่งอย่างไรก็ตามจะปรับตัวเองให้เหมาะสม
ผู้ใช้พูดอะไรเกี่ยวกับซอฟต์แวร์นี้? “โปรแกรมดี”, “เจ็ทล็อกเกอร์ยังน้อยไปหน่อย”
หนู!
ค่อนข้างเป็นยูทิลิตี้ที่ใช้งานได้ทั่วไปและเป็นที่นิยมพร้อมใบอนุญาตแบบชำระเงิน
อย่างไรก็ตาม สำหรับการใช้งานส่วนตัว จะมีเวอร์ชันสาธิตฟรีให้บริการในระยะเวลาจำกัด
โปรแกรมนี้ง่ายมาก– ผู้ใช้ขั้นสูงสามารถเขียนแบบเดียวกันได้ อย่างไรก็ตามไม่สามารถตรวจพบได้โดยโปรแกรมป้องกันไวรัสและ โปรแกรมพิเศษการตรวจจับซอฟต์แวร์ดังกล่าว
- ความเรียบง่าย ฟังก์ชันการทำงาน และความเสถียรสูง
- น้ำหนักไฟล์ขั้นต่ำและพื้นที่ว่างบนคอมพิวเตอร์
- การตั้งค่าค่อนข้างมาก
- การออกแบบที่ค่อนข้างไม่น่าพอใจ ทำด้วยสีดำ สีขาว และสีแดง
- ฟังก์ชั่นค่อนข้างแคบกว่าในโปรแกรมที่อธิบายไว้ก่อนหน้านี้
- การดูบันทึกไม่สะดวกและอินเทอร์เฟซและการใช้งานโดยทั่วไปไม่สะดวก
ผู้ใช้พูดถึงโปรแกรมนี้ดังต่อไปนี้: “มันทำงานได้อย่างเสถียร แต่ค่อนข้างเรียบง่าย” “โปรแกรมนี้ดี ช่วยให้คุณสามารถรวบรวมข้อมูลโดยไม่มีใครสังเกตเห็น”
สไปโก
นี่คือคีย์ล็อกเกอร์ใหม่โดยพื้นฐาน ออกแบบมาเพื่อทำงานและพัฒนาโดยโปรแกรมเมอร์ชาวรัสเซีย
คีย์ล็อกเกอร์เป็นโปรแกรมที่อ่านคีย์ที่กดแล้วบันทึกเป็นไฟล์ ในอนาคต คุณสามารถดูสิ่งที่บุคคลนั้นเขียนที่คอมพิวเตอร์ ข้อความที่เขาพิมพ์ และรหัสผ่านที่เขาป้อน อีกชื่อหนึ่งของคีย์ล็อกเกอร์คือคีย์ล็อกเกอร์ มาจากภาษาอังกฤษว่า "คีย์ล็อกเกอร์" ซึ่งแปลว่า "ปุ่มบันทึก" อย่างแท้จริง
ในโปรแกรม NeoSpy ฟังก์ชั่น keylogger จะถูกเปิดใช้งานตามค่าเริ่มต้น ในโหมดนี้ โปรแกรมจะบันทึกข้อความ ชุดคีย์ลัด และรหัสผ่านที่พิมพ์บนแป้นพิมพ์ การจัดการการตั้งค่าคีย์ล็อกเกอร์จะอยู่ในเมนู "การตั้งค่าการติดตาม" - "บันทึกการบันทึก" - "คีย์บอร์ด" คุณสามารถเลือกหนึ่งในสองโหมดการทำงานของโปรแกรม: มาตรฐานและทางเลือก ขอแนะนำให้ใช้ตัวเลือกมาตรฐานในกรณี 99% แต่ในกรณีที่มีข้อขัดแย้งกับโปรแกรมป้องกันไวรัสของคุณ ซอฟต์แวร์คุณสามารถเปิดใช้งานโหมด alt ได้
การตั้งค่าคีย์ล็อกเกอร์
บันทึกของแป้นพิมพ์จะถูกบันทึกในรูปแบบเต็มเสมอ รวมถึงคีย์บริการด้วย ตัวอย่างของบันทึกดังกล่าวสามารถดูได้ในภาพประกอบ ขณะดูรายงาน คุณสามารถปิดจอแสดงผลได้ อักขระที่ไม่พิมพ์และดูบันทึกเป็นข้อความธรรมดาที่เข้าถึงได้มากขึ้นสำหรับการอ่านฟรี
ตัวอย่างคีย์ล็อกเกอร์
เพื่อให้ทำงานกับรายงานได้ง่ายขึ้น รหัสผ่านที่พิมพ์จะถูกเน้นในรายการการกดแป้นพิมพ์ วิธีนี้ทำให้คุณสามารถค้นหารหัสผ่านของบุตรหลาน และปกป้องเขาจากคนรู้จักที่ไม่พึงประสงค์ หากจำเป็น หากใช้โปรแกรม NeoSpy ในองค์กรเพื่อตรวจสอบพนักงาน ดังนั้นกฎหมายของประเทศส่วนใหญ่จึงห้ามไม่ให้มีการเก็บรวบรวมข้อมูลส่วนบุคคลและการติดต่อสื่อสาร ดังนั้นตัวเลือกนี้จะต้องถูกปิดใช้งาน หรือพนักงานจะต้องได้รับแจ้งเป็นลายลักษณ์อักษรเกี่ยวกับการควบคุมโดยฝ่ายบริหารและ ความไม่ยอมรับของการใช้คอมพิวเตอร์ในองค์กรเพื่อการติดต่อส่วนตัว
ใครในพวกเราไม่อยากรู้สึกเหมือนเป็นแฮ็กเกอร์เจ๋งๆ อย่างน้อยหนึ่งครั้งและทำลายบางสิ่งเป็นอย่างน้อย? :) แม้ว่าจะไม่ใช่ก็ตาม เรามาดูกันดีกว่าว่าการได้รับรหัสผ่านจากเมล/โซเชียลเน็ตเวิร์กของคุณจะดีแค่ไหน เครือข่ายเพื่อน ภรรยา/สามี เพื่อนร่วมห้อง คิดถึงทุกคนอย่างน้อยหนึ่งครั้ง :) ใช่แล้วคุณต้องเริ่มต้นที่ไหนสักแห่ง! ส่วนสำคัญของการโจมตี (การแฮ็ก) เกี่ยวข้องกับการแพร่เชื้อคอมพิวเตอร์ของเหยื่อด้วยสิ่งที่เรียกว่าคีย์ล็อกเกอร์ (สปายแวร์)
ดังนั้นในบทความวันนี้เราจะพูดถึงอะไร โปรแกรมฟรีเพื่อตรวจสอบคอมพิวเตอร์บน ที่ใช้หน้าต่าง ซึ่งคุณสามารถดาวน์โหลดเวอร์ชันเต็มได้ วิธีแพร่เชื้อคอมพิวเตอร์ของเหยื่อ และฟีเจอร์การใช้งานของพวกเขามีอะไรบ้าง
แต่ก่อนอื่นขอแนะนำเล็กน้อย
คีย์ล็อกเกอร์คืออะไรและทำไมจึงจำเป็น?
ฉันคิดว่าคุณเองก็เดาได้ว่ามันคืออะไร ตามกฎแล้วมันเป็นโปรแกรมประเภทหนึ่งที่ซ่อนอยู่ (แม้ว่าจะไม่เป็นเช่นนั้นเสมอไป) ที่ติดตั้งบนคอมพิวเตอร์ของเหยื่อหลังจากนั้นจะบันทึกการกดแป้นพิมพ์ทั้งหมดบนโหนดนี้ นอกจากนี้นอกเหนือจากการคลิกแล้วมักจะบันทึกสิ่งต่อไปนี้: วันที่และเวลาของการคลิก (การกระทำ) และโปรแกรมที่ทำการกระทำเหล่านี้ (เบราว์เซอร์รวมถึงที่อยู่เว็บไซต์ (ไชโยเราจะเห็นรหัสผ่านทันทีว่ารหัสผ่านอะไร) มีไว้เพื่อ!); แอปพลิเคชันในเครื่อง บริการระบบ (รวมถึงรหัสผ่านเข้าสู่ระบบ Windows) ฯลฯ )
จากที่นี่ปัญหาหนึ่งที่มองเห็นได้ทันที: ฉันเข้าถึงคอมพิวเตอร์ของเพื่อนบ้านได้สองสามนาทีและฉันต้องการรับรหัสผ่านของเธอจาก VK! ฉันติดตั้งโปรแกรมมหัศจรรย์และส่งคืนคอมพิวเตอร์ ฉันจะค้นหารหัสผ่านในภายหลังได้อย่างไร กำลังมองหาวิธีเอาคอมพิวเตอร์ไปจากเธออีกครั้งหรือไม่? ข่าวดีก็คือ: มักจะไม่ คีย์ล็อกเกอร์ส่วนใหญ่ไม่เพียงแต่สามารถจัดเก็บฐานข้อมูลการดำเนินการที่สะสมทั้งหมดไว้ในเครื่องเท่านั้น แต่ยังส่งจากระยะไกลได้อีกด้วย มีหลายตัวเลือกในการส่งบันทึก:
- อีเมลประจำบ้าน (อาจมีหลายรายการ) เป็นตัวเลือกที่สะดวกที่สุด
- เซิร์ฟเวอร์ FTP (ใครมี);
- เซิร์ฟเวอร์ SMB (แปลกใหม่และไม่สะดวกมาก)
- แฟลชไดรฟ์แบบคงที่ (คุณเสียบเข้ากับพอร์ต USB ของคอมพิวเตอร์ของเหยื่อ และบันทึกทั้งหมดจะถูกคัดลอกไปที่นั่นโดยอัตโนมัติในโหมดมองไม่เห็น!)
ทำไมทั้งหมดนี้ถึงจำเป็น? ฉันคิดว่าคำตอบนั้นชัดเจน นอกเหนือจากการขโมยรหัสผ่านซ้ำๆ แล้ว คีย์ล็อกเกอร์บางตัวยังสามารถทำสิ่งดีๆ อื่นๆ ได้อีกมากมาย:
- การบันทึกการติดต่อสื่อสารในเครือข่ายโซเชียลที่ระบุ เครือข่ายหรือโปรแกรมส่งข้อความด่วน (เช่น Skype)
- การจับภาพหน้าจอของหน้าจอ
- ดู/บันทึกข้อมูลเว็บแคม (ซึ่งน่าสนใจมาก)
จะใช้คีย์ล็อกเกอร์ได้อย่างไร?
และนี่เป็นคำถามที่ยาก คุณต้องเข้าใจว่าการค้นหาคีย์ล็อกเกอร์ที่ดี สะดวก ใช้งานได้จริงนั้นไม่เพียงพอ
ดังนั้น, สิ่งที่จำเป็นสำหรับโปรแกรมสอดแนมในการทำงานให้ประสบความสำเร็จ?:
- ผู้ดูแลระบบเข้าถึงคอมพิวเตอร์ระยะไกล
ยิ่งไปกว่านั้น นี่ไม่ได้หมายถึงการเข้าถึงทางกายภาพเสมอไป คุณสามารถเข้าถึงได้ง่ายผ่าน RDP (บริการเดสก์ท็อประยะไกล) ทีมวิวเวอร์; AmmyAdmin ฯลฯ
ตามกฎแล้วประเด็นนี้เกี่ยวข้องกับความยากลำบากที่ยิ่งใหญ่ที่สุด อย่างไรก็ตาม ฉันเพิ่งเขียนบทความเกี่ยวกับวิธีรับสิทธิ์ผู้ดูแลระบบใน Windows - อีเมลที่ไม่ระบุชื่อ / ftp (ซึ่งคุณจะไม่ถูกระบุ)
แน่นอนว่าหากคุณกำลังทำลายป้าชูราเพื่อเพื่อนบ้าน คุณสามารถละเว้นจุดนี้ได้อย่างปลอดภัย เหมือนกับในกรณีที่คุณมีคอมพิวเตอร์ของเหยื่ออยู่เสมอ (ค้นหารหัสผ่านของพี่ชาย/น้องสาวของคุณ) - ขาดโปรแกรมป้องกันไวรัสที่ใช้งานได้ / ระบบภายในการป้องกันหน้าต่าง
คีย์ล็อกเกอร์สาธารณะส่วนใหญ่ (ซึ่งจะกล่าวถึงด้านล่าง) เป็นที่รู้จักของซอฟต์แวร์ป้องกันไวรัสส่วนใหญ่ (แม้ว่าจะมีไวรัสตัวบันทึกที่ติดตั้งอยู่ในเคอร์เนลระบบปฏิบัติการหรือไดรเวอร์ระบบ และโปรแกรมป้องกันไวรัสไม่สามารถตรวจจับหรือทำลายไวรัสเหล่านั้นได้อีกต่อไป แม้ว่าจะมีไวรัสดังกล่าวก็ตาม ตรวจพบพวกเขา) เนื่องจากข้างต้น ซอฟต์แวร์ป้องกันไวรัส ถ้ามี จะต้องถูกทำลายอย่างไร้ความปราณี นอกจากแอนตี้ไวรัสแล้ว ระบบเช่น วินโดวส์ ดีเฟนเดอร์(สิ่งเหล่านี้ปรากฏครั้งแรกใน Windows 7 เป็นต้นไป) พวกเขาตรวจจับกิจกรรมที่น่าสงสัยในซอฟต์แวร์ที่ทำงานบนคอมพิวเตอร์ คุณสามารถค้นหาข้อมูลเกี่ยวกับวิธีการกำจัดพวกมันบน Google ได้อย่างง่ายดาย
บางทีสิ่งเหล่านี้อาจเป็นเงื่อนไขที่จำเป็นและเพียงพอสำหรับความสำเร็จของคุณในด้านการขโมยรหัสผ่าน / จดหมายโต้ตอบ / รูปภาพของผู้อื่นหรือสิ่งอื่นใดที่คุณต้องการบุกรุก
มีสปายแวร์ประเภทใดบ้าง และฉันสามารถดาวน์โหลดได้ที่ไหน?
เรามาเริ่มต้นการทบทวนคีย์ล็อกเกอร์หลัก ๆ ที่ผมใช้ในการฝึกฝนประจำวันพร้อมลิงก์สำหรับดาวน์โหลดฟรี เวอร์ชันเต็ม(เช่น ทุกรุ่นเป็นเวอร์ชันล่าสุดในขณะนี้ (ซึ่งสามารถหาวิธีรักษาได้) และมีรอยแตกที่ทำงานและทดสอบแล้ว)
0. หนู!
การให้คะแนน (เต็ม 10):
- ลักลอบ: 10
- ความสะดวก/การใช้งาน: 9
- ฟังก์ชั่น: 8
มันเป็นแค่ระเบิด ไม่ใช่คีย์ล็อกเกอร์! ในสภาพการทำงานจะใช้เวลา 15-20 KB ทำไมต้องแปลกใจ: มันเขียนด้วยภาษาแอสเซมบลีทั้งหมด (โปรแกรมเมอร์รุ่นเก๋าหลั่งน้ำตา) และส่วนใหญ่เขียนโดยแฮกเกอร์ที่กระตือรือร้นเนื่องจากระดับความลับของมันนั้นน่าทึ่งมาก: มันทำงานในระดับเคอร์เนลของระบบปฏิบัติการ!
นอกจากนี้ แพ็คเกจนี้ยังมี FileConnector ซึ่งเป็นมินิโปรแกรมที่ให้คุณเชื่อมต่อคีย์ล็อกเกอร์นี้กับโปรแกรมใดก็ได้ เป็นผลให้คุณได้รับ exe ใหม่ที่มีขนาดเกือบเท่ากัน และเมื่อเปิดตัว มันจะทำงานเหมือนกับโปรแกรมที่คุณรวมเข้าด้วยกันทุกประการ! แต่หลังจากการเปิดตัวครั้งแรก คีย์ล็อกเกอร์ของคุณจะถูกติดตั้งโดยอัตโนมัติในโหมดมองไม่เห็นพร้อมพารามิเตอร์สำหรับส่งบันทึกที่คุณระบุไว้ก่อนหน้านี้ สะดวกไม่ใช่เหรอ?
โอกาสอันดีสำหรับ วิศวกรรมสังคม(นำไฟล์เกม/งานนำเสนอไปให้เพื่อนในแฟลชไดรฟ์ หรือแม้แต่เอกสาร Word (ฉันจะบอกวิธีสร้างไฟล์ exe ที่เรียกใช้ไฟล์ word/excel เฉพาะเจาะจงในบทความถัดไปของฉัน) เปิดตัว ทุกอย่างดีและมหัศจรรย์ แต่เพื่อนติดเชื้ออย่างมองไม่เห็นแล้ว!) หรือคุณเพียงส่งไฟล์นี้ให้เพื่อนทางไปรษณีย์ (ควรเป็นลิงก์สำหรับดาวน์โหลดเนื่องจากเซิร์ฟเวอร์เมลสมัยใหม่ห้ามไม่ให้ส่งไฟล์ exe) แน่นอนว่าระหว่างการติดตั้งยังคงมีความเสี่ยงจากโปรแกรมป้องกันไวรัส (แต่จะไม่มีอยู่หลังการติดตั้ง)
อย่างไรก็ตาม การใช้เทคนิคอื่น ๆ คุณสามารถรวมการกระจายเข้าด้วยกันได้ การติดตั้งที่ซ่อนอยู่(สิ่งเหล่านี้มีอยู่ใน The Rat! และ Elite keylogger) ไม่เพียงแต่กับไฟล์ exe (ซึ่งยังคงสร้างความสงสัยในหมู่ผู้ใช้ขั้นสูงไม่มากก็น้อย) แต่ยังมีไฟล์ word / excel ธรรมดาและแม้แต่ไฟล์ pdf ด้วย! ไม่มีใครจะคิดอะไรเกี่ยวกับไฟล์ pdf ธรรมดา ๆ แต่นั่นไม่เป็นเช่นนั้น! :) วิธีการดำเนินการนี้เป็นหัวข้อของบทความแยกต่างหากทั้งหมด ผู้ที่มีความกระตือรือร้นเป็นพิเศษสามารถเขียนคำถามถึงฉันผ่านแบบฟอร์มคำติชมได้ ;)
โดยรวมแล้วหนู! สามารถอธิบายได้ยาวนานและมาก นี่ทำได้ดีกว่าฉันมาก นอกจากนี้ยังมีลิงค์ดาวน์โหลดที่นั่น
1. คีย์ล็อกเกอร์ชั้นยอด
การให้คะแนน (เต็ม 10):
- ลักลอบ: 10
- ความสะดวก/การใช้งาน: 9
- ฟังก์ชั่น: 8
บางทีหนึ่งในคีย์ล็อกเกอร์ที่ดีที่สุดที่เคยสร้างมา นอกเหนือจากชุดมาตรฐาน (การสกัดกั้นการคลิกทั้งหมดในบริบทของแอปพลิเคชัน / หน้าต่าง / ไซต์) ยังรวมถึงการสกัดกั้นข้อความโต้ตอบแบบทันที รูปภาพจากเว็บแคม และ - ซึ่งสำคัญมาก! - การสกัดกั้นรหัสผ่านบริการ WinLogon กล่าวอีกนัยหนึ่ง มันสกัดกั้นรหัสผ่านเข้าสู่ระบบ Windows (รวมถึงรหัสผ่านโดเมนด้วย!) สิ่งนี้เกิดขึ้นได้เนื่องจากการทำงานในระดับไดรเวอร์ระบบและเปิดใช้งานแม้ในช่วงบูตระบบปฏิบัติการ เนื่องจากคุณสมบัติเดียวกันนี้ โปรแกรมนี้จึงยังคงมองไม่เห็นโดยสมบูรณ์สำหรับทั้ง Kasperosky และซอฟต์แวร์ป้องกันมัลแวร์อื่น ๆ ทั้งหมด จริงๆ แล้วฉันไม่เคยพบกับคีย์ล็อกเกอร์สักคนเดียวที่สามารถทำเช่นนี้ได้
อย่างไรก็ตาม คุณไม่ควรหลอกตัวเองมากเกินไป ตัวติดตั้งนั้นได้รับการยอมรับจากโปรแกรมป้องกันไวรัสอย่างง่ายดาย และในการติดตั้งคุณจะต้องมีสิทธิ์ของผู้ดูแลระบบและปิดการใช้งานบริการป้องกันไวรัสทั้งหมด หลังการติดตั้งทุกอย่างจะทำงานได้อย่างสมบูรณ์ในทุกกรณี
นอกจากนี้ คุณลักษณะที่อธิบายไว้ (ทำงานในระดับเคอร์เนล OS) แนะนำข้อกำหนดสำหรับเวอร์ชันระบบปฏิบัติการที่ตัวบันทึกคีย์จะทำงาน เวอร์ชัน 5-5.3 (ลิงก์ที่ให้ไว้ด้านล่าง) รองรับทุกสิ่งจนถึงและรวมถึง Windows 7 ชนะ 8/10 เช่นกัน ครอบครัวหน้าต่างไม่รองรับเซิร์ฟเวอร์ (2003 / 2008 / 2012) อีกต่อไป มีเวอร์ชัน 6 ซึ่งทำงานได้อย่างสมบูรณ์รวมถึง อย่างไรก็ตาม ใน win 8 และ 10 ขณะนี้ยังไม่สามารถค้นหาเวอร์ชันที่แคร็กได้ มันอาจจะปรากฏขึ้นในอนาคต ในระหว่างนี้ คุณสามารถดาวน์โหลด Elite keylogger 5.3 ได้จากลิงก์ด้านบน
ไม่มีโหมดการทำงานของเครือข่าย จึงไม่เหมาะสำหรับการใช้งานโดยนายจ้าง (เพื่อตรวจสอบคอมพิวเตอร์ของพนักงาน) หรือคนทั้งกลุ่ม
จุดสำคัญคือความสามารถในการสร้างการกระจายการติดตั้งด้วยการตั้งค่าที่กำหนดไว้ล่วงหน้า (เช่น ด้วยที่อยู่อีเมลที่ระบุซึ่งจะต้องส่งบันทึก) ในเวลาเดียวกัน ในตอนท้ายคุณจะได้รับชุดแจกจ่ายซึ่งเมื่อเปิดตัว จะไม่แสดงคำเตือนหรือหน้าต่างใด ๆ เลย และหลังการติดตั้งก็สามารถทำลายตัวเองได้ (หากคุณเลือกตัวเลือกที่เหมาะสม)
ภาพหน้าจอของเวอร์ชัน 5 หลายภาพ (เพื่อแสดงให้เห็นว่าทุกสิ่งสวยงามและสะดวกสบายเพียงใด):
2. คีย์ล็อกเกอร์แบบครบวงจร
การให้คะแนน (เต็ม 10):
- ชิงทรัพย์: 3
- ความสะดวก/การใช้งาน: 9
- ฟังก์ชั่น: 8
นอกจากนี้ยังเป็นสิ่งที่สะดวกมากอีกด้วย ฟังก์ชั่นค่อนข้างอยู่ในระดับ Elite keylogger สิ่งต่าง ๆ แย่ลงด้วยความลับ รหัสผ่าน Winlogon จะไม่ถูกดักจับอีกต่อไป ไม่ใช่ไดรเวอร์ และไม่ได้ติดตั้งอยู่ในเคอร์เนล อย่างไรก็ตาม มีการติดตั้งในระบบและไดเรกทอรี AppData ที่ซ่อนอยู่ซึ่งเข้าถึงได้ไม่ง่ายนัก แก่ผู้ใช้ที่ไม่ได้รับอนุญาต(ไม่ใช่สำหรับผู้ที่ได้รับการติดตั้งในนามของ) อย่างไรก็ตามโปรแกรมป้องกันไวรัสก็ประสบความสำเร็จไม่ช้าก็เร็วซึ่งทำให้สิ่งนี้ไม่น่าเชื่อถือและปลอดภัยเป็นพิเศษเมื่อใช้เช่นในที่ทำงานเพื่อสอดแนมผู้บังคับบัญชาของคุณเอง ;) การติดกาวเข้ากับบางสิ่งบางอย่างหรือเข้ารหัสโค้ดเพื่อซ่อนจากโปรแกรมป้องกันไวรัสจะไม่ทำงาน
ใช้งานได้กับ Win OS ทุกรุ่น (ซึ่งดีและใช้งานได้จริง)
ส่วนที่เหลือทุกอย่างเรียบร้อยดี: บันทึกทุกอย่าง (ยกเว้นรหัสผ่านเข้าสู่ระบบ Windows) ส่งไปทุกที่ (รวมถึงอีเมล, FTP, แฟลชไดรฟ์แบบคงที่) ในเรื่องความสะดวกสบายทุกอย่างยังดีเยี่ยมอีกด้วย
3. สปายเทค สปายเอเจนต์
การให้คะแนน (เต็ม 10):
- ชิงทรัพย์: 4
- ความสะดวก/การใช้งาน: 8
- ฟังก์ชั่น: 10
ยังเป็นคีย์ล็อกเกอร์ที่ดีแม้ว่าจะมีความลับที่น่าสงสัยก็ตาม เวอร์ชันระบบปฏิบัติการที่รองรับก็เป็นไปได้เช่นกัน ฟังก์ชันการทำงานจะคล้ายกับตัวเลือกก่อนหน้า มีฟังก์ชั่นทำลายตัวเองที่น่าสนใจหลังจากผ่านระยะเวลาที่กำหนด (หรือเมื่อถึงวันที่กำหนดไว้)
นอกจากนี้ยังสามารถบันทึกวิดีโอจากเว็บแคมและเสียงจากไมโครโฟนซึ่งเป็นที่นิยมอย่างมากและไม่มีตัวแทนสองคนก่อนหน้านี้
มีโหมดการทำงานเครือข่ายซึ่งสะดวกสำหรับการตรวจสอบเครือข่ายคอมพิวเตอร์ทั้งหมด อย่างไรก็ตาม StaffCop มีมัน (ไม่รวมอยู่ในการตรวจสอบเนื่องจากไม่มีประโยชน์สำหรับผู้ใช้รายเดียว - บุคคล) บางทีโปรแกรมนี้อาจเหมาะสำหรับนายจ้างในการสอดแนมพนักงานของตน (แม้ว่าผู้นำในสาขานี้จะเป็น StaffCop และ LanAgent โดยไม่มีเงื่อนไข - หากคุณเป็นนิติบุคคล อย่าลืมมองไปในทิศทางของพวกเขา) หรือเพื่อติดตามลูกหลานของคุณที่ชอบนั่งดู "ไซต์สำหรับผู้ใหญ่" เหล่านั้น. โดยที่สิ่งที่จำเป็นไม่ใช่การปกปิด แต่เป็นความสะดวกสบาย (รวมถึงรายงานบันทึกที่สวยงามมากมาย ฯลฯ) และฟังก์ชันสำหรับการบล็อกไซต์/โปรแกรมที่ระบุ (SpyAgent ก็มีเช่นกัน)
4. จอภาพส่วนบุคคล Spyrix
การให้คะแนน (เต็ม 10):
- ชิงทรัพย์: 4
- ความสะดวก/การใช้งาน: 6
- ฟังก์ชั่น: 10
ฟังก์ชันการทำงานอยู่ในระดับเดียวกับผู้สมัครก่อนหน้านี้ แต่มีปัญหาเรื่องการรักษาความลับเช่นเดียวกัน นอกจากนี้ฟังก์ชันการทำงานยังรวมถึงสิ่งที่น่าสนใจ: การคัดลอกไฟล์จากไดรฟ์ USB ที่เสียบเข้าไปในคอมพิวเตอร์รวมถึงการดูบันทึกระยะไกลผ่านบัญชีเว็บบนเว็บไซต์ Spyrix (แต่เรากำลังจะดาวน์โหลดเวอร์ชันที่แคร็กดังนั้นมันจะไม่ ทำงานให้เรา)
5. จอภาพส่วนบุคคล Spyrix
การให้คะแนน (เต็ม 10):
- ชิงทรัพย์: 3
- ความสะดวก/การใช้งาน: 6
- ฟังก์ชั่น: 8
ฉันจะไม่อธิบายให้ละเอียดเพราะ... สำเนานี้ไม่มีสิ่งใดที่สายลับคนก่อนไม่มีอย่างไรก็ตามบางคนอาจชอบคีย์ล็อกเกอร์นี้ (อย่างน้อยก็สำหรับอินเทอร์เฟซ)
เราจะจบลงด้วยอะไร?
ปัญหาของการใช้คีย์ล็อกเกอร์นั้นมีจริยธรรมมากกว่าทางเทคนิค และขึ้นอยู่กับเป้าหมายของคุณเป็นอย่างมาก
หากคุณเป็นนายจ้างที่ต้องการควบคุมพนักงานของตน อย่าลังเลที่จะจัดตั้ง StaffCop รวบรวมการอนุญาตเป็นลายลักษณ์อักษรจากพนักงานทุกคนสำหรับการกระทำดังกล่าว (ไม่เช่นนั้นคุณอาจถูกตั้งข้อหาร้ายแรงสำหรับสิ่งเหล่านั้น) และงานก็อยู่ในกระเป๋า แม้ว่าโดยส่วนตัวแล้วฉันจะรู้มากกว่านี้ วิธีที่มีประสิทธิภาพเพิ่มประสิทธิภาพการทำงานของพนักงาน
หากคุณเป็นผู้เชี่ยวชาญด้านไอทีมือใหม่ที่ต้องการสัมผัสประสบการณ์การทำลายใครสักคน และวิธีทำงานโดยทั่วไปของสิ่งนี้ ลองเตรียมตัวเองให้พร้อมด้วยวิธีวิศวกรรมสังคมและทำการทดสอบกับเพื่อนของคุณโดยใช้ตัวอย่างที่ให้มา อย่างไรก็ตาม โปรดจำไว้ว่า การที่เหยื่อตรวจพบกิจกรรมดังกล่าวไม่ได้ส่งผลต่อมิตรภาพและอายุยืนยาว ;) และคุณไม่ควรทดสอบสิ่งนี้ในที่ทำงานของคุณอย่างแน่นอน ทำเครื่องหมายคำพูดของฉัน: ฉันมีประสบการณ์เกี่ยวกับเรื่องนี้ ;)
หากเป้าหมายของคุณคือการสอดแนมเพื่อน สามี เพื่อนบ้าน หรือบางทีคุณอาจทำเป็นประจำและได้เงิน ลองคิดให้รอบคอบว่ามันคุ้มค่าหรือไม่ ท้ายที่สุดแล้วพวกเขาอาจจะดึงดูดไม่ช้าก็เร็ว และมันก็ไม่คุ้มค่า: “การคุ้ยหาเสื้อผ้าสกปรกของคนอื่นไม่ใช่เรื่องน่ายินดี” หากคุณยังคงจำเป็น (หรือบางทีคุณอาจทำงานด้านการสืบสวนอาชญากรรมทางคอมพิวเตอร์และงานดังกล่าวเป็นส่วนหนึ่งของความรับผิดชอบทางวิชาชีพของคุณ) มีเพียงสองตัวเลือกเท่านั้น: The Rat! และอีลิทคีย์ล็อกเกอร์ ในโหมดการกระจายการติดตั้งที่ซ่อนอยู่ติดกาวด้วย word / excel / pdf และจะดีกว่าถ้าเป็นไปได้เข้ารหัสด้วย cryptor ใหม่ เฉพาะในกรณีนี้เท่านั้นที่เราสามารถรับประกันกิจกรรมที่ปลอดภัยและความสำเร็จที่แท้จริงได้
แต่ไม่ว่าในกรณีใด ควรจำไว้ว่าการใช้คีย์ล็อกเกอร์อย่างมีความสามารถเป็นเพียงลิงก์เล็ก ๆ เพียงลิงก์เดียวในการบรรลุเป้าหมาย (รวมถึงการโจมตีแบบธรรมดาด้วย) คุณไม่มีสิทธิ์ของผู้ดูแลระบบเสมอไป คุณไม่สามารถเข้าถึงทางกายภาพได้เสมอไป และไม่ใช่ผู้ใช้ทุกคนที่จะเปิด อ่าน และอื่นๆ อีกมากมาย ดังนั้นให้ดาวน์โหลดไฟล์แนบ/ลิงก์ของคุณ (สวัสดีวิศวกรรมสังคม) โปรแกรมป้องกันไวรัสจะไม่ถูกปิดใช้งานเสมอไป /keylogger/cryptor ของคุณจะไม่เป็นที่รู้จักสำหรับพวกเขาเสมอไป ปัญหาทั้งหมดนี้และปัญหาที่ยังไม่ได้บอกเล่ามากมายสามารถแก้ไขได้ แต่วิธีแก้ไขคือหัวข้อของบทความที่แยกจากกันทั้งชุด
คุณเพิ่งเริ่มกระโจนเข้าสู่สิ่งที่ซับซ้อนอันตราย แต่บ้าคลั่ง โลกที่น่าสนใจ ความปลอดภัยของข้อมูล. :)
ขอแสดงความนับถือ,ลีสยัค เอ.เอส.
โลกของแฮ็กเกอร์สามารถแบ่งกลุ่มผู้โจมตีได้เป็น 3 กลุ่ม:
1) “Skids” (ตัวเขียนสคริปต์) – แฮ็กเกอร์มือใหม่ตัวน้อยที่รวบรวมโค้ดและยูทิลิตี้ที่รู้จักกันดี และใช้พวกมันเพื่อสร้างมัลแวร์ง่ายๆ
2) “ผู้ซื้อ” คือผู้ประกอบการ วัยรุ่น และผู้แสวงหาความตื่นเต้นอื่นๆ ที่ไร้ยางอาย พวกเขาซื้อบริการสำหรับการเขียนซอฟต์แวร์ดังกล่าวบนอินเทอร์เน็ต รวบรวมข้อมูลส่วนบุคคลต่างๆ ด้วยความช่วยเหลือ และอาจขายต่อได้
3) “Black Hat Coders” - ผู้เชี่ยวชาญด้านการเขียนโปรแกรมและผู้เชี่ยวชาญด้านสถาปัตยกรรม พวกเขาเขียนโค้ดลงในแผ่นจดบันทึกและพัฒนาช่องโหว่ใหม่ๆ ตั้งแต่เริ่มต้น
คนที่มีทักษะการเขียนโปรแกรมดีสามารถเป็นคนสุดท้ายได้หรือไม่? ฉันไม่คิดว่าคุณจะเริ่มสร้างบางสิ่งเช่น regin (ลิงก์) หลังจากเข้าร่วมเซสชัน DEFCON สองสามครั้ง ในทางกลับกัน ฉันเชื่อว่าเจ้าหน้าที่รักษาความปลอดภัยข้อมูลควรเชี่ยวชาญแนวคิดบางประการเกี่ยวกับการสร้างมัลแวร์
เหตุใดเจ้าหน้าที่รักษาความปลอดภัยข้อมูลจึงต้องการทักษะที่น่าสงสัยเหล่านี้
รู้จักศัตรูของคุณ ดังที่เราคุยกันในบล็อก Inside Out คุณต้องคิดเหมือนผู้กระทำความผิดเพื่อหยุดเขา ฉันเป็นผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลที่ Varonis และจากประสบการณ์ของฉัน คุณจะแข็งแกร่งขึ้นในทักษะนี้หากคุณเข้าใจว่าผู้โจมตีจะทำอะไรได้บ้าง ดังนั้นฉันจึงตัดสินใจเริ่มโพสต์ชุดเกี่ยวกับรายละเอียดเบื้องหลังมัลแวร์และเครื่องมือแฮ็กตระกูลต่างๆ เมื่อคุณทราบแล้วว่าการสร้างซอฟต์แวร์ที่ตรวจไม่พบนั้นง่ายเพียงใด คุณอาจต้องการพิจารณานโยบายความปลอดภัยขององค์กรของคุณอีกครั้ง ตอนนี้มีรายละเอียดเพิ่มเติม
สำหรับคลาส "แฮ็ก 101" แบบไม่เป็นทางการนี้ คุณต้องมีความรู้ด้านการเขียนโปรแกรม (C# และ java) และความเข้าใจพื้นฐานเกี่ยวกับสถาปัตยกรรม Windows โปรดทราบว่าในความเป็นจริงแล้วมัลแวร์นั้นเขียนด้วยภาษา C/C++/Delphi เพื่อไม่ให้ขึ้นอยู่กับเฟรมเวิร์ก
คีย์ล็อกเกอร์
คีย์ล็อกเกอร์คือซอฟต์แวร์หรืออุปกรณ์ทางกายภาพบางประเภทที่สามารถสกัดกั้นและจดจำการกดแป้นพิมพ์บนเครื่องที่ถูกบุกรุก นี่ถือได้ว่าเป็นกับดักดิจิทัลสำหรับการกดแป้นพิมพ์ทุกครั้งบนคีย์บอร์ด
บ่อยครั้งที่ฟังก์ชันนี้ถูกนำไปใช้ในซอฟต์แวร์อื่นที่ซับซ้อนกว่า เช่น โทรจัน (โทรจันการเข้าถึงระยะไกล RATS) ซึ่งรับประกันการส่งข้อมูลที่ถูกดักกลับไปยังผู้โจมตี นอกจากนี้ยังมีคีย์ล็อกเกอร์ฮาร์ดแวร์ด้วย แต่พบได้น้อยกว่าเนื่องจาก... ต้องการการเข้าถึงทางกายภาพโดยตรงไปยังเครื่อง
อย่างไรก็ตาม การสร้างฟังก์ชันคีย์ล็อกเกอร์พื้นฐานนั้นค่อนข้างง่ายในการเขียนโปรแกรม คำเตือน. หากคุณต้องการลองดำเนินการใดๆ ต่อไปนี้ ตรวจสอบให้แน่ใจว่าคุณมีสิทธิ์และไม่รบกวนสภาพแวดล้อมที่มีอยู่ และวิธีที่ดีที่สุดคือทำทุกอย่างบน VM ที่แยกออกมา ไกลออกไป, รหัสนี้จะไม่ได้รับการปรับให้เหมาะสม ฉันจะแสดงให้คุณเห็นบรรทัดของโค้ดที่สามารถทำงานให้สำเร็จได้ มันไม่ใช่วิธีที่หรูหราหรือเหมาะสมที่สุด และในที่สุด ฉันจะไม่บอกคุณถึงวิธีทำให้คีย์ล็อกเกอร์ทนต่อการรีบูตหรือพยายามทำให้ตรวจไม่พบโดยสิ้นเชิงโดยใช้เทคนิคการเขียนโปรแกรมพิเศษ รวมถึงการป้องกันการลบแม้ว่าจะตรวจพบก็ตาม
ในการเชื่อมต่อกับคีย์บอร์ด คุณเพียงแค่ต้องใช้ 2 บรรทัดใน C#:
1. 2. 3. สาธารณะคงที่ภายนอก int GetAsyncKeyState (Int32 i);
คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับฟังก์ชัน GetAsyncKeyState บน MSDN:
เพื่อทำความเข้าใจ: ฟังก์ชันนี้จะกำหนดว่ามีการกดหรือปล่อยปุ่มในขณะที่โทรหรือไม่ และไม่ว่าจะกดหลังจากการโทรครั้งก่อนหรือไม่ ตอนนี้เราเรียกใช้ฟังก์ชันนี้อย่างต่อเนื่องเพื่อรับข้อมูลจากแป้นพิมพ์:
1. ในขณะที่ (จริง) 2. ( 3. Thread.Sleep(100); 4. สำหรับ (Int32 i = 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }
เกิดอะไรขึ้นที่นี่? ลูปนี้จะสำรวจแต่ละคีย์ทุกๆ 100 มิลลิวินาทีเพื่อกำหนดสถานะของคีย์ หากมีการกดอันใดอันหนึ่ง (หรือถูกกด) ข้อความเกี่ยวกับสิ่งนี้จะปรากฏบนคอนโซล ในชีวิตจริง ข้อมูลนี้จะถูกบัฟเฟอร์และส่งไปยังผู้โจมตี
คีย์ล็อกเกอร์อัจฉริยะ
เดี๋ยวก่อน มีจุดใดในการพยายามลบข้อมูลทั้งหมดออกจากแอปพลิเคชันทั้งหมดหรือไม่
โค้ดด้านบนดึงอินพุตคีย์บอร์ดดิบจากหน้าต่างและฟิลด์อินพุตใดก็ตามที่มีโฟกัสอยู่ในปัจจุบัน หากเป้าหมายของคุณคือหมายเลขบัตรเครดิตและรหัสผ่าน วิธีการนี้ก็ไม่ค่อยได้ผล สำหรับสถานการณ์ในโลกแห่งความเป็นจริง เมื่อคีย์ล็อกเกอร์ถูกดำเนินการบนเครื่องนับร้อยหรือหลายพันเครื่อง การแยกวิเคราะห์ข้อมูลที่ตามมาอาจใช้เวลานานมากและไร้ความหมายในที่สุด เนื่องจาก ข้อมูลที่มีค่าสำหรับผู้โจมตีอาจล้าสมัยแล้ว
สมมติว่าฉันต้องการได้รับข้อมูลประจำตัวของ Facebook หรือ Gmail เพื่อขายไลค์ แล้ว ความคิดใหม่– เปิดใช้งานคีย์ล็อกเฉพาะเมื่อหน้าต่างเบราว์เซอร์เปิดใช้งานและมีคำว่า Gmail หรือ facebook อยู่ในชื่อหน้า โดยใช้วิธีนี้ ฉันจะเพิ่มโอกาสในการได้รับข้อมูลประจำตัว
รหัสเวอร์ชันที่สอง:
1. while (จริง) 2. ( 3. IntPtr handle = GetForegroundWindow(); 4. if (GetWindowText(handle, buff, chars) > 0) 5. ( 6. string line = buff.ToString(); 7. if (line.Contains("Gmail")|| line.Contains("Facebook - Log In or Sign Up")) 8. ( 9. //keyboard check 10. ) 11. ) 12. Thread.Sleep(100); 13. )
ตัวอย่างนี้จะตรวจจับหน้าต่างที่ใช้งานอยู่ทุกๆ 100 มิลลิวินาที ซึ่งทำได้โดยใช้ฟังก์ชัน GetForegroundWindow (ข้อมูลเพิ่มเติมเกี่ยวกับ MSDN) ชื่อเพจถูกจัดเก็บไว้ในตัวแปรบัฟ หากมี Gmail หรือ Facebook ระบบจะเรียกส่วนการสแกนแป้นพิมพ์
ด้วยการทำเช่นนี้ เรามั่นใจว่าแป้นพิมพ์จะถูกสแกนเฉพาะเมื่อหน้าต่างเบราว์เซอร์เปิดบนไซต์ Facebook และ Gmail เท่านั้น
คีย์ล็อกเกอร์ที่ชาญฉลาดยิ่งขึ้น
สมมติว่าผู้โจมตีสามารถรับข้อมูลโดยใช้รหัสที่คล้ายกับของเรา สมมติว่าเขามีความทะเยอทะยานมากพอที่จะแพร่เชื้อไปยังเครื่องจักรหลายหมื่นหรือหลายแสนเครื่อง ผลลัพธ์: ไฟล์ขนาดใหญ่ที่มีข้อความกิกะไบต์ซึ่งยังต้องการข้อมูลที่จำเป็น ถึงเวลาทำความคุ้นเคยกับนิพจน์ทั่วไปหรือ regex แล้ว นี่เป็นสิ่งที่เหมือนกับภาษาเล็กๆ สำหรับการสร้างเทมเพลตและการสแกนข้อความเพื่อให้สอดคล้องกับเทมเพลตที่กำหนด คุณสามารถหาข้อมูลเพิ่มเติมได้ที่นี่
เพื่อให้ง่ายขึ้น ฉันจะให้นิพจน์สำเร็จรูปที่สอดคล้องกับชื่อเข้าสู่ระบบและรหัสผ่านทันที:
1. //ค้นหาที่อยู่ทางไปรษณีย์ 2. ^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* + \-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) ( 3)(1,3)))$ 3. 4. 5. //กำลังหารหัสผ่าน 6. (?=^.(6,)$)(?=.*\d)(?=.*)
สำนวนเหล่านี้เป็นเพียงคำแนะนำว่าสามารถใช้สำนวนเหล่านี้ทำอะไรได้บ้าง ด้วยการใช้นิพจน์ทั่วไป คุณสามารถค้นหา (และค้นหา!) โครงสร้างใดๆ ที่มีรูปแบบเฉพาะและไม่เปลี่ยนแปลง เช่น หมายเลขหนังสือเดินทาง บัตรเครดิต บัญชีและแม้กระทั่งรหัสผ่าน
จริงหรือ, การแสดงออกปกติไม่ใช่โค้ดประเภทที่อ่านง่ายที่สุด แต่เป็นหนึ่งในเพื่อนที่ดีที่สุดของโปรแกรมเมอร์หากมีงานแยกวิเคราะห์ข้อความ Java, C#, JavaScript และภาษายอดนิยมอื่น ๆ มีฟังก์ชันสำเร็จรูปซึ่งคุณสามารถส่งนิพจน์ทั่วไปได้
สำหรับ C# ดูเหมือนว่านี้:
1. Regex ใหม่ = Regex ใหม่(@"^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* +\-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) (3)(1,3)))$"); 2. Regex re2 = Regex ใหม่(@"(?=^.(6,)$)(?=.*\d)(?=.*)"); 3. สตริงอีเมล = " [ป้องกันอีเมล]"; 4. string pass = "abcde3FG"; 5. Match result = re.Match(email); 6. Match result2 = re2.Match(pass);
โดยที่นิพจน์แรก (re) จะตรงกับนิพจน์ใดๆ อีเมลและตัวที่สอง (re2) คือโครงสร้างตัวอักษรและตัวเลขใดๆ ที่ยาวเกิน 6 อักขระ
ฟรีและตรวจไม่พบอย่างสมบูรณ์
ในตัวอย่างของฉัน ฉันใช้ Visual Studio - คุณสามารถใช้สภาพแวดล้อมที่คุณชื่นชอบ - เพื่อสร้างคีย์ล็อกเกอร์ดังกล่าวได้ภายใน 30 นาที
ถ้าฉันเป็นผู้โจมตีจริง ฉันจะมุ่งเป้าไปที่เป้าหมายที่แท้จริง (ไซต์ธนาคาร โซเชียลเน็ตเวิร์ก ฯลฯ) และแก้ไขโค้ดให้ตรงกับเป้าหมายเหล่านี้ แน่นอนว่าฉันก็จะเปิดตัวแคมเปญฟิชชิ่งด้วย โดยอีเมลด้วยโปรแกรมของเราภายใต้หน้ากากของบัญชีปกติหรือการลงทุนอื่น ๆ
คำถามหนึ่งยังคงอยู่: โปรแกรมรักษาความปลอดภัยตรวจไม่พบซอฟต์แวร์ดังกล่าวหรือไม่
ฉันรวบรวมโค้ดและตรวจสอบไฟล์ exe บนเว็บไซต์ Virustotal นี่คือเครื่องมือเว็บที่คำนวณแฮชของไฟล์ที่คุณอัปโหลดและค้นหาในฐานข้อมูล ไวรัสที่รู้จัก. เซอร์ไพรส์! โดยธรรมชาติแล้วไม่พบอะไรเลย
นี่คือประเด็นหลัก! คุณสามารถเปลี่ยนโค้ดและพัฒนาได้ตลอดเวลา โดยนำหน้าเครื่องสแกนภัยคุกคามอยู่เสมอ หากคุณสามารถเขียนโค้ดของคุณเองได้ ก็แทบจะรับประกันได้ว่าตรวจไม่พบ คุณสามารถอ่านบทวิเคราะห์ฉบับเต็มได้ในหน้านี้
วัตถุประสงค์หลักของบทความนี้คือเพื่อแสดงให้เห็นว่าการใช้โปรแกรมป้องกันไวรัสเพียงอย่างเดียว คุณจะไม่สามารถรับประกันความปลอดภัยในองค์กรของคุณได้อย่างเต็มที่ จำเป็นต้องมีการประเมินการกระทำของผู้ใช้ทั้งหมดและแม้แต่บริการในเชิงลึกมากขึ้นเพื่อระบุการกระทำที่อาจเป็นอันตราย
ในบทความถัดไป ฉันจะแสดงวิธีสร้างซอฟต์แวร์ดังกล่าวในเวอร์ชันที่ตรวจไม่พบอย่างแท้จริง