لوحة اعتراض لوحة المفاتيح. تحتاج إلى جاسوس لوحة المفاتيح؟ ضعف الأماكن حفانة والقضاء عليها

لماذا تحتاج Keyloggers (جواسيس لوحة المفاتيح):
1. السيطرة على الأطفال والأحباء
SpyRix Keylogger مجاني يسمح لك بالتحكم في استخدام جهاز الكمبيوتر الخاص بك لأطفالك. سوف تحمي أطفالك من المعلومات غير المرغوب فيها على الإنترنت (الجنس، المخدرات، الانتحار، المقامرة، إلخ) وحماية الاتصالات مع الناس الخطرة.
2. السيطرة على الموظفين والحماية من تسرب المعلومات.
يمكن استخدام SpyRix Keylogger مجانا لمراقبة مراسلات الموظفين على أجهزة الكمبيوتر العامل والتحكم في استخدام وقت العمل.
SpyRix Keylogger الميزات الرئيسية المجانية:

  • الجديد! المراقبة عن بعد من خلال حساب ويب آمنيكفي الوصول إلى الكمبيوتر الذي يجب ملاحظته، وتثبيت برنامج SpyRix Keylogger المجاني هناك. في المستقبل، يمكنك عرض المعلومات المستلمة من خلال حساب الويب من أي مكان حيث يوجد إنترنت وأي جهاز (كمبيوتر أو كمبيوتر محمول أو جهاز لوحي أو هاتف ذكي).
  • Keylogger ( جاسوس لوحة المفاتيح) الكتابة في معلومات ملف السجل على مفاتيح لوحة المفاتيح (حفظ الأحرف البعيدة)
  • 100٪ غير الكشف عن برامج مكافحة الفيروساتالفيروسات وتطبيقات مكافحة الجدوى غالبا ما تكتشف وكتل الكثير من تطبيقات مماثلةوبعد SpyRix Keylogger مجاني مخفية تماما عن برامج مكافحة الفيروسات، وبرامج مكافحة الجذور الجذرية ومكافحة برامج التجسس.
  • إلغاء التثبيت عن بعديمكنك إزالة SpyRix Keylogger مجانا على مطلوب الكمبيوتر عن بعد من خلال حساب ويب.
  • تتبع التطبيقاتعرض الكل تشغيل التطبيقاتبما في ذلك الألعاب
  • لقطات الشاشة (لقطات)قم بإنشاء لقطات شاشة توسع بشكل كبير القدرة على مراقبة الكمبيوتر ويسمح لك بالحصول على لقطات لأي تطبيقات (بما في ذلك ICQ و Skype وما إلى ذلك) ومواقع الويب (على سبيل المثال، VKontakte، زملاء الدراسة)
  • نشاط المستخدمSpyRix Keylogger مجاني سوف يسجل نشاط وعمل استخدام الكمبيوتر
  • التحكم القابل للإزالة (USB، HDD، SD)
  • طابعة التحكم

SpyRix Keylogger Free - هو أقوى دليل مجاني من السوق المقدمة. SpyRix Keylogger مجاني - الوحيد للحاضر keylogger المجانيتوفير ميزة المراقبة عن بعد.

النافذة الرئيسية:

حساب الويب المحمي:


معالج الإعدادات:

هناك حاجة إلى برامج التجسس المختلفة في ظروف عندما يكون لدى الكثير من الناس إمكانية الوصول إلى جهاز كمبيوتر واحد.

في ظل هذه الشروط، قد يرغب المستخدم في معرفة المواقع التي تمت زيارتها من جهاز الكمبيوتر الخاص به (على سبيل المثال، الأطفال)، سواء كانت السرقة لا تحدث بطاقات الائتمان بمساعدة كلمات المرور المحفوظة، وما إلى ذلك لتوضيح هذه المشكلات وسوف تكون مطلوبة.

ستتيح لك مراجعتنا إجراء اختيار مثالي.

ميزات الاختيار

ما هو في لوحة مفاتيح جوهرها تجسس؟ هذا هو البرنامج الذي يتحدث بدقة، لا يرتبط مباشرة بالوحة المفاتيح.

يتم تثبيته في ذاكرة الكمبيوتر ويعمل عليه. في كثير من الأحيان، لا تكون علامات نشاطها مرئية على الكمبيوتر، إن لم يكن للبحث عنها عن قصد.

يتفاعل هذا البرنامج بشكل غير مباشر مع لوحة المفاتيح، أي أنه يعمل مع برنامج كمبيوتر يحول الإشارات التي تدخل المعالج نتيجة الضغط على الأزرار، في النص عند الطباعة عند الطباعة.

وهذا هو، يعمل عمل هذا البرنامج على جمع المعلومات التي تم إدخالها من خلال لوحة المفاتيح.

هذه المرافق هي أنواع مختلفة - مع بعض، يمكنك عرض جدولة نوع النص بأكملها من لوحة المفاتيح، بمساعدة الآخرين، فقط تم الاتصال به فقط في المتصفح أو في أي تطبيق محدد.

توفر بعض البرامج القدرة على تكوين مثل هذه المؤشرات، والبعض الآخر غير كذلك.

كما تختلف عن بعضهم البعض وفقا لدرجة الشبح. على سبيل المثال، نشاط المرء واضح، لا يزال التسمية على سطح المكتب، وما إلى ذلك، مثل البرامج مناسبة للسيطرة على الأنشطة، مثل الأطفال.

آثار وجود وأنشطة الآخرين ليست ملحوظة على الإطلاق - أنها مخفية ومناسبة للتثبيت على كمبيوتر شخص آخر عندما تكون حقيقة التثبيت مخفية من مستخدم جهة خارجية.

نظرا لمثل هذه المجموعة، اختر البرنامج الأكثر ملاءمة أمر صعب للغاية.

هذه المواد تقدم الأعلى أفضل البرامجالتي يمكن استخدامها لهذا الغرض. من بينها أسهل في اختيار المناسبة.

تحديد

لتبسيط عملية اختيار البرنامج في الجدول، وضعت أدناه هي الرئيسية الخصائص المقارنة جميع البرامج المدرجة في الأعلى.

اسمنوع الرخصةنوع المعلومات التي تم جمعهاوظيفيتصميم
SC-KEYLOG.مجانيالجميعواسعمبسط
WideDep مفيد Keylogger.حرة / ورقةالجميعواسعتحسين
جاسوس حقيقي.مدفوعالجميعواسع جدااساسي
eliteylogger.مدفوعالجميعواسعاساسي
الفأر!حرة / ورقةأقل مما كانت عليه في السابقواسعة جداجدية
spygo.مجانياعتمادا على الإصداراعتمادا على الإصدارتصميم قياسي لنظام التشغيل Windows
Ardamax Keylogger 2.9.مجانيمن لوحة المفاتيحضاقتمبسط
NS Keylogger مراقب الشخصية 3.8مجانيالجميعضاقتمبسط
جيجابايت جاسوس.مدفوعمن لوحة المفاتيح + البرامج المفتوحةضيقسهل
Golden Keylogger 1.32.مجانيمن لوحة المفاتيحضيق جداسهل

بناء على الخصائص من هذا الجدول، من السهل اختيار البرنامج حسب الاقتضاء قدر الإمكان.

كما يتم وصف المزيد حول هذه الأدوات المساعدة أدناه.

SC-KEYLOG.

هذا برنامج تجسس ضخي وعملي يتم توزيعه مجانا.

بالإضافة إلى التتبع على وجه التحديد، فإن المعلومات التي تم إدخالها من لوحة المفاتيح قادرة على جمع عناوين المواقع التي تمت زيارتها، وكلمات المرور، النوافذ المفتوحة في المتصفح.

يعطي معلومات كاملة حول جميع الإجراءات المنتجة على الكمبيوتر. في هذه الحالة، يمكن عرض الملف القابل للنظر عن بعد من جهاز آخر.

  • فرصة الوصول عن بعد إلى ملف من جهاز آخر؛
  • عدم وجود آثار أنشطة البرنامج على جهاز كمبيوتر مع الإعدادات الصحيحة؛
  • مجموعة متنوعة من البيانات التي تم جمعها - معلومات عمليا حول جميع الإجراءات على جهاز الكمبيوتر يمكن أن تكون متاحة.
  • يبقي كلمات المرور فقط ليست أعلى من NT0؛
  • قائمة بسيطة جدا والتصميم غير النفسي؛
  • ما يكفي تنسيق عرض النتيجة غير مريح.

وماذا يقول المستخدمون الذين يطبقون هذا البرنامج بنشاط؟ "غير مرئية مطلقة للمستخدم"، "البيانات تأتي بانتظام إلى البريد."

WideDep مفيد Keylogger.

ينطبق هذا التطبيق بشكل مشروط مجانا. سعر الإصدار المدفوع الكامل هو 35 دولار.

برنامج وظيفي مثير للغاية يكلف أمواله إذا كنت مستعدا لدفعها.

سمة مميزة - القدرة على إرسال البيانات المسجلة على التردد المحدد. الباقي يعمل بشكل جيد، في كثير من الأحيان، برامج أخرى أكثر استقرارا من هذه القائمة.

  • جمع المعلومات من أنواع مختلفة؛
  • الخفاء الكامل لجهاز الكمبيوتر المستخدم؛
  • واجهة وبسيطة وإدارتها.
  • التصميم أفضل من البرنامج السابق، ولكن لا يزال ليس في الارتفاع؛
  • تنسيق العرض غير مريح؛
  • النسخة المدفوعة مكلفة للغاية.

آراء المستخدمين حول هذا البرنامج هي كما يلي: "برنامج مريح وبسيط وعملي. غير مرئية تماما عند العمل ".

جاسوس حقيقي.

هذا برنامج مدفوع وظيفي ومعقد بقيمة 600 روبل. ومع ذلك، فإن لديها نسخة مظاهرة تمتد مجانا.

ميزة هذا البرنامج - القدرة في فترة زمنية محددة.

يساعد في حل مشكلة إدخال كلمة مرور / مفتاح رسم مؤخرا انتشار واسع الصلب.

  • العديد من أنواع المعلومات التي تم جمعها بالإضافة إلى القدرة على لقطات الشاشة في الفترة المحددة؛
  • عدد كبير من الآخرين ميزات إضافية والميزات؛
  • يكتب ليس فقط الإجراءات، ولكن أيضا وقت إعدامهم؛
  • تشفير مجلة تشكيل.
  • مدة العمل (جمع المعلومات) في إصدار تجريبي مجاني هو 40 دقيقة؛
  • التوزيع المدفوع، وإن كان أكثر أو أقل سعر مقبول؛
  • وزن كبير جدا من البرنامج.

استعراض المستخدم O. هذا التطبيق هذا: "البرنامج ممتاز. أحسنت المبرمجين!

eliteylogger.

البرنامج المدفوع مع ارتفاع إلى حد ما السعر - 69 دولار. يعمل على الكمبيوتر بالكامل دون أن يلاحظها أحد مستوى منخفضلذلك، يكتشف تماما تقريبا.

ميزة مثيرة للاهتمام ومريحة - إطلاق Softe التلقائي يحتل في وقت واحد مع بداية النظام نفسه.

من الصعب الكشف عنها أو على الإطلاق لم يتم الكشف عنها حتى مع معاداة خاصة.

  • العمل المكسور الكامل والتعقيد في الكشف؛
  • تنسيق نوع برنامج التشغيل المنخفض المستوى والبدء التلقائي عند تحميل النظام؛
  • كما تبقي ليس فقط الرئيسية، ولكن أيضا مفاتيح الخدمة على لوحة المفاتيح.
  • يكفي نظام معقد منشآت برنامج الكمبيوتر؛
  • التكلفة العالية للبرنامج، ولكن في الإنترنت الروسي يمكنك العثور على نسخة قديمة قديمة؛
  • نظام مجمع جدا الإعدادات الفردية البرامج التي تبرر نفسك.

ماذا يقول المستخدمون عن هذا الذااعة؟ " برنامج جيد"،" لا تصل إلى Jetlogger قليلا ".

الفأر!

فائدة شائعة وشعبية وشعبية مع ترخيص مدفوع.

ومع ذلك، يتم توفير إصدار مظاهرة مجانية من فترة عمل محدودة للاستخدام الخاص.

البرنامج بسيط جدا - اكتب نفس المستخدم المتقدمة. ومع ذلك، فهي بعيد المنال تماما عن مكافحة الفيروسات و برامج خاصةالكشف عن مثل هذا البرنامج.

  • البساطة والوظائف والاستقرار العالي للعمل؛
  • الحد الأدنى من وزن الملف والمكان الذي يشغلهه على جهاز كمبيوتر؛
  • هناك العديد من الإعدادات.
  • تصميم غير سارة جميلة مصنوعة بالألوان السوداء والأبيض والأحمر؛
  • الوظيفة بالفعل بالفعل في البرامج الموصوفة من قبل؛
  • عرض غير مريح للمجلة وواجهة غير مريحة بشكل عام واستخدامها.

يتحدث المستخدمون عن هذا البرنامج على النحو التالي: "يعمل مستقرة، ولكن سرقة"، "البرنامج جيد، يسمح لك بجمع البيانات دون أن يلاحظها أحد".

spygo.

هذا هو مفتاح جديد بشكل أساسي مصمم للعمل على وتطويره من قبل مبرمج روسي.

يمكن تقسيم عالم القراصنة إلى ثلاث مجموعات من المهاجمين:


1) التزلج (النصي النصي) - الأطفال، المتسللون المبتدئون الذين يجمعون قطعا وشهيرة من التعليمات البرمجية والمرافق واستخدامها إنشاء نوع من البرامج الضارة.


2) "Byuers" - وليس رواد الأعمال الخالص والمراهقين وغيرهم من عشاق الأحاسيس الحادة. شراء الخدمات لكتابة هذا البرنامج على الإنترنت، وجمع معلومات خاصة مختلفة بمساعدتها، وربما إعادة بيعها.


3) كودرز قبعة سوداء - المعلم من البرمجة ورونويس العلوم. يكتبون رمز في المفكرة وتطوير استغلال جديد من الصفر.


هل يمكن لشخص ذو مهارات جيدة في البرمجة تصبح الأخيرة؟ لا أعتقد أنك ستبدأ في إنشاء شيء ما، مثل Regin (Link) بعد زيارة عدة جلسات DEFCON. من ناحية أخرى، أعتقد أن موظفي IB يجب أن يتطلب بعض المفاهيم التي تم بناء البرامج الضارة عليها.


لماذا أفراد IB هذه المهارات المشكوك فيها؟


اعرف عدوك. كما ناقشنا بالفعل في بلوق من الداخل إلى الخارج، تحتاج إلى التفكير كمنكب لمنعها. أنا متخصص في أمن المعلومات في Varonis وفي تجربتي - ستكون أقوى في هذه الحرفية إذا كنت تفهم أن التحركات التي ستقوم بها المخالف. لذلك، قررت أن أبدأ سلسلة من الوظائف حول التفاصيل التي تكمن وراء البرامج الضارة والعائلات المختلفة لمرافق القراصنة. بعد فهم مدى سهولة إنشاء غير قابل للكشف عنها، قد ترغب في مراجعة سياسات الأمان في مؤسستك. الآن بمزيد من التفاصيل.


بالنسبة إلى هذه الطبقة غير الرسمية "اختراق 101" تحتاج إلى معرفة صغيرة في البرمجة (C # و Java) والفهم الأساسي لريمارة Windows. ضع في اعتبارك أنه في الواقع، يتم كتابة البرامج الضارة على C / C ++ / Delphi حتى لا تعتمد على الأطر.


كلو


Cailoger هو برنامج أو نوع من الجهاز البدني الذي يمكن اعتراض ويحفظ ضغطات المفاتيح على جهاز للخطر. يمكن تمثيل هذا كمصفا رقمي لكل نقرة على مفاتيح لوحة المفاتيح.
في كثير من الأحيان، يتم تقديم هذه الميزة في برنامج آخر وأكثر تعقيدا، على سبيل المثال، أحصنة طروادة (الفئران أحصنة طروادة الوصول عن بعد)، والتي توفر تسليم البيانات المعتمدة مرة أخرى إلى المهاجم. هناك أيضا Keylogeres الأجهزة، لكنها أقل شيوعا، ل تتطلب الوصول المادي المباشر إلى الجهاز.


ومع ذلك، قم بإنشاء وظائف أساسية من Keylogere من السهل إلى حد ما. تحذير. إذا كنت ترغب في تجربة شيء ما خارج التالي، فتأكد من أن لديك إذن، ولا تضر بالبيئة الحالية، ولكن أفضل ما تفعله كل شيء على VM معزولة. علاوة على ذلك، لن يتم تحسين هذا الرمز، أنا فقط أظهر لك صفوف التعليمات البرمجية التي يمكن أن تؤدي المهمة ليس الطريق الأكثر أناقة أو مثالية. وأخيرا، لن أخبر كيفية جعل مقاومة لمقاومة Keylogher لإعادة تمهيد أو محاولة لجعله لا يكتشف تماما بفضل تقنيات البرمجة الخاصة، وكذلك حول الحماية من الإزالة، حتى لو تم اكتشافه.



للاتصال باللوحة المفاتيح، تحتاج فقط إلى استخدام سطرين على C #:


1. 2. 3. Static العام extern int fetasynckeystate (INT32 I)؛

يمكنك استكشاف المزيد حول قصف getasynckeystate على MSDN:


لفهم: تحدد هذه الميزة المفاتيح أو الضغط في وقت المكالمة وتم الضغط عليها بعد المكالمة السابقة. الآن نسمي باستمرار هذه الميزة لتلقي البيانات من لوحة المفاتيح:


1. بينما (صحيح) 2. (3. الخيط. أطيب (100)؛ 4. ل (INT32 I \u003d 0؛ أنا< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

ماذا يحدث هنا؟ سيتم إجراء مقابلة هذه الدورة كل 100 مللي ثانية لكل مفاتيح لتحديد حالتها. إذا تم الضغط على أحدهم (أو تم الضغط عليه)، فسيتم عرض الرسالة على وحدة التحكم. في الحياه الحقيقيه يتم تخزين هذه البيانات وإرسالها إلى المهاجم.


كيلوجر الذكية

انتظر، وما إذا كان من المنطقي محاولة إطلاق سراح جميع المعلومات من جميع التطبيقات؟
يسحب الكود أعلاه المدخلات الخام من لوحة المفاتيح من أي نافذة وحقل الإدخال الذي يركز عليه الآن. إذا كان هدفك هو عدد بطاقات الائتمان وكلمات المرور، فلن يكون هذا النهج فعالا للغاية. بالنسبة للسيناريوهات من العالم الحقيقي، عندما يتم تنفيذ مثل هذه المفاتيح على مئات الآلاف أو آلاف الآلات، يمكن أن تصبح تحليل البيانات اللاحقة لفترة طويلة جدا، وفقا للمجموع، وفقدان المعنى، لأن قد تكون قيمة للحصول على معلومات القراصنة قديمة من قبل ذلك الوقت.


دعنا نفترض أنني أريد الحصول على بيانات اعتماد Facebook أو Gmail لأحسب البيع التالي. ثم الفكرة الجديدة هي تنشيط Keylogging فقط عندما تكون نافذة المتصفح نشطة وكلمة Gmail أو Facebook نشطة في العنوان. باستخدام هذه الطريقة، أقدم فرص استقبال بيانات الاعتماد.


الإصدار الثاني من التعليمات البرمجية:


. (Line.Contains ("Gmail") || Line.Contains ("Facebook - تسجيل الدخول أو التسجيل") 8. (9. / / التحقق من لوحة المفاتيح 10.) 11.) 12. Herce.Sleep (100)؛ 13.)

سيكتشف هذا الجزء نافذة نشطة كل 100 مللي ثانية. يتم ذلك باستخدام وظيفة GetForeGroundWindow (مزيد من المعلومات حول MSDN). يتم تخزين عنوان الصفحة في متغير برتقالي إذا كان يحتوي على Gmail أو Facebook، يتم استدعاء جزء مسح لوحة المفاتيح.


هذا قدمنا \u200b\u200bمسح لوحة المفاتيح فقط عند فتح نافذة المتصفح على Facebook ومواقع Gmail.


حتى المزيد من المفاتيح الذكية


دعونا نفترض أن المهاجم قادرا على الحصول على هذه التعليمات البرمجية على شكلنا. لنفترض أيضا أنه يكفي طموح ويمكن أن يصيب العشرات أو مئات الآلاف من السيارات. النتيجة: ملف ضخم مع غيغابايت من النص الذي لا يزال يحتاج إليه المعلومات اللازمة. حان الوقت للتعرف على التعبيرات العادية أو Regex. هذا شيء على تشابه لغة مصغرة لتجميع بعض القوالب والمسح النص لتتناسب مع القوالب المحددة. يمكنك معرفة المزيد هنا.


لتبسيط، سأحضر على الفور تعبيرات جاهزة تتوافق مع أسماء تسجيل الدخول وكلمات المرور:


1. // نحن نبحث عن عنوان بريد 2. ^ [\\ w! # $٪ & "* + \\ - / \u003d؟ \\ ^ _` (|) ~] + (\\. [\\ w! # $٪ & "* + \\ - / \u003d؟ \\ ^ _` (() ~] +) * @ (((([\\ - \\ W] + \\ \\.) + (2.4)) | (((1،3) \\. ) (3) (1،3))) 3. 4. 5. 5. / / نحن نبحث عن كلمة مرور 6. (؟ \u003d ^. (6،) $) (؟ \u003d. * \\ d) (؟ \u003d. *)

هذه التعبيرات هنا كإحزمة مما يمكن القيام به باستخدامها. مع التعبيرات العادية، يمكنك البحث (ر العثور على!) أي إنشاءات لها تنسيق معين وغير متغير، مثل أرقام جواز السفر، بطاقات الائتمان، حسابات وحتى كلمات المرور.
في الواقع، تعتبر التعبيرات العادية هي أكثر أنواع التعليمات البرمجية الأكثر قراءة، لكنها بعض من أفضل أصدقاء للمبرمجين، إذا كانت هناك مهام تحليل النص. في لغات Java، C #، JavaScript وغيرها من الشعبية لديها بالفعل وظائف جاهزة جاهزة يمكنك من خلالها نقل التعبيرات العادية العادية.


ل C # يبدو وكأنه هذا:


1. Regex RE \u003d جديد Regex (@ "@" ^ [\\ w! # $٪ & "* + \\ - / \u003d؟ \\ ^ _` () ~] + (\\. [\\ w! # $٪ & "* + \\ - / \u003d؟ \\ ^ _ `(|) ~] +) * @ (((([\\ - \\ w] + \\ \\.) + (2.4)) | (((1،3) \\.) ( 3) (1.3))) $ ")؛ 2. Regex RE2 \u003d جديد Regex (@ "(؟ \u003d ^. (6،) $) (؟ \u003d. * \\ d) (؟ \u003d. *)")؛ 3. سلسلة البريد الإلكتروني \u003d " [البريد الإلكتروني المحمي]"؛ 4. سلسلة Pass \u003d" abcde3fg "؛ 5. نتيجة تطابق \u003d Re.Match (البريد الإلكتروني)؛ 6. Match String2 \u003d RE2.Match (Pass)؛

حيث يتوافق التعبير الأول (إعادة) مع أي البريد الإلكتروني، والثاني (RE2) أي تصميم أبجدي رقمي يزيد عن 6 أحرف.


مجانا وغير تماما لم يتم الكشف عنها


في مثالي، اعتدت استوديو مرئي. - يمكنك استخدام البيئة المفضلة لديك - لإنشاء مثل هذا الكلام في 30 دقيقة.
إذا كنت مهاجما حقيقيا، فسوف أهدف إلى بعض الأهداف الحقيقية (المواقع المصرفية والشبكات الاجتماعية و TP) وتعديل التعليمات البرمجية للامتثال لهذه الأهداف. بالطبع، أيضا، سأطلق حملة تصيد رسائل البريد الإلكتروني مع برنامجنا، تحت ستار حساب منتظم أو مرفق آخر.


يبقى سؤال واحد: حقا لن يتم اكتشاف مثل البرامج الواقية؟


جمعت الرمز الخاص بي والتحقق exe file. على موقع فيرستوتال. هذه أداة ويب تقوم بحساب ملف التجزئة الذي قمت بتنزيله ويبحث عنه في قاعدة بيانات الفيروسات المعروفة. مفاجئة! بطبيعة الحال، لم يتم العثور على شيء.



هذه هي الرقاقة الرئيسية! يمكنك دائما تغيير التعليمات البرمجية وتطويرها، حيث تكون دائما خطوات قليلة من ماسحات الضوئية التهديد. إذا كنت قادرا على كتابة الخاص بك الرمز الخاص لن يتم اكتشاف الضمان تقريبا. في هذه الصفحة، يمكنك التعرف على التحليل الكامل.


الغرض الرئيسي من هذه المقالة هو إظهار أن استخدام مكافحة الفيروسات وحده لن تكون قادرا على ضمان الأمان الكامل في المؤسسة. من الضروري تقييم تصرفات جميع المستخدمين بشكل أفضل وتحقيق الخدمات لتحديد الإجراءات الخبيثة المحتملة.


في المقالة التالية، سأعرض كيفية إصدار نسخة للكشف عن هذا البرنامج حقا.

كيفية البحث عن جواسيس لوحة المفاتيح

كانت الضاربون ليست قائما، ولكن يمكن اكتشافها. هناك عدة طرق.

  • البحث عن طريق التواقيع

تتيح لك هذه الطريقة تحديد وجود جواسيس لوحة المفاتيح بدقة الاختيار الصحيح يمكن للتوقيعات تقليل احتمالية الخطأ إلى الصفر. لكن الماسح الضوئي التوقيع قادر على اكتشاف الكائنات المعروفة بالفعل والموضحة في قاعدة بياناتها، لذلك يتطلب قاعدة كبيرة ومحدثة باستمرار.


  • خوارزميات إرشادية

هذه الطريقة تجد cailoger وفقا لميزاته المميزة ويسمح لك بالكشف عن مصائد لوحة المفاتيح القياسية. نظرا لأن الدراسات أظهرت أن مئات البرامج الآمنة التي ليست جواسيس لوحة مفاتيح مثبتة مثبتة لتتبع الماوس والإدخال من لوحة المفاتيح. على سبيل المثال، برنامج لوح الجلاد Punto المعروف، البرامج من لوحات المفاتيح والفئران المتعددة الوسائط المتعددة.

  • مراقبة وظائف API التي تستخدم الجواسيس

تعتمد الطريقة على اعتراض عدد من الوظائف المستخدمة من قبل جواسيس لوحة المفاتيح، مثل setwindowshookex، unhookwindowshookex، getasynckeystate، getkeyboardstate.

تتبع السائقين والعمليات والخدمات المستخدمة من قبل النظام

الطريقة مناسبة ليس فقط لتتبع Keyloggers. يتمثل خيار الاستخدام الأسهل في استخدام برنامج "نوع المفتش Kaspersky" يراقب المظهر في نظام الملفات الجديدة.

كيفية حماية من كللوغز

في كثير من الأحيان، تم إضافة المفاتيح الشهيرة بالفعل إلى قاعدة البيانات، وبالتالي فإن تقنية الحماية هي نفسها من أي برنامج ضار:

  • تركيب منتج مكافحة الفيروسات؛
  • دعم قاعدة البيانات الفعلية.

تجدر الإشارة إلى أن معظم برامج مكافحة الفيروسات تشمل لوحة مفاتيح إلى فئة البرامج المحتملة المحتملة، ومن الضروري تحديد ذلك في الإعدادات الافتراضية، فإن المنتج المضاد للفيروس يكتشف وجود هذا النوع من البرنامج. إذا لم يكن الأمر كذلك، فمن الضروري إجراء إعدادات يدويا لحماية نفسك من معظم الجواسيس الشائعة.

بشكل عام، حيث يهدف Agers Keyl إلى التجسس للبيانات السرية، يجب أن يلجأ إلى أساليب السلامة التالية:

استخدام كلمات المرور المتاح / مصادقة عاملين

باستخدام أنظمة حماية استباقيةالسماح للمستخدم بتثبيت / تنشيط Programloggers

استخدام لوحة مفاتيح افتراضية يمثل لك تمثيل لوحة المفاتيح على الشاشة في شكل صورة لحماية نفسك من جواسيس البرامج والأجهزة.

بحث وإزالة جواسيس لوحة المفاتيح

ما هي طرق الحماية من هذه القوة النظيفة؟

  • أي برنامج مضاد للفيروسات
  • الأدوات المساعدة مع آليات البحث عن التوقيع والمطرقة (على سبيل المثال، AVZ).
  • المرافق والبرامج التي تهدف إلى اكتشاف جواسيس لوحة المفاتيح ومنع عملهم. هذه طريقة الحماية هي الأكثر فعالية، لأن هذا البرنامج كتل، كوسيلة، تقريبا جميع أنواع المفاتيح.

تجدر الإشارة إلى أن البرنامج الذي يهدف إلى Great-Spies لديه ميزتين: البرمجيات هذه كيندا المدفوعة في الغالب ونادرا ما تقدم الروسية.

على سبيل المثال، البرمجيات الحرة الناطقة باللغة الإنجليزية مزيل برامج التجسس المتقدمة - يلغي البرامج الإعلانية والمكالمات وبرامج التجسس والكلوغرز، إلخ.

التثبيت هو قياسي، يجب عليك الضغط على "التالي" أن يكون مخطئا. بعد التثبيت، يقترح بدء البرنامج. للمسح الضوئي، انقر فوق "مسح الآن".

صحيح، تجدر الإشارة إلى أن البرنامج لم يتم تحديثه لمدة 3 سنوات.

بشكل عام، يقوم هذا البرنامج بإجراء فحص لسجل النظام لوجود مفاتيح فيه. البرامج الضارةوبعد الأداة لديها بعض وظائفوبالتالي السماح لك بعرض قائمة بالبرامج القابلة للتنزيل عند بدء التشغيل نظام التشغيل ("تخفيف المسح الضوئي ← بدء التشغيل")، وعرض قائمة الخدمات، وإظهار المنافذ النشطة، انظر ملفات تعريف الارتباط متصفح الانترنت. وآخرون بعد المسح، ستظهر نافذة مماثلة:

إذا كنت تولي اهتماما لشيء ما، فيمكنك استخدام برنامج Spyware Terminator 2012 (على الرغم من عدم وجوده بأمان). يمكن للمستخدم اكتشاف وإزالة جميع أنواع البرامج الضارة تقريبا. ينشط نظام الأمان المدمج حماية التطبيقات والأنظمة، ومراقبة الأداة المساعدة تتفاعل مباشرة مع الشبكة.

وأكثر بكثير. لا يستخدم Anti-Keylogger قواعد توقيع، حيث إنها تعتمد فقط على الخوارزميات المثيرة. مكافحة Keylogger قادرة على الحماية من الهجمات المستهدفة التي تشكل خطورة وشعبية للغاية مع مجبرات الإنترنت. بشكل خاص بفعالية في مكافحة جواسيس لوحة المفاتيح بناء على استخدام الفخاخ والمسح الدوري ومرشح برنامج تشغيل لوحة المفاتيح.

مكافحة keylogger لديه خيار مجاني، وقت الاستخدام المحدود - 10 جلسات عمل، كل ساعتين، وهو ما يكفي تماما لاختبار الكمبيوتر في وقت واحد.

لذلك، ما لدينا:

  1. يتم وضع Keyloggers كبرامج قانونية، ولكن يمكن استخدام العديد منها للسرقة معلومات شخصية المستخدمين.
  2. أصبح اليوم، بالإضافة إلى الخداع، وما إلى ذلك، واحدة من الأساليب الرئيسية للاحتيال الإلكتروني.
  3. هناك زيادة في عدد البرامج الضارة بوظائف Keyloggers.
  4. توزيع مفاتيح البرامج بناء على تقنيات RootKit، مما يجعلها غير مرئية للمستخدم وماسحات ضوئية مكافحة الفيروسات.
  5. للكشف عن حقيقة التجسس باستخدام جواسيس لوحة المفاتيح، يلزم استخدام وسائل الحماية المتخصصة.
  6. الحاجة إلى حماية متعددة المستويات (منتجات مكافحة الفيروسات مع وظيفة الكشف عن البرامج الخطرة، وسيلة الحماية الاستباقية، لوحة المفاتيح الافتراضية).

اترك تعليقك!

للتحقق من أمان كلمة المرور التي تم إدخالها عبر Keepass، قررت الكتابة أبسط keilogger. مع التقاط بيانات إضافي من الحافظة. استغرق كل الكود عدة أسطر على Freepascal.

كلمات المرور، دون تدابير حماية إضافية و الإعداد المناسب حفانة، كما اتضح، عرضة للخطر تماما.

يتم وضع رمز KeyLogger في دورة Timer، التي يتم تحديثها كل 10 مللي ثانية. يتم استخدام الوحدات النمطية: النوافذ والملفات.

// مقارنة الوضع الحالي ل F: \u003d 0 إلى 255 تفعل إذا كان [F]<> getasynckeystate (f) ثم تبدأ // رد فعل // اضغط على Keepass of the if.Checked و (getasynckeystate (f) \u003d 0) ثم memo1.caption: \u003d memo1.caption + chr (f)؛ // رد فعل على الضغط على if eftass.checked و (getasynckeystate (f)<> 0) ثم memo1.caption: \u003d memo1.caption + chr (f)؛ نهاية؛ // نحن نقوم بحفظ الوضع الحالي ل f: \u003d 0 إلى 255 القيام [f]: \u003d getasynckeystate (f)؛ // سجل عند تغيير المخزن المؤقت في البورصة<> clipboard.asteXT ثم يبدأ s: \u003d clipboard.astext؛ memo2.caption: \u003d memo2.caption + s + ""؛ نهاية؛
يبدو برنامج مسجل بسيط مثل هذا:

في نافذة اللوح، يتم عرض المفاتيح دون تسجيل سجل اللغة والإدخال. يتم عرض الرمز، وعدد ما هو رمز التعليمات البرمجية: Chr (F). يمكنك وضع اللمسات الأخيرة على برنامج العرض الصحيح لجميع الأحرف، ولكن هذا غير مطلوب لهذه الدراسة.

في نافذة -Clipboard، يستغرق النسخ عند تغيير محتويات المخزن المؤقت.

ضعف الأماكن حفانة والقضاء عليها

1. أدخل كلمة المرور الرئيسية

بشكل افتراضي، يتم إدخال كلمة المرور الرئيسية في Keepass دون وضع آمن، لذلك يتم تحديده بسهولة في مسجل بسيط. هذا هو المكان الأمني \u200b\u200bالأكثر أهمية، لأن هنا نحصل على قاعدة بيانات كلمات المرور بأكملها.

لاستكشاف المشكلة، يجب تمكين إعداد الأمان "أدخل كلمة المرور الرئيسية في الوضع المحمي (مثل UAC في ويندوز فيستا. وأعلى)". لا يسمح هذا الوضع المسجل بالوصول إلى لوحة المفاتيح. بالإضافة إلى ذلك، لا يمكن أن يكون لقطة شاشة لتحديد موقع ملف المفتاح.

يتم تمكين هذا الوضع فقط عند إدخال كلمة المرور الرئيسية. على حماية كلمات المرور الأخرى سيتم مناقشتها.

2. تبادل المخزن المؤقت

يستجيب مسجل بسيط لتغيير الحافظة بتردد 100 مرة في الثانية. وبالتالي، تضغط كلمة المرور في المخزن المؤقت وإزالتها اللاحقة بعد بضع ثوان لا تحمي في هذه الحالة.

للقضاء على هذه المشكلة، يمكنك استخدام التقارب التوقيت.

3. autonabam.

يحدث رد الفعل على توقيت حفانة على الضغط على الضغط على المفتاح، وليس الضغط. هذا يسمح لك بالحماية من بعض المفاتيح. لتجاوزها في مسجل بسيط هناك إعداد إضافي: "حفانة نوع السيارات." إذا تم تمكينه، يتم تشغيل المسجل لدفع المفاتيح.

مع حظر السيارات من خلال حفانة: myloginname longpassword123.

سيتم تسجيل الدخول في مسجل بسيط:

مسجل بسيط لا يأخذ في الاعتبار اختصارات المفاتيح. كما ترون، تم عرض مفتاح Shift في شكل رمز خاص (يشبه "+") و "؟". يتم إصدار التحول قبل وبعد الحرف الكبيروبعد ومع ذلك، هذا يكفي لفهم كلمة المرور.

لحل هذه المشكلة، يمكنك استخدام الإعداد في Keepass "المضاعفات المزدوجة لل AutoLection". في هذه الحالة، ستدخل Keepass جزءا من كلمة المرور من لوحة المفاتيح، والجزء من خلال الحافظة، اثارة القيم. هذا يسمح لك بتجاوز بعض المفاتيح.

مسجل بسيط على المضاعفات المزدوجة من Autonabe يتفاعل على النحو التالي:

  • إدراج من الحافظة "CTRL + V" يظهر ك "v◄؟"؛
  • arrow اليسار - "٪" (رمز المفتاح والرمز رقم 37)؛
  • السهم إلى اليمين - "" "(رمز المفتاح والرمز رقم 39).
يمكنك كتابة خوارزمية صغيرة واستعادة كلمة المرور الصحيحةباستخدام البيانات من كل من Windows. يعزز هذا الإعداد تشغيل كلوغلوغر، لكنه لا يضمن الحماية - إذا رغبت في ذلك، فسيتم استعادة كلمة المرور بسهولة.

من Keylogger، والتي "شحذ" تحت طعمها، يمكن أن تساعد وسائل الحماية الإضافية.

4. وسائل الحماية الإضافية

في بعض مجمعات البرمجيات هناك ميزات مثل:
  • حماية إدخال البيانات من لوحة مفاتيح الأجهزة؛
  • متصفح محمي.
عند تمكين حماية إدخال البيانات من لوحة مفاتيح الأجهزة المسجل البسيطة، لم تعد بإمكانك تلقي البيانات أثناء التوقيت المرفقي في حدق حفاضي، إذا تم إدخالها في متصفح كلمة المرور. في هذه الحالة، ستكون النقطة الضعيفة تعمل من خلال الحافظة.

عند استخدام مستعرض محمي، يمكنك الوصول إلى المخزن المؤقت Exchange و فشل لوحة مفاتيح المسجل البسيطة. بالإضافة إلى ذلك، لم يكن هناك لقطات.

بدلا من السجن

النظر إلى كيف يستخدم موظفونا حفانة، وجدت بعض:
  • uAC لا يستخدم؛
  • لا تستخدم التوقيت المرفق، ببساطة نسخ كلمات المرور من خلال المخزن المؤقت؛
  • اترك البرنامج مفتوحا من خلال مغادرة مكان العمل؛
  • استخدم الإعدادات الافتراضية دون تكوين سياسات الأمان.
أنا مدير في شركة صغيرة، أنا مغرم برمجة قليلا. أنا لست متخصصا تقنيا أو خبيرا في مجال الأمن، لذلك سأكون سعيدا إذا سيشير المزيد من المتخصصين ذوي الخبرة إلى أوجه القصور في دراستي الصغيرة.

اختبرت الإصدار الأخير حفانة 2.36 باء بيئة ويندوز 8.1. العدالة تجدر الإشارة إلى ذلك هذه المشكلة انها ليست مجرد مشكلة حفانة. هناك العديد من حراس كلمة المرور الأخرى بدرجة أكبر أو أقل من الموثوقية، ولكن هذا هو موضوع دراسة أخرى.

روابط

  1. مسجل بسيط على جيثب
    // من ليس مخيفا، في الأرشيف "Simplogger_For_Win64.7Z"، يمكنك أن تجد exe-schnick. لا يسمح لك البرنامج بإجراء مفاتيح متكامل متكامل، مصمم لدراسة الأغراض الأمنية والمعلوماتية.
تحديث (07/27/2017)

البرنامج المساعد للمتصفح

كما لاحظ مستخدم Dartraiden، يمكنك استخدام الوحدة النمطية pearasshttp. جنبا إلى جنب مع ملحق المتصفح passifox. أو الكروميباس.وبعد يوفر هذا البرنامج المساعد (حسب تطبيق المطور) إدخالات Endass المعرض الآمنة عبر HTTP.

تتيح لك هذه المجموعة ملء تسجيل الدخول وكلمة المرور تلقائيا تلقائيا في المستعرض عند مقفلة Keepass. مسجل بسيط لا يتفاعل في هذه الحالة.

نقطة ضعف الكروميباس هي جيل كلمة مرور جديدة، ل يتم نسخها من خلال الحافظة ومرئية على الشاشة. في هذه الحالة، من الأفضل توليد كلمة السر الجديدة في حفاض نفسها.

إنشاء كلمة مرور جديدة ماجستير

كما لاحظ Arthur_veber:
عند استبدال "معالج كلمة المرور"، بالإضافة إلى إنشاء جديد، لا ينطبق الوضع الآمن.

في هذه الحالة، اعتراض مسجل بسيط كلمة المرور التي تم إدخالها في حفانة.

لا يساعد و الافتراضية لوحة مفاتيح الشاشة من الشركة المصنعة المعروفة، الذي يعمل، مثل Attass Autonor، يعمل في حدث للضغط على المفتاح.

نصائح هنا من الصعب إعطاء. ربما تحتاج إلى لفت انتباه المطورين إلى هذه المشكلة.

هجمات أخرى

نظرا لأن المستخدم الأول الذي لاحظه مستخدم QW1، إذا تم تثبيت النظام الذي تم تثبيته على Endass، فيمكن استخدام الهجوم الآخر، بالإضافة إلى Keylogger. في هذه الحالة، ستعتمد قائمة الإجراءات لمواجهة الهجوم على الوضع المحدد.

لسوء الحظ، من المستحيل إبراز جميع تدابير الحماية في مقالة واحدة ضرورية لتخزين كلمة المرور.