Υποδοχή πληκτρολογίου. Χρειάζεστε ένα κατάσκοπο πληκτρολογίου; Αδύναμη καμία διακόσμηση και την εξάλειψή τους

Γιατί χρειάζονται keyloggers (κατάσκοποι πληκτρολογίου):
1. Έλεγχος των παιδιών και των αγαπημένων
Το Spyrix Keylogger Free σας επιτρέπει να ελέγχετε τη χρήση του υπολογιστή σας στα παιδιά σας. Θα προστατεύσετε τα παιδιά σας από ανεπιθύμητες πληροφορίες στο Διαδίκτυο (φύλο, φάρμακα, αυτοκτονία, τυχερά παιχνίδια κ.λπ.) και να προστατεύσετε τις επαφές με επικίνδυνους ανθρώπους.
2. Έλεγχος των εργαζομένων και προστασία από διαρροές πληροφοριών.
Το Spyrix Keylogger δωρεάν μπορεί να χρησιμοποιηθεί για την παρακολούθηση της αλληλογραφίας των εργαζομένων στους υπολογιστές εργασίας και τον έλεγχο της χρήσης του χρόνου εργασίας.
Spyrix Keylogger Δωρεάν κύρια χαρακτηριστικά:

  • ΝΕΟΣ! Απομακρυσμένη παρακολούθηση μέσω ασφαλούς λογαριασμού ιστούΑρκεί να έχετε πρόσβαση στον υπολογιστή που πρέπει να παρατηρηθεί και να εγκαταστήσετε το πρόγραμμα Free Spyrix Keylogger εκεί. Στο μέλλον, μπορείτε να δείτε τις ληφθείσες πληροφορίες μέσω του λογαριασμού Web από οπουδήποτε, όπου υπάρχει διαδίκτυο και οποιαδήποτε συσκευή (υπολογιστής, φορητός υπολογιστής, tablet ή smartphone).
  • Keylogger ( Κατάσκοπος πληκτρολογίου) Γράφοντας στις πληροφορίες αρχείου καταγραφής στα πλήκτρα του πληκτρολογίου (Αποθηκεύστε ακόμη και απομακρυσμένους χαρακτήρες)
  • 100% δεν ανιχνεύεται από προγράμματα προστασίας από ιούςΟι αντιιικές εφαρμογές και οι εφαρμογές Antispyware συχνά ανιχνεύουν και μπλοκάρουν πολλά Παρόμοιες εφαρμογές. Το Spyrix Keylogger Free είναι απόλυτα κρυμμένο από προγράμματα κατά των ιών, λογισμικό κατά της houndkit και anti-spyware.
  • Απομακρυσμένη απεγκατάστασηΜπορείτε να αφαιρέσετε το Spyrix Keylogger ελεύθερο Απαιτούμενος υπολογιστής Εξ αποστάσεως μέσω λογαριασμού ιστού.
  • Εφαρμογές παρακολούθησηςΠροβολή όλων Εκτέλεση εφαρμογώνσυμπεριλαμβανομένων των παιχνιδιών
  • Στιγμιότυπα οθόνης (στιγμιότυπα οθόνης)Η δημιουργία στιγμιότυπων οθόνης επεκτείνει σημαντικά τη δυνατότητα παρακολούθησης του υπολογιστή και σας επιτρέπει να αποκτήσετε στιγμιότυπα οποιωνδήποτε εφαρμογών (συμπεριλαμβανομένου του ICQ, του Skype κ.λπ.) και των ιστότοπων (για παράδειγμα, Vkontakte, συμμαθητές)
  • Δραστηριότητα χρήστηΤο Spyrix Keylogger Free θα καταγράψει τη δραστηριότητα και την αδράνεια της χρήσης του υπολογιστή
  • Αφαιρούμενος έλεγχος δίσκου (USB, HDD, SD)
  • Εκτυπωτής

Το Spyrix Keylogger δωρεάν - είναι το πιο ισχυρό δωρεάν keylogger από την αγορά που παρουσιάζεται. Spyrix keylogger δωρεάν - το μόνο για το παρόν Δωρεάν KeyloggerΠαροχή λειτουργίας απομακρυσμένης παρακολούθησης.

Κύριο παράθυρο:

Προστατευμένος λογαριασμός ιστού:


Οδηγός ρυθμίσεων:

Απαιτούνται διάφορα spyware σε συνθήκες όταν πολλοί άνθρωποι έχουν πρόσβαση σε έναν υπολογιστή.

Κάτω από αυτές τις συνθήκες, ο χρήστης μπορεί να θέλει να μάθει ποιες ιστοσελίδες επισκέπτονται από τον υπολογιστή του (για παράδειγμα, παιδιά), αν η κλοπή δεν συνέβη πιστωτικές κάρτες Με τη βοήθεια αποθηκευμένων κωδικών πρόσβασης κ.λπ. για να αποσαφηνιστεί αυτά τα ζητήματα και θα απαιτηθούν.

Η κριτική μας θα σας επιτρέψει να κάνετε μια βέλτιστη επιλογή.

Χαρακτηριστικά της επιλογής

Τι είναι στην ουσία του κατακόρυφο πληκτρολόγιο; Αυτό είναι ένα πρόγραμμα που, αυστηρά, δεν σχετίζεται άμεσα με το πληκτρολόγιο.

Εγκατασταθεί στη μνήμη του υπολογιστή και ενεργεί. Συχνά, τα σημάδια της δραστηριότητάς του δεν είναι ορατά στον υπολογιστή, αν όχι να τους αναζητήσουν σκόπιμα.

Ένα τέτοιο πρόγραμμα αλληλεπιδρά έμμεσα με το πληκτρολόγιο, δηλαδή λειτουργεί με ένα πρόγραμμα υπολογιστή που μετατρέπει σήματα που εισέρχονται στον επεξεργαστή ως αποτέλεσμα της πίεσης των κουμπιών, στο κείμενο κατά την εκτύπωση.

Δηλαδή, η δράση αυτού του λογισμικού συλλογής πληροφοριών που εισάγεται μέσω του πληκτρολογίου κατευθύνεται.

Αυτά τα βοηθητικά προγράμματα είναι διαφορετικών τύπων - Με μερικούς, μπορείτε να δείτε ολόκληρο τον προγραμματισμό τύπου κειμένου από το πληκτρολόγιο, με τη βοήθεια άλλων, μόνο το ένα έχει καλέσει μόνο στο πρόγραμμα περιήγησης ή σε οποιαδήποτε επιλεγμένη εφαρμογή.

Ορισμένα προγράμματα παρέχουν τη δυνατότητα διαμόρφωσης τέτοιων δεικτών, άλλοι δεν είναι.

Διαφέρουν επίσης μεταξύ τους ανάλογα με τον βαθμό μυστικότητας. Για παράδειγμα, η δραστηριότητα ενός είναι προφανής, μια ετικέτα παραμένει στην επιφάνεια εργασίας κ.λπ., όπως Τα προγράμματα είναι κατάλληλα για τον έλεγχο δραστηριοτήτων, όπως τα παιδιά.

Τα ίχνη παρουσίας και των δραστηριοτήτων των άλλων δεν είναι καθόλου αξιοσημείωτα - ενεργούν κρυμμένα και κατάλληλα για εγκατάσταση στον υπολογιστή κάποιου άλλου όταν το γεγονός της εγκατάστασης πρέπει να είναι κρυμμένο από έναν χρήστη τρίτου μέρους.

Δεδομένης μιας τέτοιας ποικιλίας, επιλέξτε το πιο κατάλληλο λογισμικό μπορεί να είναι αρκετά δύσκολο.

Αυτό το υλικό παρουσιάζει την κορυφή τα καλύτερα προγράμματαπου μπορούν να χρησιμοποιηθούν για το σκοπό αυτό. Μεταξύ αυτών είναι ευκολότερο να επιλέξετε το κατάλληλο.

Προδιαγραφές

Για να απλοποιήσετε τη διαδικασία επιλογής λογισμικού στον πίνακα, τοποθετημένο παρακάτω είναι το κύριο Συγκριτικά χαρακτηριστικά Όλα τα προγράμματα που περιλαμβάνονται στην κορυφή.

ΟνομαΤύπος άδειαςΤύπος πληροφοριών που συλλέγονταιΛειτουργικόςΣχέδιο
SC-Keylog.Ειναι δωρεάνΟλαΠλατύςΑπλοποιημένος
Widestep Handy Keylogger.Δωρεάν / χαρτίΟλαΠλατύςΒελτιωμένος
Πραγματική κατασκοπεία.επί πληρωμήΟλαΠολύ ευρύςΠρότυπο
Elitekeylogger.επί πληρωμήΟλαΠλατύςΠρότυπο
Ο αρουραίος!Δωρεάν / χαρτίΛιγότερο από ό, τι στο προηγούμενοΠολύ ευρύςΝεοστετικός
Spygo.Ειναι δωρεάνΑνάλογα με την έκδοσηΑνάλογα με την έκδοσηΤυποποιημένος σχεδιασμός των Windows
Ardamax Keylogger 2.9Ειναι δωρεάνΑπό το πληκτρολόγιοΣτενεύειΑπλοποιημένος
NS Keylogger Προσωπική οθόνη 3.8Ειναι δωρεάνΟλαΣτενεύειΑπλοποιημένος
Kgb spy.επί πληρωμήΑπό το πληκτρολόγιο + ανοιχτά προγράμματαΣτενόςΠεδιάδα
Golden Keylogger 1.32.Ειναι δωρεάνΑπό το πληκτρολόγιοΠολύ στενόΠεδιάδα

Με βάση τα χαρακτηριστικά αυτού του πίνακα, είναι εύκολο να επιλέξετε το πρόγραμμα όσο το δυνατόν πιο κατάλληλο.

Περισσότερα για αυτά τα βοηθητικά προγράμματα περιγράφονται επίσης παρακάτω.

SC-Keylog.

Αυτό είναι ένα ογκώδες και λειτουργικό πρόγραμμα κατασκοπείας που διανέμεται δωρεάν.

Εκτός από την παρακολούθηση συγκεκριμένα, οι πληροφορίες που εγγράφονται από το πληκτρολόγιο είναι σε θέση να συλλέγουν επίσης διευθύνσεις ιστότοπων επισκεπτών, κωδικών πρόσβασης, Ανοίξτε τα παράθυρα Στο πρόγραμμα περιήγησης.

Δίνει πλήρεις πληροφορίες σχετικά με όλες τις ενέργειες που παράγονται στον υπολογιστή. Σε αυτή την περίπτωση, το μορφοποιητό αρχείο μπορεί να προβληθεί εξ αποστάσεως από άλλη συσκευή.

  • Ευκαιρία Απομακρυσμένη πρόσβαση στο αρχείο από άλλη συσκευή.
  • Έλλειψη ινών δραστηριοτήτων προγραμμάτων σε έναν υπολογιστή με τις σωστές ρυθμίσεις.
  • Μια ποικιλία δεδομένων που συλλέγονται - πρακτικά πληροφορίες σχετικά με όλες τις ενέργειες στον υπολογιστή μπορεί να είναι διαθέσιμα.
  • Διατηρεί κωδικούς μόνο όχι υψηλότερους από το NT0.
  • Πολύ απλό μενού και μη ψυχικό σχέδιο.
  • Αρκετή δυσάρεστη μορφή εμφάνισης αποτελεσμάτων.

Και τι λένε οι χρήστες που εφαρμόζουν ενεργά αυτό το λογισμικό; "Απόλυτο αόρατο για τον χρήστη", "Τα δεδομένα έρχονται τακτικά στο ταχυδρομείο."

Widestep Handy Keylogger.

Αυτή η εφαρμογή ισχύει υπό όρους δωρεάν. Η τιμή της πλήρους αμειβόμενης έκδοσης είναι 35 δολάρια.

Ένα μάλλον ενδιαφέρον και λειτουργικό πρόγραμμα που κοστίζει τα χρήματά του αν είστε έτοιμοι να τα πληρώσετε.

Διακριτικό χαρακτηριστικό - την ικανότητα αποστολής καταγεγραμμένων δεδομένων σχετικά με την καθορισμένη συχνότητα. Το υπόλοιπο λειτουργεί καλά, συχνά, πιο σταθερά άλλα προγράμματα από αυτόν τον κατάλογο.

  • Συλλογή πληροφοριών από διάφορους τύπους.
  • Πλήρης αόρατο του υπολογιστή του χρήστη.
  • Απλή διεπαφή και διαχείριση.
  • Ο σχεδιασμός είναι καλύτερος από το προηγούμενο πρόγραμμα, αλλά ακόμα δεν βρίσκεται στο ύψος.
  • Η μορφή οθόνης είναι ενοχλητική.
  • Η πληρωμένη έκδοση είναι αρκετά ακριβή.

Οι απόψεις των χρηστών σχετικά με αυτό το λογισμικό έχουν ως εξής: "Άνετο, απλό και λειτουργικό πρόγραμμα. Αρκετά αόρατο όταν εργάζεστε. "

Πραγματική κατασκοπεία.

Αυτό είναι ένα λειτουργικό και περίπλοκο πληρωμένο πρόγραμμα αξίας 600 ρούβλια. Ωστόσο, έχει μια έκδοση επίδειξης που εκτείνεται χωρίς χρέωση.

Χαρακτηριστικό αυτού του λογισμικού - ικανότητα σε καθορισμένο χρονικό διάστημα.

Βοηθά στην επίλυση του προβλήματος της εισαγωγής ενός γραφικού κωδικού πρόσβασης / κλειδιού που βρίσκεται Πρόσφατα Χάλυβα ευρεία εξάπλωση.

  • Πολλοί τύποι πληροφοριών που συλλέγονται συν τη δυνατότητα οθόνης από την οθόνη κατά την καθορισμένη περίοδο.
  • Ένα μεγάλο αριθμό άλλων Επιπρόσθετα χαρακτηριστικά και χαρακτηριστικά.
  • Γράφει όχι μόνο τις ενέργειες, αλλά και τον χρόνο εκτέλεσης τους.
  • Κρυπτογραφημένο σχηματισμένο περιοδικό.
  • Η διάρκεια της εργασίας (συλλογή πληροφοριών) σε μια δωρεάν έκδοση επίδειξης είναι 40 λεπτά.
  • Αμειβόμενη κατανομή, αν και περισσότερο ή λιγότερο αποδεκτή τιμή.
  • Αρκετά μεγάλο βάρος του προγράμματος.

Κριτικές χρηστών O. Αυτή η αίτηση Τέτοιες: "Το πρόγραμμα είναι εξαιρετικό. Καλά προγραμματιστές! ".

Elitekeylogger.

Πληρωμένο πρόγραμμα με αρκετά υψηλή τιμή - 69 δολάρια. Πράξεις στον υπολογιστή εντελώς απαρατήρητη σε λειτουργία Χαμηλό επίπεδοΕπομένως, σχεδόν εντελώς εντοπίζει.

Ενδιαφέρουσα και βολική λειτουργία - Αυτόματη Launch Softe καταλαμβάνει ταυτόχρονα με την έναρξη του ίδιου του συστήματος.

Είναι δύσκολο να ανιχνευθεί ή καθόλου δεν ανιχνεύεται ακόμη και με ειδικούς αντι-chilokers.

  • Πλήρως σπασμένη δράση και πολυπλοκότητα στην ανίχνευση.
  • Μορφή του τύπου του προγράμματος οδήγησης χαμηλού επιπέδου και της αυτόματης εκκίνησης κατά τη φόρτωση του συστήματος.
  • Επίσης παρακολουθεί όχι μόνο το κύριο, αλλά και τα πλήκτρα υπηρεσίας στο πληκτρολόγιο.
  • Αρκετά ένα πολύπλοκο σύστημα Εγκαταστάσεις του προγράμματος PC.
  • Υψηλό κόστος του προγράμματος, αλλά στο ρωσικό Διαδίκτυο μπορείτε να βρείτε μια παλιά έκδοση hacked.
  • Αρκετά σύνθετο σύστημα Ατομικές ρυθμίσεις Προγράμματα που, ωστόσο, δικαιολογούν τον εαυτό σας.

Τι λένε οι χρήστες για αυτό το SOFTE; " Καλό πρόγραμμα"," Δεν φτάνει λίγο Jetlogger. "

Ο αρουραίος!

Αρκετά κοινή και δημοφιλής, λειτουργική χρησιμότητα με άδεια πληρωμής.

Ωστόσο, παρέχεται μια ελεύθερη έκδοση επίδειξης περιορισμένης διάρκειας δράσης.

Το πρόγραμμα είναι πολύ απλό - Γράψτε τον ίδιο οποιοδήποτε προηγμένο χρήστη. Παρ 'όλα αυτά, είναι εντελώς αόριστο για τα ιικά και τα αντιβάνια και Ειδικά προγράμματαΑνίχνευση ενός τέτοιου λογισμικού.

  • Απλότητα, λειτουργικότητα και υψηλή σταθερότητα εργασίας.
  • Το ελάχιστο βάρος και το μέρος του αρχείου που καταλαμβάνεται από αυτό σε έναν υπολογιστή.
  • Υπάρχουν πολλές ρυθμίσεις.
  • Αρκετά δυσάρεστο σχέδιο που γίνεται σε μαύρο, λευκό και κόκκινο χρώμα.
  • Η λειτουργικότητα είναι κάπως ήδη από ό, τι στα προγράμματα που περιγράφονται πριν.
  • Δυσάρεστη προβολή του περιοδικού και γενικά δυσάρεστη διασύνδεση και χρήση.

Οι χρήστες μιλούν για το πρόγραμμα αυτό ως εξής: "Έργα σταθερά, αλλά σκουριά" ", το πρόγραμμα είναι καλό, σας επιτρέπει να συλλέγετε δεδομένα απαρατήρητους".

Spygo.

Αυτός είναι ένας θεμελιωδώς νέος Keyloger που έχει σχεδιαστεί για να εργάζεται και να αναπτυχθεί από τον Ρώσο Προγραμματιστή.

Ο κόσμος χάκερ μπορεί να χωριστεί σε τρεις ομάδες επιτιθέμενων:


1) Skids (Script Kiddies) - Παιδιά, αρχάριοι χάκερ που συλλέγουν γνωστά κομμάτια κώδικα και βοηθητικά προγράμματα και τη χρήση τους δημιουργούν κάποιο κακό λογισμικό.


2) "Butuers" - όχι καθαρά επιχειρηματίες, έφηβοι και άλλους εραστές οξείας αισθήσεων. Αγοράστε υπηρεσίες για τη σύνταξη αυτού του λογισμικού στο Διαδίκτυο, συλλέγοντας διάφορες ιδιωτικές πληροφορίες με τη βοήθειά του και ίσως το μεταπωλούν.


3) Μαύρο καπέλο Cooders - Ένας γκουρού προγραμματισμού και γνώστες των αρχιτεκτονικών. Γράφουν κώδικα στο Notepad και αναπτύσσουν νέα εκμετάλλευση από το μηδέν.


Μπορεί κάποιος με καλές δεξιότητες στον προγραμματισμό να γίνει το τελευταίο; Δεν νομίζω ότι θα αρχίσετε να δημιουργείτε κάτι, όπως το Regin (Link) μετά την επίσκεψη σε αρκετές συνεδρίες Defcon. Από την άλλη πλευρά, πιστεύω ότι ο υπάλληλος IB πρέπει να κυριαρχήσει κάποιες έννοιες στις οποίες χτίστηκε κακόβουλο λογισμικό.


Γιατί να Ib προσωπικό αυτές τις αμφιλεγόμενες δεξιότητες;


Να γνωρίζεις τον εχθρό σου. Όπως έχουμε ήδη συζητήσει στο εσωτερικό blog, πρέπει να σκεφτείτε ως παραβάτης για να το σταματήσετε. Είμαι ειδικός στο ασφάλεια πληροφοριών Στο Varonis και στην εμπειρία μου - θα είστε ισχυρότεροι σε αυτό το σκάφος αν καταλάβετε τι κινήσεις θα κάνουν τον παραβάτη. Ως εκ τούτου, αποφάσισα να ξεκινήσω μια σειρά θέσεων σχετικά με τις λεπτομέρειες που υπογραμμίζουν το κακόβουλο λογισμικό και διάφορες οικογένειες των βοηθητικών προγραμμάτων χάκερ. Αφού καταλάβετε πόσο εύκολο είναι να δημιουργήσετε να μην ανιχνεύσετε, ίσως να θέλετε να αναθεωρήσετε τις πολιτικές ασφαλείας στην επιχείρησή σας. Τώρα λεπτομερέστερα.


Για αυτή την άτυπη τάξη "hacking 101" χρειάζεστε μικρές γνώσεις στον προγραμματισμό (C # και Java) και βασική κατανόηση της αρχιτεκτονικής των Windows. Λάβετε υπόψη ότι στην πραγματικότητα, το κακόβουλο λογισμικό είναι γραμμένο σε C / C ++ / Delphi, ώστε να μην εξαρτάται από τα πλαίσια.


Βασιλικός


Ο Cailoger είναι ένα λογισμικό ή ένα είδος φυσικής συσκευής που μπορεί να παραλείψει και να απομνημονεύσει τα πλήκτρα σε μια συμβιβασμένη μηχανή. Αυτό μπορεί να εκπροσωπείται ως ψηφιακή παγίδα για κάθε κλικ στα πλήκτρα του πληκτρολογίου.
Συχνά, αυτή η λειτουργία εισάγεται σε ένα άλλο, πιο πολύπλοκο λογισμικό, για παράδειγμα, Trojans (Remote Access Trojans Rats), οι οποίοι παρέχουν την παράδοση των παρεμποδισμένων δεδομένων πίσω στον εισβολέα. Υπάρχουν επίσης keylogeres υλικού, αλλά είναι λιγότερο συνηθισμένες, επειδή Απαιτούν άμεση φυσική πρόσβαση στο μηχάνημα.


Παρ 'όλα αυτά, δημιουργήστε βασικές λειτουργίες του keylogere είναι αρκετά εύκολο να προγραμματιστεί. ΜΙΑ ΠΡΟΕΙΔΟΠΟΙΗΣΗ. Εάν θέλετε να δοκιμάσετε κάτι από τα παρακάτω, βεβαιωθείτε ότι έχετε άδεια, και δεν βλάπτετε το υπάρχον περιβάλλον, αλλά το κάνετε καλύτερα σε ένα απομονωμένο VM. Επιπλέον, αυτός ο κώδικας δεν θα βελτιστοποιηθεί, σας δείξω μόνο τις σειρές του κώδικα που μπορεί να εκτελέσει την εργασία δεν είναι η πιο κομψή ή βέλτιστη διαδρομή. Τέλος, δεν θα πω πώς να φτιάξω ένα keylogher ανθεκτικό σε επανεκκίνηση ή να προσπαθήσω να μην ανακαλυφθεί απολύτως χάρη στις ειδικές τεχνικές προγραμματισμού, καθώς και για την προστασία από την απομάκρυνση, ακόμη και αν ανακαλύφθηκε.



Για να συνδεθείτε στο πληκτρολόγιο, απλά πρέπει να χρησιμοποιήσετε 2 γραμμές στο C #:


1. 2. 3. Δημόσια στατική εξωτερική εξωτερική int getasynckeystate (INT32 I);

Μπορείτε να εξερευνήσετε περισσότερα για το Getasynckeystate OFFATION στο MSDN:


Για κατανόηση: Αυτή η λειτουργία καθορίζει τα πλήκτρα ή πιέζονται κατά τη στιγμή της κλήσης και πατούσε μετά την προηγούμενη κλήση. Τώρα καλούμε συνεχώς αυτή τη λειτουργία για να λαμβάνετε δεδομένα από το πληκτρολόγιο:


1. Ενώ (αληθινή) 2. (3. νήμα.sleep (100) · 4. Για (int32 i \u003d 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

Τι συμβαίνει εδώ? Αυτός ο κύκλος θα πάρει συνέντευξη κάθε 100 ms καθένα από τα κλειδιά για να καθορίσει την κατάστασή του. Εάν ένα από αυτά πατηθεί (ή πιέστηκε), το μήνυμα θα εμφανιστεί στην κονσόλα. ΣΕ πραγματική ζωή Αυτά τα δεδομένα είναι ρυθμισμένα και αποστέλλονται στον εισβολέα.


Έξυπνος keyloger

Περιμένετε και αν έχει νόημα να προσπαθήσετε να πυροβολήσετε όλες τις πληροφορίες από όλες τις εφαρμογές;
Ο παραπάνω κώδικας τραβάει την είσοδο RAW από το πληκτρολόγιο από οποιοδήποτε παράθυρο και το πεδίο εισαγωγής στο οποίο είναι τώρα η εστίαση. Εάν ο στόχος σας είναι ο αριθμός των πιστωτικών καρτών και των κωδικών πρόσβασης, τότε αυτή η προσέγγιση δεν είναι πολύ αποτελεσματική. Για σενάρια από τον πραγματικό κόσμο, όταν τέτοιοι keyloggers εκτελούνται σε εκατοντάδες ή χιλιάδες μηχανές, η επακόλουθη ανάλυση δεδομένων μπορεί να γίνει πολύ καιρό και, σύμφωνα με το σύνολο, χάνοντας το νόημα, επειδή Πολύτιμη για τις πληροφορίες χάκερ μπορεί να είναι ξεπερασμένη από εκείνη την εποχή.


Ας υποθέσουμε ότι θέλω να πάρω το Facebook ή το Gmail διαπιστευτηρίων για την επόμενη πώληση. Στη συνέχεια, η νέα ιδέα είναι να ενεργοποιήσετε το keylogging μόνο όταν το παράθυρο του προγράμματος περιήγησης είναι ενεργό και η λέξη gmail ή το facebook είναι ενεργό. Χρησιμοποιώντας αυτή τη μέθοδο, αυξάνω τις πιθανότητες λήψης διαπιστευτηρίων.


Δεύτερη έκδοση του κώδικα:


1. Ενώ (TRUE) 2. (3. Εντολλική χειρολαβή \u003d getforegrowwindow (); 4. Εάν (getwindowtext (λαβή, buff, chars)\u003e 0) 5. (6. Βιντεοσκοπική γραμμή \u003d (Line.contains ("gmail") || line.contains ("facebook - συνδεθείτε ή εγγραφείτε) 8. (9. // Έλεγχος πληκτρολογίου 10.) 11.) 12. Νήμα.sleep (100); 13.)

Αυτό το κομμάτι θα ανιχνεύσει ένα ενεργό παράθυρο κάθε 100 ms. Αυτό γίνεται χρησιμοποιώντας τη λειτουργία getforegrow (περισσότερες πληροφορίες σχετικά με το MSDN). Ο τίτλος της σελίδας αποθηκεύεται σε μια μεταβλητή Buff εάν περιέχει gmail ή facebook, καλείται το θραύσμα σάρωσης του πληκτρολογίου.


Αυτό δώσαμε τη σάρωση του πληκτρολογίου μόνο όταν το παράθυρο του προγράμματος περιήγησης είναι ανοιχτό σε τοποθεσίες Facebook και Gmail.


Ακόμη περισσότερο έξυπνο keyloger


Ας υποθέσουμε ότι ο εισβολέας μπόρεσε να αποκτήσει αυτούς τους κώδικα για την ομοιότητά μας. Ας υποθέσουμε επίσης ότι είναι αρκετός φιλόδοξος και μπορεί να μολύνει δεκάδες ή εκατοντάδες χιλιάδες αυτοκίνητα. Αποτέλεσμα: Ένα τεράστιο αρχείο με gigabytes κειμένου στο οποίο πρέπει ακόμη να βρεθούν οι απαραίτητες πληροφορίες. Ήρθε η ώρα να εξοικειωθείτε με τακτικές εκφράσεις ή regex. Αυτό είναι κάτι στην ομοιότητα μιας μίνι-γλώσσας για να καταρτίσει μερικά πρότυπα και σάρωση κειμένου για να ταιριάζει με τα συγκεκριμένα πρότυπα. Μπορείτε να μάθετε περισσότερα εδώ.


Για να απλοποιηθεί, θα φέρει αμέσως έτοιμες εκφράσεις που αντιστοιχούν στα ονόματα σύνδεσης και κωδικών πρόσβασης:


1. // Ψάχνουμε για ταχυδρομική διεύθυνση 2. ^ [\\ w! # $% & * * + \\ - / \u003d \\ ^ _` (|) ~] + (\\ \\ w! # $% & "* + \\ - / \u003d? \\ ^ _ (|) ~] +) * @ (([\\ - \\ w] + \\.) (((((1,3)) | ) (3) (1,3))) $ 3. 4. 5. // Ψάχνουμε για κωδικό πρόσβασης 6. (? \u003d ^. (6,) $) (? \u003d. * \\ D) (? \u003d. *

Αυτές οι εκφράσεις εδώ ως άκρη του τι μπορεί να γίνει χρησιμοποιώντας τα. Με τακτικές εκφράσεις, μπορείτε να αναζητήσετε (να βρείτε!) Οποιεσδήποτε κατασκευές που έχουν κάποια και αμετάβλητη μορφή, όπως αριθμούς διαβατηρίου, πιστωτικές κάρτες, Λογαριασμοί Και ακόμη και κωδικούς πρόσβασης.
Πράγματι, οι τακτικές εκφράσεις δεν είναι ο πιο αναγνώσιμος τύπος κώδικα, αλλά είναι μερικοί από τους καλύτερους φίλους του προγραμματιστή, αν υπάρχουν καθήκοντα του πλαισίου κειμένου. Στην Java Γλώσσες, το C #, το JavaScript και άλλα δημοφιλή έχουν ήδη έτοιμες λειτουργίες στις οποίες μπορείτε να μεταφέρετε τις συνήθεις κανονικές εκφράσεις.


Για c # μοιάζει με αυτό:


1. Regex Re \u003d New Regex (@ "^ [\\ w! # $% & * * + \\ - / \u003d? \\ ^ _` (|) ~] + ([\\ W! # $% & \\ - / \u003d? \\ ^ _ `(|) ~] +) * @ ((([\\ - \\ w] +.) + (2.4)) | (((((1,3) \\.) 3) (1.3)) $ "); 2. Regex Re2 \u003d Νέο regex (@ "(? \u003d ^. (6,) $) (? \u003d. * \\ D) (? \u003d *)"). 3. Email string \u003d " [Προστατεύεται μέσω ηλεκτρονικού ταχυδρομείου]"4. Pass string \u003d" abcde3fg ", 5. Αποτέλεσμα αντιστοίχισης \u003d re.match (email). 6. Αποτελέσματα αντιστοίχισης2 \u003d RE2.Match (Pass);

Όπου η πρώτη έκφραση (re) θα αντιστοιχεί σε οποιαδήποτε ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ, και το δεύτερο (RE2) κάθε ψηφιακό αλφαβητικό σχεδιασμό είναι περισσότεροι από 6 χαρακτήρες.


Ελεύθερη και εντελώς εντοπιστεί


Στο παράδειγμά μου, χρησιμοποίησα Οπτικό στούντιο. - Μπορείτε να χρησιμοποιήσετε το αγαπημένο σας περιβάλλον - για να δημιουργήσετε έναν τέτοιο κλειδυογόνο σε 30 λεπτά.
Εάν ήμουν ένας πραγματικός εισβολέας, θα είχα στοχεύσει σε κάποιο πραγματικό στόχο (τραπεζικούς χώρους, κοινωνικά δίκτυα, TP) και τροποποίησε τον κώδικα συμμόρφωσης με αυτούς τους στόχους. Φυσικά, θα ξεκινούσα μια εκστρατεία ηλεκτρονικού "ψαρέματος" μηνύματα ηλεκτρονικού ταχυδρομείου Με το πρόγραμμά μας, με το πρόσχημα του κανονικού λογαριασμού ή άλλου προσάρτησης.


Μία ερώτηση παραμένει: Πραγματικά, όπως αυτό δεν θα ανιχνευθεί για προστατευτικά προγράμματα;


Συμπλήρωσα τον κωδικό μου και έλεγξα exe αρχείο Στην ιστοσελίδα Virustotal. Αυτό είναι ένα εργαλείο web που υπολογίζει το αρχείο hash που κατεβάσατε και το αναζητήσατε στη βάση δεδομένων γνωστών ιών. Εκπληξη! Φυσικά, δεν βρέθηκε τίποτα.



Αυτό είναι το κύριο τσιπ! Μπορείτε πάντα να αλλάξετε τον κώδικα και να αναπτύξετε, να είστε πάντα λίγα βήματα νωρίτερα από τους σαρωτές των απειλών. Εάν είστε σε θέση να γράψετε το δικό σας Κώδικας Δεν θα εντοπιστεί σχεδόν εγγύηση. Σε αυτή τη σελίδα μπορείτε να εξοικειωθείτε με την πλήρη ανάλυση.


Ο κύριος σκοπός αυτού του άρθρου είναι να δείξει ότι η χρήση μόνο των ιών δεν θα μπορέσετε να διασφαλίσετε πλήρως την ασφάλεια στην επιχείρηση. Είναι απαραίτητο να αξιολογηθεί καλύτερα οι ενέργειες όλων των χρηστών και ακόμη και των υπηρεσιών για τον εντοπισμό δυνητικά κακόβουλων ενεργειών.


Στο ακόλουθο άρθρο, θα δείξω πώς να κάνετε μια πραγματικά έκδοση ανίχνευσης αυτού του λογισμικού.

Πώς να αναζητήσετε κάρτες πληκτρολογίου

Οι hitters δεν ήταν keyloggers, αλλά μπορούν να ανιχνευθούν. Υπάρχουν διάφοροι τρόποι.

  • Αναζήτηση βάσει υπογραφών

Αυτή η μέθοδος σάς επιτρέπει να προσδιορίσετε με ακρίβεια την παρουσία κατασκόπων πληκτρολογίου, σωστή επιλογή Οι υπογραφές μπορούν να μειώσουν την πιθανότητα σφάλματος στο μηδέν. Αλλά ο σαρωτής υπογραφής είναι σε θέση να ανιχνεύσει αντικείμενα που είναι ήδη γνωστά και περιγράφονται στη βάση δεδομένων της, έτσι απαιτεί μια μεγάλη και συνεχώς ενημερωμένη βάση.


  • Ευρετικοί αλγόριθμοι

Αυτή η μέθοδος βρίσκει ένα cailoger σύμφωνα με τα χαρακτηριστικά του χαρακτηριστικά και σας επιτρέπει να ανιχνεύσετε τις τυποποιημένες παγίδες πληκτρολογίου. Καθώς έδειξαν μελέτες, εκατοντάδες ασφαλή προγράμματα που δεν υπάρχουν καταστήματα πληκτρολογίου είναι εγκατεστημένες παγίδες για την παρακολούθηση του ποντικιού και την είσοδο από το πληκτρολόγιο. Για παράδειγμα, το γνωστό πρόγραμμα Punto Switcher, λογισμικό από πληκτρολόγια πολυμέσων και ποντίκια.

  • Παρακολούθηση λειτουργιών API που χρησιμοποιούν Spies

Η μέθοδος βασίζεται στην παρακολούθηση ορισμένων λειτουργιών που χρησιμοποιούνται από το Keyboard Spies, όπως το Setwindowshookex, το UnableoWindowshookex, το Getasynckeystate, το gatekeyboardsstate.

Παρακολούθηση οδηγών, διαδικασίες, υπηρεσίες που χρησιμοποιούνται από το σύστημα

Η μέθοδος είναι κατάλληλη όχι μόνο για την παρακολούθηση των keyloggers. Η ευκολότερη επιλογή χρήσης είναι να χρησιμοποιήσετε ένα πρόγραμμα τύπου Kaspersky Inspector που παρακολουθεί την εμφάνιση στο σύστημα νέων αρχείων.

Πώς να προστατεύσετε από keyloggers

Συχνά, έχουν ήδη προστεθεί διάσημα keyloggers στη βάση δεδομένων και επομένως η τεχνική προστασίας είναι η ίδια με οποιοδήποτε κακόβουλο λογισμικό:

  • Εγκατάσταση προϊόντος προστασίας από ιούς.
  • Υποστηρίξτε την πραγματική βάση δεδομένων.

Αξίζει να σημειωθεί, τα περισσότερα προγράμματα προστασίας από ιούς περιλαμβάνουν keyloggers στην τάξη δυνητικά επικίνδυνου λογισμικού και εδώ είναι απαραίτητο να ορίσετε ότι στις προεπιλεγμένες ρυθμίσεις, το προϊόν αντι-ιού ανιχνεύει την παρουσία αυτού του είδους προγράμματος. Εάν όχι, είναι απαραίτητο να κάνετε τις ρυθμίσεις χειροκίνητα για να προστατεύσετε τον εαυτό σας από τις πιο κοινές κατασκόπες.

Γενικά, καθώς οι Keyl Agers αποσκοπούν στην κατασκοπεία εμπιστευτικών δεδομένων, πρέπει να καταφεύγουν στις ακόλουθες μεθόδους ασφαλείας:

Χρησιμοποιήστε κωδικούς πρόσβασης μίας χρήσης / έλεγχος ταυτότητας δύο παραγόντων

Χρησιμοποιώντας συστήματα προληπτικής προστασίαςεπιτρέποντας στον χρήστη να εγκαταστήσει / ενεργοποιήσει τους προγραμματιστές

Χρησιμοποιώντας Εικονικό πληκτρολόγιο Αντιπροσωπεύοντας το πληκτρολόγιο στην οθόνη με τη μορφή μιας εικόνας σας επιτρέπει να προστατεύετε τον εαυτό σας από το λογισμικό και το υλικό.

Αναζήτηση και κατάργηση των καταστημάτων πληκτρολογίου

Ποιοι τρόποι προστασίας από αυτή την ακάθαρτη ισχύ;

  • Οποιος Πρόγραμμα προστασίας από ιούς
  • Βοηθητικά προγράμματα με υπογραφή και ευρετικούς μηχανισμούς αναζήτησης (για παράδειγμα, AVZ).
  • Βοηθητικά προγράμματα και προγράμματα που αποσκοπούν στην ανίχνευση των καταστημάτων του πληκτρολογίου και εμποδίζουν την εργασία τους. Αυτή η μέθοδος προστασίας είναι πιο αποτελεσματική, καθώς αυτό το λογισμικό μπλοκάρει, ως τρόπο, σχεδόν όλοι οι τύποι keyloggers.

Αξίζει να σημειωθεί ότι το λογισμικό που απευθύνεται στο Capet-Spies έχει δύο χαρακτηριστικά: λογισμικό Αυτό το κάπως καταβλήθηκε κυρίως και σπάνια παρουσιάζει ρωσικά.

Για παράδειγμα, αγγλόφωνο Ελεύθερο Λογισμικό Advanced Spyware Remover - εξαλείφει τα διαφημιστικά προγράμματα, τις κλήσεις, το λογισμικό υποκλοπής spyware, keyloggers κλπ.

Η εγκατάσταση είναι στάνταρ, θα πρέπει να πιέσετε "επόμενο" για να κάνετε λάθος. Μετά την εγκατάσταση, προτείνεται να ξεκινήσει το πρόγραμμα. Για σάρωση, κάντε κλικ στο "Σάρωση τώρα".

Είναι αλήθεια ότι αξίζει να σημειωθεί ότι το πρόγραμμα δεν έχει ενημερωθεί 3 χρόνια.

Σε γενικές γραμμές, το πρόγραμμα αυτό διεξάγει επιθεώρηση του μητρώου συστήματος για την παρουσία πλήκτρων σε αυτήν. κακόβουλα προγράμματα. Η χρησιμότητα έχει μερικούς Λειτουργικότηταεπιτρέποντας έτσι να εμφανίσετε μια λίστα με προγράμματα που μπορείτε να κατεβάσετε όταν ξεκινήσετε λειτουργικό σύστημα ("Σάρωση Hijack → Εκκίνηση"), Εμφανίστε μια λίστα υπηρεσιών, εμφανίστε ενεργές θύρες, ανατρέξτε στην ενότητα Cookies Internet Explorer. et αϊ. μετά τη σάρωση, θα εμφανιστεί ένα παρόμοιο παράθυρο:

Εάν δώσετε προσοχή σε κάτι και μπορείτε να χρησιμοποιήσετε το Spyware Terminator 2012 (αν και όχι με ασφάλεια). Το βοηθητικό πρόγραμμα μπορεί να ανιχνεύσει και να αφαιρέσει σχεδόν όλους τους τύπους κακόβουλου λογισμικού. Το ενσωματωμένο σύστημα ασφαλείας ενεργοποιεί την προστασία των εφαρμογών και των συστημάτων, παρακολουθεί το βοηθητικό πρόγραμμα που αλληλεπιδρά απευθείας με το δίκτυο.

και πολλα ΑΚΟΜΑ. Το Anti-Keylogger δεν χρησιμοποιεί βάσεις υπογραφής, καθώς βασίζεται μόνο στους ευρετικούς αλγορίθμους. Το Anti-Keylogger είναι σε θέση να προστατεύσει από τις στοχοθετημένες επιθέσεις που είναι πολύ επικίνδυνες και δημοφιλείς με τον κυβερνοχώρο. Ειδικά αποτελεσματικά στην καταπολέμηση των καταστημάτων του πληκτρολογίου με βάση τη χρήση παγίδων, κυκλικής έρευνας και φίλτρου οδηγού πληκτρολογίου.

Το Anti-Keylogger έχει Δωρεάν επιλογή, Χρόνος περιορισμένης χρήσης - 10 συνεδρίες εργασίας, κάθε 2 ώρες, η οποία είναι αρκετά για να ελέγξει τον υπολογιστή τη φορά.

Έτσι, τι έχουμε:

  1. Οι keyloggers τοποθετούνται ως νομικό λογισμικό, αλλά πολλά από τα οποία μπορούν να χρησιμοποιηθούν για κλοπή Προσωπικές πληροφορίες χρήστες.
  2. Σήμερα, οι Keyloggers, μαζί με το phishing και κλπ., Έχουν γίνει μία από τις κύριες μεθόδους ηλεκτρονικής απάτης.
  3. Υπάρχει αύξηση του αριθμού κακόβουλων προγραμμάτων με τη λειτουργικότητα των keyloggers.
  4. Διανομή keyloggers λογισμικού που βασίζονται σε τεχνολογίες rootkit, γεγονός που τους καθιστά αόρατο στους σαρωτές του χρήστη και των ιών.
  5. Για να εντοπιστεί το γεγονός της κατασκοπείας χρησιμοποιώντας τις καταστημάτων πληκτρολογίου, απαιτείται η χρήση εξειδικευμένων μέσων προστασίας.
  6. Η ανάγκη για προστασία πολλαπλών επιπέδων (προϊόντα προστασίας από ιούς με συνάρτηση ανίχνευσης επικίνδυνων λογισμικού, μέσων προληπτικής προστασίας, εικονικού πληκτρολογίου).

Αφήστε το σχόλιό σας!

Για να ελέγξετε την ασφάλεια του κωδικού πρόσβασης που εισάγεται μέσω του Deadass, αποφάσισα να γράψω Απλούστερο Keilogger Με πρόσθετες λήψεις δεδομένων από το πρόχειρο. Όλος ο κώδικας χρειάστηκε αρκετές γραμμές στο Freepascal.

Κωδικοί πρόσβασης, χωρίς πρόσθετα μέτρα προστασίας και Σωστή ρύθμιση Κλαδία, όπως αποδείχθηκε, είναι αρκετά ευάλωτο.

Ο κώδικας Keylogger τοποθετείται στον κύκλο χρονοδιακόπτη, το οποίο ενημερώνεται κάθε 10 ms. Οι ενότητες χρησιμοποιούνται: Windows και ClipBook.

// Συγκρίνετε την τρέχουσα κατάσταση του F: \u003d 0 έως 255 κάνετε εάν ένα [f]<> Getasynckeystate (F) και στη συνέχεια ξεκινά // αντίδραση στον Τύπο της IF DEADASS.Checked και (getasynckeystate (f) \u003d 0) στη συνέχεια memo1.caption: \u003d memo1.caption + chr (f); // αντίδραση για να πιέσετε το IF NOT DEADASS.Checked και (GetasyncKeystate (F)<> 0) Στη συνέχεια memo1.caption: \u003d memo1.caption + chr (f); τέλος; // Αποθηκεύουμε την τρέχουσα κατάσταση του F: \u003d 0 έως 255 DO A [F]: \u003d GetasynCKeystate (F); // καταγραφή κατά την αλλαγή του ρυθμιστικού συναλλάγματος εάν<> Clipboard.astext στη συνέχεια ξεκινάει s: \u003d clipboard.astext; Memo2.Caption: \u003d memo2.caption + s + ""; τέλος;
Το απλό πρόγραμμα καταγραφής μοιάζει με αυτό:

Στο παράθυρο-beyboard εμφανίζονται τα πλήκτρα χωρίς την εγγραφή του μητρώου και της γλώσσας εισόδου. Εμφανίζεται ένα σύμβολο, ο αριθμός του οποίου είναι ο κωδικός κώδικα: chr (f). Μπορείτε να ολοκληρώσετε το πρόγραμμα για τη σωστή εμφάνιση όλων των χαρακτήρων, αλλά αυτό δεν απαιτείται για αυτή τη μελέτη.

Στο παράθυρο -Clipboard, χρειάζεται αντιγραφή κατά την αλλαγή των περιεχομένων του ρυθμιστικού διαλύματος.

Αδύναμη καμία διακόσμηση και την εξάλειψή τους

1. Εισαγάγετε τον κύριο κωδικό πρόσβασης

Από προεπιλογή, ο κύριος κωδικός πρόσβασης στο Deadass εισάγεται χωρίς ασφαλή λειτουργία, έτσι ώστε να προσδιορίζεται εύκολα σε απλό καταγραφέα. Αυτός είναι ο πιο κρίσιμος τόπος ασφαλείας, επειδή Εδώ έχουμε πρόσβαση σε ολόκληρη τη βάση δεδομένων των κωδικών πρόσβασης.

Για να αντιμετωπίσετε το πρόβλημα, πρέπει να ενεργοποιήσετε τη ρύθμιση ασφαλείας "Εισάγετε τον κύριο κωδικό πρόσβασης σε προστατευμένη λειτουργία (όπως το UAC in Windows Vista. και υψηλότερη) ". Αυτή η λειτουργία δεν επιτρέπει στον καταγραφέα να έχει πρόσβαση στο πληκτρολόγιο. Επιπλέον, δεν μπορεί να είναι screenshot για να καθορίσετε τη θέση του αρχείου κλειδιού.

Αυτή η λειτουργία είναι ενεργοποιημένη μόνο κατά την εισαγωγή του κύριου κωδικού πρόσβασης. Σχετικά με την προστασία άλλων κωδικών πρόσβασης θα συζητηθεί περαιτέρω.

2. Ανταλλαγή μνήμης

Ο απλός καταγραφέας ανταποκρίνεται στην αλλαγή του πρόχειρου με συχνότητα 100 φορές ανά δευτερόλεπτο. Έτσι, ο κωδικός πρόσβασης χτύπησε στο ρυθμιστικό και η μεταγενέστερη απομάκρυνσή του μετά από λίγα δευτερόλεπτα δεν προστατεύει σε αυτή την περίπτωση.

Για να εξαλείψετε αυτό το πρόβλημα, μπορείτε να χρησιμοποιήσετε την αυτόματη θέση.

3. Autonabam

Η αντίδραση στο Autolation Deadass εμφανίζεται στην πίεση του κλειδιού και δεν πιέζεται. Αυτό σας επιτρέπει να προστατεύετε από ορισμένους keyloggers. Για να το παρακάμψετε σε απλό καταγραφικό υπάρχει Πρόσθετη ρύθμιση: "Κλαήστε αυτόματο τύπο". Εάν είναι ενεργοποιημένη, ο καταγραφέας ενεργοποιείται να ωθήσει τα πλήκτρα.

Με αυτόματη μπλοκάρισμα μέσω διατροπέα: MyLoginName Longpassword123.

Μια καταχώρηση θα καταγραφεί σε απλό καταγραφικό:

Απλός καταγραφέας ούτε δεν λαμβάνει υπόψη τις συντομεύσεις των κλειδιών. Όπως μπορείτε να δείτε, το πλήκτρο Shift εμφανίστηκε με τη μορφή ειδικού συμβόλου (παρόμοιο με το "+") και ";". Η αλλαγή απελευθερώνεται τόσο πριν όσο και μετά Κεφαλαίο γράμμα. Ωστόσο, αυτό είναι αρκετό για να κατανοήσετε τον κωδικό πρόσβασης.

Για να λύσετε αυτό το πρόβλημα, μπορείτε να χρησιμοποιήσετε τη ρύθμιση στη διαμόρφωση "Διπλή επιπλοκή της αυτόματης εκμετάλλευσης". Σε αυτή την περίπτωση, η Keepass θα εισάγει ένα μέρος του κωδικού πρόσβασης από το πληκτρολόγιο και το τμήμα μέσω του πρόχειρου, ανάδευσης των τιμών. Αυτό σας επιτρέπει να παρακάμψετε ορισμένους keyloggers.

Απλός καταγραφέας σε διπλή επιπλοκή της Autonabe αντιδρά ως εξής:

  • Η εισαγωγή από το πρόχειρο "Ctrl + V" εμφανίζεται ως "V◄;";
  • Βέλος αριστερά - "%" (βασικός κώδικας και σύμβολο # 37);
  • Βέλος στα δεξιά - "" "(Βασικός κώδικας και σύμβολο # 39).
Μπορείτε να γράψετε ένα μικρό αλγόριθμο και να επαναφέρετε Δεξιά κωδικός πρόσβασηςχρησιμοποιώντας δεδομένα και από τα δύο παράθυρα. Αυτή η ρύθμιση περιπλέκει τη λειτουργία του keylogger, αλλά δεν εγγυάται την προστασία - εάν είναι επιθυμητό, \u200b\u200bο κωδικός πρόσβασης αποκαθίσταται εύκολα.

Από το Keylogger, το οποίο είναι "ακονισμένο" κάτω από το Downass, τα πρόσθετα μέσα προστασίας μπορούν να βοηθήσουν.

4. Πρόσθετα μέσα προστασίας

Σε ορισμένες Συγκροτήματα λογισμικού Υπάρχουν χαρακτηριστικά όπως:
  • Προστασία της καταχώρησης δεδομένων από το πληκτρολόγιο υλικού.
  • Προστατευμένο πρόγραμμα περιήγησης.
Όταν ενεργοποιείτε την προστασία εισόδου δεδομένων από το απλό πληκτρολόγιο υλικού του λογισμικού καταγραφής, δεν μπορείτε πλέον να λαμβάνετε δεδομένα κατά τη διάρκεια της Autolation DEADASS, εάν εισάγονται στο πρόγραμμα περιήγησης κωδικού πρόσβασης. Σε αυτή την περίπτωση, το αδύναμο σημείο θα λειτουργεί μέσω του πρόχειρου.

Όταν χρησιμοποιείτε προστατευμένο πρόγραμμα περιήγησης, αποκτήστε πρόσβαση στο Buffer Exchange και το απλό πληκτρολόγιο καταγραφής απέτυχε. Επιπλέον, δεν υπήρχαν στιγμιότυπα οθόνης.

Αντί της φυλάκισης

Κοιτάζοντας πώς οι υπάλληλοί μας χρησιμοποιούν το Deadass, βρήκα μερικά:
  • Το UAC δεν χρησιμοποιείται.
  • Μην χρησιμοποιείτε την αυτόματη θέση, απλά αντιγράφοντας τους κωδικούς πρόσβασης μέσω του ρυθμιστικού διαλύματος.
  • Αφήστε το πρόγραμμα ανοιχτό αφήνοντας το χώρο εργασίας.
  • Χρησιμοποιήστε τις προεπιλεγμένες ρυθμίσεις χωρίς να ρυθμίσετε τις πολιτικές ασφαλείας.
Είμαι διευθυντής σε μια μικρή επιχείρηση, αγαπώ ένα μικρό πρόγραμμα. Δεν είμαι τεχνικός ειδικός ή εμπειρογνώμονας στον τομέα της ασφάλειας, οπότε θα χαίρομαι αν πιο έμπειροι ειδικοί θα δείξουν τις ελλείψεις της μικρής μου μελέτης.

Ελέγξαμε Τελευταία έκδοση Κλαδία 2,36 Β. Περιβάλλον Windows 8.1. Δικαιοσύνη πρέπει να σημειωθεί ότι Αυτό το πρόβλημα Δεν είναι μόνο το πρόβλημα της διατροπέας. Υπάρχουν πολλοί άλλοι κάτοχοι κωδικού πρόσβασης με μεγαλύτερο ή μικρότερο βαθμό αξιοπιστίας, αλλά αυτό είναι το θέμα μιας άλλης μελέτης.

Συνδέσεις

  1. Απλό καταγραφικό στο github
    // Ποιος δεν είναι τρομακτικός, στο αρχείο "simplogger_for_for_win64.7z", μπορείτε να βρείτε exe-schnick. Το πρόγραμμα δεν σας επιτρέπει να διεξάγετε πλήρες keyloging, σχεδιασμένο για να μελετήσει ασφάλεια και ενημερωτικούς σκοπούς.
UPD (07/27/2017)

Plugin για το πρόγραμμα περιήγησης

Όπως σημειώθηκε ο χρήστης Dartraiden, μπορείτε να χρησιμοποιήσετε τη μονάδα Keepasshttp. μαζί με ένα συμπλήρωμα του προγράμματος περιήγησης Passifox. ή Chromeipass.. Αυτό το plugin (από την εφαρμογή προγραμματιστή) παρέχει ασφαλείς καταχωρήσεις κλονισμού μέσω HTTP.

Αυτή η δέσμη σάς επιτρέπει να γεμίζετε αυτόματα τη σύνδεση και τον κωδικό πρόσβασης στο πρόγραμμα περιήγησης όταν ξεκλειδωθεί η Deadass. Απλός καταγραφέας ούτε αντιδρά σε αυτή την περίπτωση.

Το αδύναμο σημείο της Chromeipass είναι η δημιουργία ενός νέου κωδικού πρόσβασης, επειδή Αντιγράφεται μέσα από το πρόχειρο και ορατό στην οθόνη. Σε αυτή την περίπτωση, είναι καλύτερο να δημιουργηθεί Νέος κωδικός πρόσβασης Στην ίδια την απόλαυση.

Δημιουργία νέου κύριου κωδικού πρόσβασης

Όπως σημείωσε ο Arthur_veber:
Κατά την αντικατάσταση του οδηγού κωδικού πρόσβασης, καθώς και όταν δημιουργείτε μια νέα, η ασφαλής λειτουργία δεν ισχύει.

Σε αυτή την περίπτωση, ο απλός καταγραφέας παρεμποδίζει τον κωδικό πρόσβασης που εισάγεται στο Deadass.

Δεν βοηθά και εικονική πληκτρολόγιο οθόνης Από τον γνωστό κατασκευαστή, ο οποίος, όπως και ο Deadass Autonor, εργάζεται σε ένα γεγονός για να πιέσει το κλειδί.

Συμβουλές εδώ είναι δύσκολο να δώσετε. Πιθανώς, πρέπει να επιστήσετε την προσοχή των προγραμματιστών σε αυτό το πρόβλημα.

Άλλες επιθέσεις

Καθώς ο πρώτος σημείωσε ο χρήστης QW1, εάν το σύστημα στο οποίο είναι εγκατεστημένο το DEADASS είναι διακυβευμένο, τα άλλα μέσα επίθεσης μπορούν να χρησιμοποιηθούν, εκτός από το keylogger. Στην περίπτωση αυτή, ο κατάλογος των δράσεων για την αντιμετώπιση της επίθεσης θα εξαρτηθεί από την συγκεκριμένη κατάσταση.

Δυστυχώς, είναι αδύνατο να επισημανθεί όλα τα μέτρα προστασίας σε ένα άρθρο που είναι απαραίτητες για την αποθήκευση κωδικών πρόσβασης.