Intercepteur de clavier. Besoin d'un espion de clavier? Endroits faibles Keepass et leur élimination

Pourquoi avoir besoin de Keyloggers (espions clavier):
1. Contrôle des enfants et des êtres chers
Spyrix Keylogger Free vous permet de contrôler l'utilisation de votre ordinateur à vos enfants. Vous protégerez vos enfants d'informations non désirées sur Internet (sexe, médicaments, suicide, jeu, etc.) et protéger les contacts avec des personnes dangereuses.
2. Contrôle des employés et de la protection contre les fuites d'informations.
Spyrix Keylogger Gratuit peut être utilisé pour surveiller la correspondance des employés sur les ordinateurs de travail et le contrôle de l'utilisation du temps de travail.
Spyrix Keylogger Free Principales caractéristiques:

  • NOUVEAU! Surveillance à distance via un compte Web sécuriséIl suffit d'accéder à l'ordinateur qui doit être observé et d'installer le programme Spyrix Keylogger gratuit. À l'avenir, vous pouvez afficher les informations reçues via le compte Web depuis n'importe où dans l'établissement d'Internet et de tout appareil (ordinateur, ordinateur portable, tablette ou smartphone).
  • Keylogger (espion clavier)Écrire dans les informations de fichier journal sur les touches du clavier (enregistrez des caractères même distants)
  • 100% non détecté par les programmes antivirusLes antivirus et les applications anti-spyware détectent souvent de nombreuses applications. Spyrix Keylogger Gratuit est parfaitement caché des programmes anti-virus, anti-rootkit et logiciel anti-spyware.
  • Désinstallation à distanceVous pouvez supprimer Spyrix Keylogger gratuitement sur l'ordinateur souhaité à distance via un compte Web.
  • Applications de suiviVoir toutes les applications en cours d'exécution, y compris les jeux
  • Instantanés d'écran (captures d'écran)Créer des captures d'écran élargit considérablement la possibilité de surveiller l'ordinateur et vous permet d'obtenir des instantanés de toutes les applications (y compris ICQ, Skype, etc.) et des sites Web (par exemple, Vkontakte, camarades de classe).
  • Activité de l'utilisateurSpyrix Keylogger Free enregistrera l'activité et l'inactivité de l'utilisation de l'ordinateur
  • Contrôle de disque amovible (USB, HDD, SD)
  • Imprimante de contrôle

Spyrix Keylogger Free - est le keylogger gratuit le plus puissant du marché présenté. Spyrix Keylogger Free est le seul cailogueur gratuit, qui fournit une fonctionnalité de surveillance à distance.

Fenêtre principale:

Compte Web protégé:


Assistant Paramètres:

Divers logiciels espions sont nécessaires dans des conditions où de nombreuses personnes ont accès à un ordinateur.

Dans ces conditions, l'utilisateur peut vouloir savoir quels sites sont visités à partir de son ordinateur (par exemple, les enfants), si le vol n'a pas besoin avec des cartes de crédit en utilisant des mots de passe enregistrés, etc. Pour clarifier ces questions et seront nécessaires.

Notre examen vous permettra de faire un choix optimal.

Caractéristiques du choix

Qu'est-ce qui est dans son essence clavier espion? Il s'agit d'un programme qui, à proprement parler, n'est pas directement lié au clavier.

Il est installé dans la mémoire de l'ordinateur et agit. Souvent, les signes de son activité ne sont pas visibles sur l'ordinateur, sinon de les rechercher délibérément.

Un tel programme interagit indirectement avec le clavier, c'est-à-dire qu'il fonctionne avec un programme PC convertit les signaux entrant dans le processeur à la suite de la pression sur les boutons, dans le texte lors de l'impression.

Autrement dit, l'action de ce logiciel sur la collecte d'informations saisies via le clavier est dirigée.

Ces utilitaires sont de différents types - avec certains, vous pouvez voir tout le texte tapé à partir du clavier, à l'aide d'autres - que celui a été composé dans le navigateur ou dans toute application sélectionnée.

Certains programmes offrent la possibilité de configurer de tels indicateurs, d'autres ne le sont pas.

Ils diffèrent également des uns des autres en fonction du degré de furtivité. Par exemple, l'activité d'une est évidente, une étiquette reste sur le bureau, etc., telle les programmes conviennent aux activités de contrôle, telles que les enfants.

Des traces de présence et les activités des autres ne sont pas perceptibles du tout - ils agissent cachés et peut être installé sur l'ordinateur de quelqu'un d'autre quand le fait de l'installation doit être caché d'un utilisateur tiers.

Étant donné une telle variété, choisissez le logiciel le plus approprié peut être assez difficile.

Ce matériau présente les meilleurs meilleurs programmes pouvant être utilisés à cette fin. Parmi eux est plus facile de choisir le approprié.

Caractéristiques

Pour simplifier le processus de sélection du logiciel dans le tableau, placé ci-dessous contient les principales caractéristiques comparatives de tous les programmes inclus dans le haut.

NomType de licenceType d'informations collectéesFonctionnelConception
SC-Keylog.Est libreToutLargeSimplifié
Keylogger Handy Handy WidSep.Libre / papierToutLargeAmélioré
Espion réel.PayéToutTrès largeStandard
Elitekeylogger.PayéToutLargeStandard
Le rat!Libre / papierMoins que dans le précédentAssez largeNéesthésique
Spygo.Est libreSelon la versionSelon la versionConception standard de Windows
Ardamax Keylogger 2.9.Est libreDu clavierRétréciSimplifié
NS Keylogger Personal Monitor 3.8Est libreToutRétréciSimplifié
Kgb espion.PayéDes claviers + des programmes ouvertsÉtroitPlaine
Golden Keylogger 1.32.Est libreDu clavierTrès étroitPlaine

Sur la base des caractéristiques de cette table, il est facile de choisir le programme le plus approprié possible.

Plus sur ces utilitaires est également décrit ci-dessous.

SC-Keylog.

Il s'agit d'un programme d'espionnage volumineux et fonctionnel qui est distribué gratuitement.

En plus de suivre spécifiquement, les informations saisies du clavier peuvent également être collectées, des adresses de sites visités, des mots de passe, des fenêtres ouvertes dans le navigateur.

Donne des informations complètes sur toutes les actions produites sur l'ordinateur. Dans ce cas, le fichier formable peut être visualisé à distance d'un autre appareil.

  • La possibilité d'accéder à distance au fichier à partir d'un autre appareil;
  • Manque de traces d'activités de programme sur un ordinateur avec les paramètres corrects;
  • Une variété de données collectées - pratiquement des informations sur toutes les actions sur le PC peuvent être disponibles.
  • Conserve des mots de passe que pas plus haut que NT0;
  • Menu trop simple et conception non psychique;
  • Suffisamment de format d'affichage des résultats inconfortable.

Et qu'est-ce que les utilisateurs disent qui appliquent activement ce logiciel? "Invisible absolu pour l'utilisateur", "les données viennent régulièrement sur le courrier."

Keylogger Handy Handy WidSep.

Cette application s'applique de manière conditionnelle gratuitement. Le prix de la version entièrement payée est de 35 dollars.

Un programme plutôt intéressant et fonctionnel qui coûte son argent si vous êtes prêt à les payer.

Trait distinctif - la possibilité d'envoyer des données enregistrées sur la fréquence spécifiée. Le reste fonctionne bien, souvent, d'autres programmes stables de cette liste.

  • Collecter des informations de différents types;
  • Invisibilité complète de l'ordinateur de l'utilisateur;
  • Interface simple et gestion.
  • La conception est meilleure que dans le programme précédent, mais toujours pas à la hauteur;
  • Le format d'affichage est gênant;
  • La version payante est assez chère.

Les opinions des utilisateurs sur ce logiciel sont les suivantes: «Programme confortable, simple et fonctionnel. Assez invisible lorsque vous travaillez. "

Espion réel.

Ceci est un programme rémunéré fonctionnel et compliqué d'une valeur de 600 roubles. Cependant, il a une version de démonstration s'étendant gratuitement.

Caractéristique de ce logiciel - capacité à une période de temps spécifiée.

Il aide à résoudre le problème de la saisie d'un mot de passe / clé graphique, qui est récemment devenue large.

  • De nombreux types d'informations collectées plus la possibilité d'étudier à partir de l'écran à la période spécifiée;
  • Un grand nombre d'autres caractéristiques et caractéristiques supplémentaires;
  • Écrit non seulement des actions, mais aussi le temps de leur exécution;
  • Crypter le magazine formé.
  • La durée du travail (collection d'informations) dans une version de démonstration gratuite est de 40 minutes;
  • Distribution payée, bien que des prix plus ou moins acceptables;
  • Tout à fait un poids important du programme.

Les critiques des utilisateurs de cette application sont les suivantes: «Le programme est excellent. Les programmeurs bien faites! ».

Elitekeylogger.

Programme rémunéré avec un prix assez élevé - 69 dollars. Il agit sur le PC complètement inaperçu en mode bas niveau, donc presque complètement détectable.

Caractéristique intéressante et commode - Lancement automatique Softe occupant simultanément avec le début du système lui-même.

Il est difficile de détecter ou du tout n'est pas détecté même avec des anti-chilokers spéciaux.

  • Action entièrement brisée et complexité de la détection;
  • Format du type de pilote de bas niveau et de démarrage automatique lors du chargement du système;
  • Garde également la trace de non seulement les touches principales, mais également des clés de service sur le clavier.
  • Un système d'installation assez complexe du programme PC;
  • Coût élevé du programme, mais dans l'Internet russe, vous trouverez une ancienne version piratée;
  • Un système plutôt compliqué de paramètres de programme individuels qui justifient cependant.

Que disent les utilisateurs de ce logiciel? "Un bon programme", "n'atteint pas le jetlogger légèrement."

Le rat!

Un utilitaire assez commun et populaire, fonctionnel avec une licence payante.

Cependant, une version de démonstration gratuite d'une période d'action limitée est fournie pour une utilisation privée.

Le programme est très simple - Écrivez le même utilisateur avancé. Cependant, il est totalement insaisissable pour les antivirus et les programmes spéciaux qui découvrent un tel logiciel.

  • Simplicité, fonctionnalité et haute stabilité du travail;
  • Poids de fichier minimal et lieu occupé par un ordinateur;
  • Il y a beaucoup de paramètres.
  • Design assez désagréable fabriqué en couleurs noires, blanches et rouges;
  • La fonctionnalité est un peu déjà que dans les programmes décrits précédemment;
  • Visionnage inconfortable du magazine et une interface et une utilisation généralement inconfortables.

Les utilisateurs parlent de ce programme comme suit: "Fonctionne stable, mais le bruissement", "le programme est bon, vous permet de collecter des données inaperçues."

Spygo.

Il s'agit d'un Keyloger fondamentalement conçu pour travailler et développé par le programmeur russe.

Le monde des hackers peut être divisé en trois groupes d'attaquants:


1) Skids (script Kiddies) - Les enfants, les pirates novices qui collectent des morceaux de code et des utilitaires bien connus et les utilisent de créer une sorte de logiciel malveillant.


2) "Buers" - pas pur entrepreneurs, adolescents et autres amateurs de sensations aiguës. Achetez des services pour rédiger un tel logiciel sur Internet, collecter diverses informations privées avec son aide, et peut-être la revendre.


3) Cooders de chapeau noir - un gourou de programmation et des connaisseurs d'architectures. Ils écrivent du code dans le Bloc-notes et développent de nouveaux exploits à partir de zéro.


Quelqu'un peut-il avoir de bonnes compétences en programmation devenir le dernier? Je ne pense pas que vous commencerez à créer quelque chose, comme Regin (lien) après avoir visité plusieurs sessions de défaus. D'autre part, je crois que l'employé de l'IB doit maîtriser certains concepts sur lesquels un logiciel malveillant est construit.


Pourquoi le personnel IB est-il ces compétences douteuses?


Connais ton ennemi. Comme nous l'avons déjà discuté dans le blog inned Out, vous devez penser comme un violateur pour l'arrêter. Je suis un spécialiste de la sécurité de l'information à Varonis et dans mon expérience - vous serez plus fort dans cet artisanat si vous comprenez ce que les mouvements feront le violateur. Par conséquent, j'ai décidé de commencer une série de messages sur les détails qui sous-tendent les logiciels malveillants et diverses familles d'outils de pirates informatiques. Après avoir compris à quel point il est facile de créer non détectable par, vous souhaiterez peut-être réviser les stratégies de sécurité à votre entreprise. Maintenant plus en détail.


Pour cette classe informelle "piratage 101", vous avez besoin de petites connaissances dans la programmation (C # et Java) et la compréhension de base de l'architecture Windows. Gardez à l'esprit que, dans la réalité, les logiciels malveillants est écrit sur C / C ++ / Delphi afin de ne pas dépendre des cadres.


Keyloger


CAILOGER est un logiciel ou une sorte de dispositif physique pouvant être intercepté et mémoriser des frappes de frappe sur une machine compromise. Cela peut être représenté comme un piège numérique pour chaque clic sur les touches du clavier.
Souvent, cette fonctionnalité est introduite dans un autre logiciel plus complexe, par exemple des chevaux de Troie (rats de Trojans à distance), qui fournit la livraison des données interceptées à l'attaquant. Il y a aussi du matériel Keylogeres, mais ils sont moins courants, car Nécessite un accès physique direct à la machine.


Néanmoins, créez des fonctions de base du KeyloGere est assez facile à programmer. UN AVERTISSEMENT. Si vous voulez essayer quelque chose de ce qui suit, assurez-vous que vous avez la permission, et vous ne nuisent pas à l'environnement existant, mais mieux tout faire sur une machine virtuelle isolée. De plus, ce code ne sera pas optimisé, je viens de vous montrer les lignes du code qui peut exécuter la tâche n'est pas le chemin le plus élégant ou optimal. Et enfin, je ne vais pas dire comment faire un résistant keylogher à redémarrages ou essayer de le rendre absolument pas découverts grâce aux techniques de programmation spéciaux, ainsi que sur la protection contre le retrait, même si elle a été découverte.



Pour vous connecter au clavier, il vous suffit d'utiliser 2 lignes sur C #:


1. 2. 3. Public statique externe int getasynckeystate (int32 i);

Vous pouvez explorer davantage sur GetASynCeyState Poundation sur MSDN:


Pour la compréhension: cette fonctionnalité détermine les clés ou pressées au moment de l'appel et appuyé après l'appel précédent. Maintenant, nous appelons constamment cette fonctionnalité pour recevoir des données du clavier:


1. tandis que (vrai) 2. (3. thread.sleep (100); 4. Pour (int32 i \u003d 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

Que se passe t-il ici? Ce cycle sera interviewé tous les 100 ms chacune des clés pour déterminer son statut. Si l'un d'entre eux est enfoncé (ou a été enfoncé), le message sera affiché sur la console. Dans la vie réelle, ces données sont tamponnées et envoyées par un attaquant.


Smart Keyloger

Attendez-vous, et s'il est logique d'essayer de tirer toutes les informations de toutes les applications?
Le code ci-dessus tire l'entrée brute du clavier à partir de n'importe quelle fenêtre et le champ d'entrée sur lequel se trouve la mise au point. Si votre objectif est le nombre de cartes de crédit et de mots de passe, cette approche n'est pas très efficace. Pour des scénarios du monde réel, lorsque de tels keyloggers sont effectués sur des centaines ou des milliers de machines, une analyse de données ultérieure peut devenir très longue et, selon le total, perdant le sens, car De valeur pour les informations sur le pirate informatique peut être obsolète à ce moment-là.


Supposons que je souhaite obtenir des informations d'identification Facebook ou Gmail pour la prochaine vente aime les goûts. Ensuite, la nouvelle idée est d'activer le keylogging que lorsque la fenêtre du navigateur est actif et le mot Gmail ou Facebook est actif dans le titre. En utilisant cette méthode, j'augmente les chances de recevoir des informations d'identification.


Deuxième version du code:


1. tandis que (vrai) 2. (3. Poignée IntPTR \u003d GetForegroundWindow (); 4. Si (GetWindowtext (GetWindowtext (Poignée, Buff, Chars)\u003e 0) 5. (6. Ligne de chaîne \u003d Buff.Tostring (); 7. Si (line.Contains ( "Gmail") || line.contains ( "Facebook - Connexion ou Inscrivez-vous")) 8. (9. // Vérification du clavier 10.) 11.) 12. Thread.Sleep (100); 13.)

Ce fragment détectera une fenêtre active tous les 100 ms. Ceci est fait à l'aide de la fonction GetForegroundwindow (plus d'informations sur MSDN). Le titre de la page est stocké dans une variable buff si elle contient Gmail ou Facebook, le fragment de balayage du clavier est appelé.


Ceci nous avons fourni la numérisation du clavier uniquement lorsque la fenêtre du navigateur est ouverte sur Facebook et Gmail Sites.


Encore plus intelligent Keyloger


Supposons que l'attaquant a pu obtenir ce code sur notre ressemblance. Supposons également qu'il soit assez ambitieux et pourrait infecter des dizaines ou des centaines de milliers de voitures. Résultat: un fichier énorme avec des gigaoctets de texte dans lequel les informations nécessaires doivent encore être trouvées. Il est temps de se familiariser avec des expressions régulières ou des regex. C'est quelque chose sur la similitude d'une mini-langue pour compiler des modèles et numériser du texte pour correspondre aux modèles spécifiés. Vous pouvez en apprendre plus ici.


Pour simplifier, je vais immédiatement apporter des expressions prêtes à l'emploi correspondant aux noms de connexion et de mots de passe:


1. // Nous recherchons une adresse postale 2. ^ [\\ \\ w! # $% & "* + \\ - / \u003d? \\ ^ _` (|) ~] + (\\ \\ w! # $ %% et « + \\ - / \u003d \\ ^ _` (|) ~] +) * @ ((([\\ - \\ w] + \\) + (2.4).) | (((1,3) \\. ) (3) (1,3))) $ 3. 4. 5. // Nous recherchons un mot de passe 6. (? \u003d ^. (6,) $) (? \u003d. * \\ D) (? \u003d. *)

Ces expressions ici comme un bout de ce qui peut être fait en utilisant eux. Avec l'aide d'expressions régulières, vous pouvez rechercher (T Rechercher!) Toute des conceptions ayant un format certain et constant, telles que les numéros de passeport, les cartes de crédit, les comptes et même les mots de passe.
En effet, les expressions régulières ne sont pas le type le plus lisible de code, mais ils sont quelques-uns des meilleurs amis du programmeur, s'il y a des tâches de l'analyse de texte. Dans Java Languages, C #, JavaScript et d'autres personnes populaires ont déjà des fonctions prêtes à l'emploi dans lesquelles vous pouvez transférer des expressions ordinaires régulières.


Pour C #, ça ressemble à ceci:


1. REGEX RE \u003d NOUVEAU REGEX (@ "^ [\\ W # $% &!" * + \\ - / \u003d \\ ^ _ `(|?) ~]. + (\\ [\\ W # $% & » * + \\ - / \u003d \\ ^ _ `(|) ~] +) * @ ((([\\ - \\ w] + \\) + (2.4).) |. ((((1,3) \\) ( 3) (1.3))) $ "); 2. REGEX RE2 \u003d NOUVEAU REGEX (@ "(\u003d ^ (6,) $) (\u003d * \\ D) (\u003d *)?.?.?."); 3. String Email \u003d " [Email protégé]"; 4. STRING PASS \u003d" ABCDE3FG « ; 5. Résultat du match \u003d Re.Match (e-mail); 6. match Result2 \u003d RE2.Match (PASS);

Lorsque la première expression (RE) correspondra à n'importe quel courrier électronique, et la seconde (RE2) toute conception d'alphabet numérique est supérieure à 6 caractères.


Libre et complètement non détecté


Dans mon exemple, j'ai utilisé Visual Studio - vous pouvez utiliser votre environnement préféré - pour créer un tel Keyloger en 30 minutes.
Si j'étais un véritable attaquant, j'aurais visité un véritable objectif (sites bancaires, réseaux sociaux, TP) et modifier le code de conformité avec ces objectifs. Bien sûr, je lancerais également une campagne de phishing avec des courriels avec notre programme, sous la prévision d'un compte régulier ou d'une autre pièce jointe.


Une question reste: vraiment telle ne sera pas détectée pour des programmes de protection?


J'ai compilé mon code et j'ai vérifié le fichier EXE sur le site Web Virustotal. Il s'agit d'un outil Web qui calcule le fichier de hash que vous avez téléchargé et la recherche dans la base de données de virus connus. Surprendre! Naturellement, rien n'a été trouvé.



C'est la puce principale! Vous pouvez toujours changer le code et développer, étant toujours quelques étapes plus tôt que les scanners de menaces. Si vous êtes capable d'écrire votre propre code, il ne sera pas détecté presque garanti. Sur cette page, vous pouvez vous familiariser avec l'analyse complète.


L'objectif principal de cet article est de montrer que l'utilisation d'antivirus seuls vous ne pourrez pas assurer pleinement la sécurité de l'entreprise. Il est nécessaire de mieux évaluer les actions de tous les utilisateurs et même des services pour identifier des actions potentiellement malveillantes.


Dans l'article suivant, je vais montrer comment créer une version de détection de ce logiciel.

Comment rechercher des espions de clavier

Les frappeurs n'étaient pas des keyloggers, mais ils peuvent être détectés. Il y a plusieurs façons.

  • Recherche par signatures

Cette méthode vous permet de déterminer avec précision la présence d'espions de clavier, le choix correct des signatures peut réduire la probabilité d'une erreur zéro. Mais le scanner de signature est capable de détecter des objets déjà connus et décrits dans sa base de données, de sorte qu'il nécessite une base de grande et constante mise à jour.


  • Algorithmes heuristiques

Cette méthode trouve un caillonnier en fonction de ses caractéristiques et vous permet de détecter des pièges à clavier standard. Les études montrées, des centaines de programmes sécurisés qui ne sont pas des espions de clavier sont installés des pièges pour suivre la souris et l'entrée du clavier. Par exemple, le programme de commutation Punto bien connu, le logiciel de claviers multimédia et de souris.

  • Surveiller les fonctions d'API qui utilisent des espions

La méthode est basée sur l'interception d'un certain nombre de fonctions utilisées par les espions de clavier, tels que SetwindowshookeX, déchercherwindowshookeex, getasynckeystate, Getketyboardstate.

Suivi des pilotes, processus, services utilisés par le système

La méthode convient non seulement à suivre les Keyloggers. L'option d'utilisation la plus facile consiste à utiliser un programme Kaspersky Inspector Type qui surveille l'apparence du système de nouveaux fichiers.

Comment se protéger contre les Keyloggers

Souvent, les célèbres Keyloggers ont déjà été ajoutés à la base de données. Par conséquent, la technique de protection est la même que de tout logiciel malveillant:

  • Installation de produit antivirus;
  • Soutenez la base de données réelle.

Il convient de noter que la plupart des programmes antivirus incluent des Keyloggers à la classe de logiciels potentiellement dangereux, et il est nécessaire de spécifier ici que dans les paramètres par défaut, le produit anti-virus détecte la présence de ce type de programme. Sinon, il est nécessaire de rendre les réglages manuellement pour vous protéger des espions les plus courants.

En règle générale, les agers de Keyl visaient l'espionnage pour des données confidentielles, il convient de recourir aux méthodes de sécurité suivantes:

Utilisez des mots de passe jetables / authentification à deux facteurs

Utilisation de systèmes de protection proactiveAutoriser l'utilisateur à installer / activer les programmeurs

Utilisation d'un clavier virtuelReprésentant le clavier à l'écran sous la forme d'une image vous permet de vous protéger des espions logiciels et matériels.

Rechercher et supprimer des espions de clavier

Quels moyens de protéger contre cette puissance impure?

  • Tout programme antivirus
  • Utilitaires avec des mécanismes de recherche de la signature et de la heuristique (par exemple, AVZ).
  • Utilitaires et programmes visant à détecter les espions des claviers et à bloquer leur travail. Cette méthode de protection est la plus efficace, car ce logiciel bloque, comme un moyen, presque tous les types de Keyloggers.

Il convient de noter que le logiciel destiné à Capet-Spies a deux fonctionnalités: le logiciel de ce type est principalement payé et rarement présent russe.

Par exemple, le logiciel libre anglophone avancé Spyware Remover - élimine les programmes publicitaires, les appels, les logiciels espions, les Keyloggers, etc.

L'installation est standard, vous devez appuyer sur "Suivant" pour être confondu. Après l'installation, il est proposé de démarrer le programme. Pour la numérisation, cliquez sur "Numériser maintenant".

Certes, il convient de noter que le programme n'a pas été mis à jour 3 ans.

En général, ce programme vérifie le registre système pour la présence de programmes malveillants. L'utilitaire dispose de certaines fonctionnalités, vous permettant ainsi d'afficher une liste de programmes téléchargeables lors du démarrage du système d'exploitation ("HIJACK SCAN → STARTUP"), affiche une liste des services, afficher des ports actifs, regarder "Cookies" Internet Explorer, etc. après Numérisation, une fenêtre similaire apparaîtra:

Si vous faites attention à quelque chose et que vous pouvez utiliser Terminator Spyware 2012 (cependant, pas en toute sécurité). L'utilitaire peut détecter et supprimer presque tous les types de logiciels malveillants. Le système de sécurité intégré active la protection des applications et des systèmes, surveillez l'utilitaire interagissant directement avec le réseau.

  • presse-papiers d'interception,
  • interception des presses du clavier,
  • interception du texte de Windows

et beaucoup plus. Anti-Keylogger n'utilise pas de bases de signature, comme il est basé uniquement sur des algorithmes heuristiques. Anti-Keylogger est capable de protéger contre des attaques ciblées très dangereuses et populaires auprès des cybercriminels. Surtout efficacement dans la lutte contre les espions de clavier sur la base de l'utilisation de pièges, d'une enquête cyclique et du filtre pilote de clavier.

Anti-Keylogger a une option gratuite, une durée d'utilisation limitée - 10 sessions de travail, chacune 2 heures, qui suffit pour vérifier le PC à la fois.

Alors, qu'est-ce que nous avons:

  1. Les Keyloggers sont positionnés en tant que logiciel juridique, mais bon nombre des utilisateurs peuvent être utilisés pour vol d'informations personnelles des utilisateurs.
  2. Aujourd'hui, les Keyloggers, ainsi que le phishing et, etc., sont devenus l'une des principales méthodes de fraude électronique.
  3. Il y a une augmentation du nombre de programmes malveillants avec la fonctionnalité des Keyloggers.
  4. Distribution de Keyloggers de logiciels basée sur les technologies rootkit, ce qui les rend invisibles pour les scanners des utilisateurs et des antivirus.
  5. Pour détecter le fait d'espionnage à l'aide d'espions de clavier, il est nécessaire d'utiliser des moyens de protection spécialisés.
  6. La nécessité d'une protection multi-niveaux (produits antivirus avec une fonction de détection de logiciels dangereux, des moyens de protection proactive, de clavier virtuel).

Laisse ton commentaire!

Pour vérifier la sécurité du mot de passe saisi via Keepass, j'ai décidé d'écrire le Keylogger le plus simple avec une capture supplémentaire de données dans le presse-papiers. Tout le code a pris plusieurs lignes sur Freepasscal.

Mots de passe, sans mesures de protection supplémentaires et configurez correctement Keepass, comme il s'est avéré, est assez vulnérable.

Le code Keylogger est placé dans le cycle de la minuterie, qui est mis à jour toutes les 10 ms. Les modules sont utilisés: Windows et ClipBook.

// Comparez l'état actuel de la F: 0 à 255 faire si un [f]<> Getasynckeystate (f) commencez // réaction à la pression de la pression de si Keepass.Checked et (getasynckeystate (f) \u003d 0) puis mémo1.Caption: \u003d mémo1.Caption + chr (F); // réaction à appuyer sur la sieste si non retenue.Checked et (getasynckeystate (F)<> 0) alors mémo1.Caption: \u003d mémo1.caption + chr (f); finir; // Nous enregistrons l'état actuel de la F: 0 à 255 faire un [F]: \u003d getasynckeystate (F); // enregistrement lors de la modification du tampon d'échange IF S<> Presse-papier.astext commence alors s: \u003d presse-papier.astext; Mémo2.Caption: \u003d mémo2.caption + s + ""; finir;
Le programme Simple Logger ressemble à ceci:

Dans la fenêtre de la carte bancaire, les clés sans enregistrer le registre et la langue d'entrée sont affichées. Un symbole est affiché, dont le numéro est le code de code: CHR (F). Vous pouvez finaliser le programme pour l'affichage correct de tous les caractères, mais cela n'est pas requis pour cette étude.

Dans la fenêtre -Clipboard, il faut copier lors de la modification du contenu du tampon.

Endroits faibles Keepass et leur élimination

1. Entrez le mot de passe principal

Par défaut, le mot de passe principal dans Keepass est saisi sans mode sécurisé. Il est donc facilement déterminé dans un enregistreur simple. C'est le lieu de sécurité le plus critique, car Ici, nous avons accès à l'ensemble de la base de données des mots de passe.

Pour résoudre le problème, vous devez activer le paramètre de sécurité "Entrez le mot de passe principal en mode sécurisé (comme UAC dans Windows Vista et ci-dessus). Ce mode ne permet pas à l'enregistreur d'accéder au clavier. De plus, il ne peut pas être capture d'écran pour déterminer l'emplacement du fichier de clé.

Ce mode est activé uniquement lorsque vous entrez le mot de passe principal. Sur la protection des autres mots de passe sera discuté plus loin.

2. Tampon d'échange

L'enregistreur simple répond à la modification du presse-papiers avec une fréquence de 100 fois par seconde. Ainsi, le mot de passe frappé dans le tampon et son élimination ultérieure après quelques secondes ne protège pas dans ce cas.

Pour éliminer ce problème, vous pouvez utiliser l'autolation.

3. Autonabam

La réaction à l'autolation de retenue se produit sur la pression de la clé et ne pression pas. Cela vous permet de protéger contre certains Keyloggers. Pour le contourner dans un enregistreur simple, il existe une configuration supplémentaire: "Keepass Auto-Type". S'il est activé, l'enregistreur est déclenché pour pousser les touches.

Avec blocage automatique via Keeps: MyLoginName longpassword1word123.

Une entrée sera enregistrée dans un enregistreur simple:

Un enregistreur simple ne prend pas non plus en compte les raccourcis des clés. Comme vous pouvez le constater, la touche Maj était affichée sous la forme d'un symbole spécial (similaire à "+") et "?". Le changement est libéré avant et après la lettre majuscule. Cependant, cela suffit pour comprendre le mot de passe.

Pour résoudre ce problème, vous pouvez utiliser le paramètre dans la double complication de l'autolection KeeCass ". Dans ce cas, Keepass entrera dans une partie du mot de passe du clavier et la pièce dans le presse-papiers, en remuant les valeurs. Cela vous permet de contourner certains Keyloggers.

Enregistreur simple sur la double complication d'Autonabe réagit comme suit:

  • Insertion du presse-papiers "Ctrl + V" apparaît comme "v◄?";
  • Arrow laissée - "%" (code de clé et symbole n ° 37);
  • Flèche vers la droite - "" "(code clé et symbole n ° 39).
Vous pouvez écrire un petit algorithme et restaurer le mot de passe correct à l'aide des données des deux fenêtres. Ce paramètre complique le fonctionnement du Keylogger, mais ne garantit pas la protection - si vous le souhaitez, le mot de passe est facilement restauré.

Depuis le Keylogger, qui est "aiguisé" sous Keepass, des moyens de protection supplémentaires peuvent aider.

4. moyen de protection supplémentaire

Dans certains complexes logiciels, il existe des fonctionnalités telles que:
  • Protection de la saisie de données à partir du clavier matériel;
  • Navigateur protégé.
Lorsque vous activez la protection de saisie de données à partir du clavier matériel de connexion à l'enregistreur simple, vous ne pouvez plus recevoir de données lors de l'autolation Kee -SSASS, si elles sont entrées dans le navigateur de mots de passe. Dans ce cas, le point faible fonctionnera dans le presse-papiers.

Lorsque vous utilisez un navigateur protégé, accédez au tampon d'échange et le clavier Simple Logger a échoué. De plus, il n'y avait pas de captures d'écran.

Au lieu de l'emprisonnement

Regardant la façon dont nos employés utilisent Keeps, j'ai trouvé certains:
  • uAC n'utilise pas;
  • n'utilisez pas l'autolation, simplement copier des mots de passe via le tampon;
  • laisser le programme ouvert en laissant le lieu de travail;
  • utilisez les paramètres par défaut sans configurer les stratégies de sécurité.
Je suis un gestionnaire dans une petite entreprise, j'en fonde de la programmation un peu. Je ne suis pas un spécialiste technique ou un expert dans le domaine de la sécurité, je serai donc heureux que des spécialistes plus expérimentés indiquent les lacunes de ma petite étude.

J'ai testé la dernière version de Keepass 2.36 dans Windows 8.1. En toute justice, il convient de noter que ce problème n'est pas seulement le problème de la conservation. Il existe de nombreux autres gardiens de mots de passe avec un degré de fiabilité plus ou moins important, mais c'est le sujet d'une autre étude.

Liens

  1. Enregistreur simple sur GitHub
    // qui n'est pas effrayant, dans l'archive "Simplogger_for_Win64.7z", vous pouvez trouver EXE-SCHNICK. Le programme ne vous permet pas de mener une frappe à part entière, conçue pour étudier la sécurité et l'information.
UPD (07/27/2017)

Plugin pour navigateur

Comme l'a noté l'utilisateur Dartraiden, vous pouvez utiliser le module. Keepasshttp. avec un supplément de navigateur PASSIFOX. ou alors Chromée.. Ce plugin (par application de développeur) fournit des entrées de redess sécurisées via HTTP.

Ce groupe vous permet de remplir automatiquement la connexion et le mot de passe dans le navigateur lorsque Keeps est déverrouillé. Un enregistreur simple ne réagit pas dans ce cas.

Le point faible de la chromée est la génération d'un nouveau mot de passe, car Il est copié dans le presse-papiers et visible à l'écran. Dans ce cas, il est préférable de générer un nouveau mot de passe à Keeps lui-même.

Créer un nouveau mot de passe maître

Comme Arthur_veber a noté:
Lors du remplacement de l'assistant de mot de passe, ainsi que lors de la création d'un nouveau, le mode sans échec ne s'applique pas.

Dans ce cas, un enregistreur simple intercepte le mot de passe saisi dans KeepsSASS.

Le clavier de l'écran virtuel n'aide pas le fabricant bien connu, qui, comme le Keepass Autonor, fonctionne sur un événement pour pousser les clés.

Conseils ici sont difficiles à donner. Probablement, vous devez attirer l'attention des développeurs à ce problème.

Autres attaques

Comme le premier indiqué par l'utilisateur QW1, si le système sur lequel la maintien est installé est compromis, l'autre moyen d'attaque peut être utilisé, en plus du keylogger. Dans ce cas, la liste des actions à contrer l'attaque dépendra de la situation spécifique.

Malheureusement, il est impossible de mettre en évidence toutes les mesures de protection dans un article nécessaires au stockage de mots de passe.