Interceptor de la tastatură. Aveți nevoie de o spion tastatură? Locurile slabe de răsturnare și eliminarea lor

De ce aveți nevoie de keyloggeri (spioni de la tastatură):
1. Controlul copiilor și al celor dragi
Spyrix Keylogger Free vă permite să controlați utilizarea computerului dvs. pentru copiii dvs. Veți proteja copiii de la informații nedorite pe Internet (sex, droguri, sinucidere, jocuri de noroc etc.) și protejează contactele cu persoane periculoase.
2. Controlul angajaților și protecției împotriva scurgerilor de informații.
Spyrix Keylogger Free poate fi folosit pentru a monitoriza corespondența angajaților pe calculatoarele de lucru și controlul consumului de timp de lucru.
Spyrix Keylogger Caracteristici principale gratuite:

  • NOU! Monitorizarea la distanță printr-un cont Web securizatEste suficient să accesați calculatorul care trebuie respectat și să instalați programul gratuit de la Spyrix Keylogger acolo. În viitor, puteți vizualiza informațiile primite prin intermediul contului web de oriunde există un Internet și orice dispozitiv (computer, laptop, tabletă sau smartphone).
  • Keylogger ( spionul tastaturii) Scrierea în informațiile despre fișierul jurnal de pe tastele tastaturii (salvați chiar caractere la distanță)
  • 100% nu sunt detectate de programele antivirusAntivirusurile și aplicațiile antispyware detectează adesea și blochează multe aplicații similare. Spyrix Keylogger Free este perfect ascuns de programele anti-virus, anti-rootkit și software anti-spyware.
  • Neinstalarea la distanțăPuteți elimina Spyrix Keylogger gratuit calculator necesar De la distanță printr-un cont web.
  • Urmărirea aplicațiilorA vedea tot aplicații care ruleazăinclusiv jocurile
  • Snapshot-uri de ecran (capturi de ecran)Crearea de capturi de ecran extinde semnificativ capacitatea de a monitoriza computerul și vă permite să obțineți instantanee ale oricăror aplicații (inclusiv ICQ, Skype etc.) și site-uri web (de exemplu, Vkontakte, colegii de clasă)
  • Activitatea utilizatoruluiSpyrix Keylogger Free va înregistra activitatea și inactivitatea utilizării computerului
  • Controlul discului detașabil (USB, HDD, SD)
  • Imprimanta de control

Spyrix Keylogger Free - este cel mai puternic keylogger gratuit de pe piața prezentată. Spyrix Keylogger gratuit - singurul pentru prezent keylogger gratuitFurnizarea unei caracteristici de monitorizare la distanță.

Fereastra principala:

Contul web protejat:


Setări Wizard:

Diverse spyware sunt necesare în condiții atunci când mulți oameni au acces la un computer.

În aceste condiții, utilizatorul poate dori să afle ce site-uri vizitate de pe computerul său (de exemplu, copiii), dacă nu sa întâmplat furtul carduri de credit Cu ajutorul parolelor salvate etc. pentru a clarifica aceste probleme și va fi solicitată.

Revizuirea noastră vă va permite să faceți o alegere optimă.

Caracteristicile de alegere

Ce este în spiona sa esențială a tastaturii? Acesta este un program care, strict vorbind, nu este direct legat de tastatură.

Este instalat în memoria computerului și acționează. Adesea, semnele activității sale nu sunt vizibile pe computer, dacă nu să le caute în mod intenționat.

Un astfel de program interacționează indirect cu tastatura, adică funcționează cu un program PC care convertește semnalele care intră în procesor ca urmare a apăsării butoanelor, în text atunci când imprimați.

Adică, acțiunea unui astfel de software privind colectarea informațiilor introduse prin tastatură este îndreptată.

Astfel de utilități sunt de tipuri diferite - Cu unii, puteți vizualiza întregul program de tip text de la tastatură, cu ajutorul altora, numai pe cel care a fost format în browser sau în orice aplicație selectată.

Unele programe oferă posibilitatea de a configura astfel de indicatori, alții nu sunt.

De asemenea, ele diferă una de cealaltă în funcție de gradul de stealth. De exemplu, activitatea unuia este evidentă, o etichetă rămâne pe desktop, etc. programele sunt potrivite pentru controlul activităților, cum ar fi copiii.

Urmele de prezență și activități ale altora nu sunt vizibile deloc - acționează ascunse și potrivite pentru instalarea calculatorului altcuiva atunci când acest lucru trebuie să fie ascuns de un utilizator terț.

Având în vedere o astfel de varietate, alegeți cel mai potrivit software poate fi destul de dificil.

Acest material prezintă partea de sus cele mai bune programecare pot fi folosite în acest scop. Printre acestea este mai ușor să alegeți cel adecvat.

Specificații

Pentru a simplifica procesul de selecție a software-ului din tabel, plasat mai jos sunt principalele caracteristici comparative Toate programele incluse în partea de sus.

NumeTipul de licență.Tipul de informații colectateFuncţionalProiecta
SC-Keylog.Este gratuitToateLargSimplificat
Widestep Handy Keylogger.Gratuit / HârtieToateLargÎmbunătățită
Spion real.PlătitToateFoarte largStandard
Elitekeylogger.PlătitToateLargStandard
Șobolanul!Gratuit / HârtieMai puțin decât în \u200b\u200bprecedentDestul de largăNeestetic
Spygo.Este gratuitÎn funcție de versiuneÎn funcție de versiuneDesign standard de ferestre
Ardamax Keylogger 2.9.Este gratuitDe la tastaturăÎngustatSimplificat
NS Keylogger Monitor personal 3.8Este gratuitToateÎngustatSimplificat
KGB Spy.PlătitDe la tastatură + programe deschiseÎngustSimplu
Golden Keylogger 1.32.Este gratuitDe la tastaturăFoarte aproapeSimplu

Pe baza caracteristicilor din acest tabel, este ușor să alegeți programul cât mai potrivit posibil.

Mai multe despre aceste utilități este de asemenea descrisă mai jos.

SC-Keylog.

Acesta este un program spion voluminos și funcțional, care este distribuit gratuit.

În plus față de urmărirea în mod specific, informațiile introduse de la tastatură sunt capabile să colecteze și adrese ale site-urilor vizitate, parole, deschideți ferestrele În browser.

Oferă informații complete despre toate acțiunile produse pe computer. În acest caz, fișierul formabil poate fi vizualizat de la distanță de la un alt dispozitiv.

  • Oportunitate acces de la distanță la un fișier de la un alt dispozitiv;
  • Lipsa de urme de activități de program pe un computer cu setările corecte;
  • O varietate de date colectate - Practic Informații despre toate acțiunile de pe PC pot fi disponibile.
  • Păstrează parolele numai nu mai mari decât NT0;
  • Meniul prea simplu și designul non-psihic;
  • Suficient format de afișare a rezultatelor neconfortabile.

Și ce spun utilizatorii care aplică în mod activ acest software? "Absolut invizibil pentru utilizator", "datele vin în mod regulat la poștă".

Widestep Handy Keylogger.

Această aplicație se aplică în mod condiționat gratuit. Prețul versiunii plătite integral este de 35 de dolari.

Un program destul de interesant și funcțional care costă banii dacă sunteți gata să le plătiți.

Trăsătură distinctivă - Abilitatea de a trimite date înregistrate la frecvența specificată. Restul funcționează bine, adesea, alte programe mai stabile din această listă.

  • Colectarea de informații de la diferite tipuri;
  • Invizibilitatea completă a computerului utilizatorului;
  • Interfață simplă și management.
  • Designul este mai bun decât în \u200b\u200bprogramul anterior, dar încă nu la înălțime;
  • Formatul de afișare este incomod;
  • Versiunea plătită este destul de scumpă.

Opiniile utilizatorilor despre acest software sunt după cum urmează: "Program confortabil, simplu și funcțional. Destul de invizibil atunci când lucrați. "

Spion real.

Acesta este un program plătit funcțional și complicat în valoare de 600 de ruble. Cu toate acestea, are o versiune demonstrație care se extinde gratuit.

Caracteristică a acestui software - Abilitatea la o anumită perioadă de timp.

Ajută la rezolvarea problemei de introducere a unei parole grafice / cheie În ultima vreme Oțel larg răspândit.

  • Multe tipuri de informații colectate plus capacitatea de capturarea de pe ecran în perioada specificată;
  • Un număr mare de alții caracteristici suplimentare și caracteristici;
  • Scrie nu numai acțiuni, ci și timpul executării acestora;
  • Criptați revista formată.
  • Durata muncii (colectarea informațiilor) într-o versiune demo liberă este de 40 de minute;
  • Distribuție plătită, deși prețul mai mult sau mai puțin acceptabil;
  • O greutate mare a programului.

Recenzii utilizatorilor O. aceasta aplicație Astfel: "Programul este excelent. Programatori bine făcut! ".

Elitekeylogger.

Program plătit cu un preț destul de ridicat - 69 de dolari. Acționează pe PC complet neobservată în modul nivel scăzutPrin urmare, aproape complet detectează.

Funcții interesante și convenabile - lansarea automată a sofțiunii ocupând simultan cu începutul sistemului în sine.

Este dificil de a fi detectat sau deloc nu este detectat nici cu anti-piloane speciale.

  • Acțiuni complete și complexitatea în detectare;
  • Formatul tipului de driver de nivel scăzut și pornirea automată la încărcarea sistemului;
  • De asemenea, urmărește nu numai tastele principale, ci și ale serviciului de pe tastatură.
  • Suficient un sistem complex Instalații ale programului PC;
  • Costul ridicat al programului, dar în Internetul rusesc puteți găsi o versiune veche hacked;
  • Sistem destul de complex setări individuale Programe care, totuși, vă justifică.

Ce spun utilizatorii despre acest lucru? " Program bun"," Nu ajunge puțin la Jetlogger. "

Șobolanul!

Destul de comun și popular, utilitar funcțional, cu o licență plătită.

Cu toate acestea, este prevăzută o versiune demonstrație gratuită a unei perioade limitate de acțiune pentru uz privat.

Programul este foarte simplu - Scrieți același utilizator avansat. Cu toate acestea, este complet evaziv pentru antivirusuri și programe specialedetectarea unui astfel de software.

  • Simplitatea, funcționalitatea și stabilitatea ridicată a muncii;
  • Greutatea minimă a fișierelor și locul ocupat de acesta pe un computer;
  • Există multe setări.
  • Design destul de neplăcut realizat în culori negre, albe și roșii;
  • Funcționalitatea este ceva deja deja decât în \u200b\u200bprogramele descrise anterior;
  • Vizionarea incomodă a revistei și a interfeței și utilizării, în general incomode.

Utilizatorii vorbesc despre acest program după cum urmează: "Lucrări stabile, dar Rugerling", "Programul este bun, vă permite să colectați date neobservate".

Spygo.

Acesta este un keyloger fundamental nou conceput pentru a lucra și dezvoltat de programatierul rus.

Lumea hackerului poate fi împărțită în trei grupe de atacatori:


1) Skids (Kiddies Script) - Copii, Hackerii Novice care colectează bucăți bine cunoscute de cod și utilități și folosindu-le creează un fel de software rău intenționat.


2) "byuers" - nu antreprenori pur, adolescenți și alți iubitori de senzații acute. Cumpărați servicii pentru scrierea unui astfel de software pe Internet, colecționând diverse informații private cu ajutorul său și poate o revinde.


3) Cooders Black Hat - un guru de programare și cunoscători de arhitecturi. Ei scriu codul în Notepad și dezvoltă noi exploatări de la zero.


Poate cineva cu abilități bune în programare să devină ultimul? Nu cred că veți începe să creați ceva, cum ar fi Regina (link) după ce ați vizitat mai multe sesiuni de defonare. Pe de altă parte, cred că angajatul IB trebuie să stăpânească câteva concepte pe care este construită malware.


De ce personalul IB sunt abilități dubioase?


Cunoaste-ti dusmanul. Așa cum am discutat deja în blogul din interior, trebuie să vă gândiți ca un violator pentru ao opri. Sunt specialist în securitatea informațiilor În Varonis și în experiența mea - veți fi mai puternici în această ambarcațiune dacă înțelegeți ce mișcări vor face încălcătorul. Prin urmare, am decis să încep o serie de postări despre detaliile care stau la baza software-ului rău intenționat și diverse familii de utilități hacker. După ce înțelegeți cât de ușor este să creați nu detectați, poate doriți să revizuiți politicile de securitate la întreprinderea dvs. Acum, în detaliu.


Pentru această clasă informală "hacking 101" aveți nevoie de cunoștințe mici în programare (C # și Java) și înțelegerea de bază a arhitecturii Windows. Rețineți că, în realitate, software-ul rău intenționat este scris pe C / C ++ / Delphi, astfel încât să nu depindă de cadre.


Keyloger.


CAILOGER este un software sau un tip de dispozitiv fizic care poate fi interceptarea și memorarea intrărilor de taste pe o mașină compromisă. Acest lucru poate fi reprezentat ca o capcană digitală pentru fiecare clic pe tastele tastaturii.
Adesea, această caracteristică este introdusă într-un alt software mai complex, de exemplu troienii (șobolani de troian de acces la distanță), care asigură livrarea de date interceptate înapoi la atacator. Există, de asemenea, keylogere hardware, dar sunt mai puțin frecvente, pentru că Necesită acces fizic direct la mașină.


Cu toate acestea, crearea funcțiilor de bază ale KeylogeRe este destul de ușor de programat. UN AVERTISMENT. Dacă doriți să încercați ceva din următoarele, asigurați-vă că aveți permisiune și nu vă dăunează mediului existent, dar cel mai bine face totul pe un VM izolat. Mai mult, acest cod nu va fi optimizat, vă arăt doar rândurile codului care poate efectua sarcina nu este cea mai elegantă sau mai optimă cale. Și în cele din urmă, nu voi spune cum să fac o rezistență la cheie pentru a reporni sau de a încerca să o facă absolut descoperită datorită tehnicilor speciale de programare, precum și despre protecția împotriva îndepărtării, chiar dacă a fost descoperită.



Pentru a vă conecta la tastatură, trebuie doar să utilizați 2 linii pe C #:


1. 2. 3. EXTERNUL EXTERIOR PUBLIC IND GETASAYNCKETATE (INT32 I);

Puteți explora mai multe despre GetAsynckeyState Poiling pe MSDN:


Pentru înțelegere: această caracteristică determină cheile sau presate la momentul apelului și a fost apăsat după apelul anterior. Acum numim în mod constant această caracteristică pentru a primi date de la tastatură:


1. în timp ce (adevărat) 2. (3. Thread.Sleep (100); 4. pentru (int32 i \u003d 0; I< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

Ce se petrece aici? Acest ciclu va fi intervievat la fiecare 100 ms fiecare dintre taste pentru a determina starea acestuia. Dacă unul dintre ele este apăsat (sau a fost apăsat), mesajul va fi afișat pe consola. ÎN viata reala Aceste date sunt tamponate și trimise atacatorului.


Keyloger inteligent

Așteptați și dacă are sens să încercați să fotografiați toate informațiile din toate aplicațiile?
Codul de mai sus trage intrarea brută de pe tastatură din orice fereastră și câmpul de intrare pe care este acum focalizarea. Dacă obiectivul dvs. este numărul de carduri de credit și parole, atunci această abordare nu este foarte eficientă. Pentru scenarii din lumea reală, atunci când astfel de keyloggers sunt efectuate pe sute sau mii de mașini, parsarea ulterioară a datelor poate deveni foarte lungă și, în funcție de total, pierzând sensul, pentru că Valoarea pentru informații hacker poate fi depășită de acel moment.


Să presupunem că vreau să primesc acreditările Facebook sau Gmail pentru următoarea vânzare. Apoi, noua idee este de a activa keylogging-ul numai atunci când fereastra browserului este activă și cuvântul Gmail sau Facebook este activ în titlu. Folosind această metodă, măresc șansele de a primi acreditări.


A doua versiune a codului:


1. în timp ce (adevărat) 2. (3. Managerul IntPtr \u003d GetflowgroundWindow (); 4. Dacă (GetWindowText (mâner, buff, caractere)\u003e 0) 5. (6. Linia de șir \u003d buff.tostring (); 7. Dacă (Line.contains ("gmail") || line.Contains ("Facebook - log in sau înscriere")) 8. (9. // Verificarea tastaturii 10.) 11.) 12. Thread.sleep (100); 13.)

Acest fragment va detecta o fereastră activă la fiecare 100 ms. Acest lucru se face folosind funcția GetforegroundWindow (mai multe informații despre MSDN). Titlul paginii este stocat într-o variabilă buff dacă conține Gmail sau Facebook, se numește fragmentul de scanare a tastaturii.


Acest lucru am furnizat scanarea tastaturii numai atunci când fereastra browserului este deschisă pe site-urile Facebook și Gmail.


Chiar mai inteligent Keyloger


Să presupunem că atacatorul a reușit să obțină acest cod pe asemănarea noastră. Să presupunem că este suficient ambițios și ar putea infecta zeci sau sute de mii de mașini. Rezultat: Un fișier imens cu gigaocteți de text în care informațiile necesare trebuie să fie găsite. Este timpul să vă familiarizați cu expresii regulate sau regex. Acest lucru este ceva pe similitudinea unui mini-limbă pentru a compila unele șabloane și scanarea textului pentru a se potrivi cu șabloanele specificate. Puteți afla mai multe aici.


Pentru a simplifica, voi aduce imediat expresii gata făcute care corespund numelor de autentificare și parolelor:


1. // Căutăm o adresă poștală 2. ^ [\\ w! # $% & "* + \\ - / \u003d? \\ ^ _` (|) ~] + (\\. [\\ W! $%% & "+ \\ - / \u003d? \\ ^ _` (|) ~] +) * @ (([\\ - \\ w] + \\.) + (2.4)) (((1,3) \\. ) (3) (1,3))) $ 3. 4. 5. // Cautam parola 6. (? \u003d ^ (6,) $) (? \u003d. * \\ D) (? \u003d. *)

Aceste expresii aici ca un vârf al ceea ce se poate face folosind ele. Cu expresii regulate, puteți căuta (t găsi!) Orice construcții care au un anumit și neschimbat, cum ar fi numerele de pașaport, cardurile de credit, conturi Și chiar parole.
Într-adevăr, expresii regulate nu sunt cele mai citite tipuri de cod, dar sunt unii dintre cei mai buni prieteni ai programatorului, dacă există sarcini de parsare a textului. În limbile Java, C #, JavaScript și alte populare au deja funcții gata în care puteți transfera expresii obișnuite obișnuite.


Pentru C # se pare că:


1. REGEX RE \u003d Regex nou (@ "^ [\\ w! # $% &" + \\ - / \u003d? \\ ^ _ `(|) ~] + (\\. [\\ W! # $% &" * + \\ - / \u003d? \\ ^ _ (|) ~] +) * @ (([\\ - \\ w wy + \\.) + (2.4)) ((((1,3) \\.) ( 3) (1.3))) $ "); 2. regex re2 \u003d nou regex (@ "(? \u003d ^ (6,) $) (? \u003d. * \\ D) (? \u003d *)"); 3. String email \u003d " [E-mail protejat]"; 4. Pass String \u003d" abcde3fg "; 5. Match Rezult \u003d Re.match (e-mail); 6. Match Rezult2 \u003d Re2.match (pass);

Unde prima expresie (re) va corespunde oricui e-mail, iar al doilea (RE2) orice design alfabetic digital este mai mare de 6 caractere.


Liber și complet detectat


În exemplul meu, am folosit Studio vizual. - Puteți utiliza mediul dvs. preferat - pentru a crea un astfel de keyloger în 30 de minute.
Dacă aș fi fost un atacator real, aș fi fost îndreptat spre un obiectiv real (site-uri bancare, rețele sociale, TP) și am modificat codul pentru respectarea acestor obiective. Desigur, și eu l-aș lansa o campanie de phishing e-mailuri Cu programul nostru, sub masca unui cont regulat sau al altui atașament.


O întrebare rămâne: într-adevăr, astfel nu va fi detectată pentru programele de protecție?


Mi-am compilat codul și am verificat fișier exe. Pe site-ul virustotal. Acesta este un instrument web care calculează fișierul hash pe care l-ați descărcat și îl caută în baza de date a virușilor cunoscuți. Surprinde! Firește, nimic nu a fost găsit.



Acesta este cipul principal! Puteți schimba întotdeauna codul și puteți dezvolta, fiind întotdeauna câțiva pași mai devreme decât scanerele de amenințare. Dacă vă puteți scrie cod propriu. Nu va fi detectată aproape garanție. Pe această pagină vă puteți familiariza cu analiza completă.


Scopul principal al acestui articol este de a arăta că utilizarea numai a antivirusurilor nu veți putea asigura pe deplin securitatea în întreprindere. Este necesar să se evalueze mai bine acțiunile tuturor utilizatorilor și chiar de servicii pentru a identifica acțiunile potențial rău intenționate.


În articolul următor, voi arăta cum să facem o versiune de detectare cu adevărat a acestui software.

Cum se caută spioni de la tastatură

Hitters nu erau keyloggeri, dar pot fi detectați. Există mai multe moduri.

  • Căutați după semnături

Această metodă vă permite să determinați cu precizie prezența spionilor de tastatură, alegerea potrivita Semnăturile pot reduce probabilitatea de eroare la zero. Dar scanerul de semnătură este capabil să detecteze obiectele deja cunoscute și descrise în baza sa de date, deci necesită o bază mare și actualizată în mod constant.


  • Algoritmi eurouri

Această metodă găsește un cailoger în funcție de caracteristicile sale caracteristice și vă permite să detectați capcanele standard ale tastaturii. Așa cum au arătat studii, sute de programe securizate care nu sunt spioni de tastatură sunt instalate capcane pentru urmărirea mouse-ului și a introducerii de pe tastatură. De exemplu, bine-cunoscut program PunTo Switcher, software din tastaturi și șoareci multimedia.

  • Monitorizarea funcțiilor API care utilizează spioni

Metoda se bazează pe interceptarea unui număr de funcții utilizate de spionii de tastatură, cum ar fi SetWindowshookex, Unhookwindowshookex, GeasynckeyState, GetKeyboardState.

Urmărirea driverelor, proceselor, serviciilor utilizate de sistem

Metoda este potrivită nu numai pentru urmărirea keyloggerilor. Cea mai ușoară opțiune de utilizare este utilizarea unui program de tip Inspector Kaspersky care monitorizează aspectul în sistemul de fișiere noi.

Cum de a proteja împotriva keyloggers

Adesea, cele mai cunoscute keyloggeri au fost deja adăugate în baza de date și, prin urmare, tehnica de protecție este aceeași ca și de la orice software rău intenționat:

  • Instalarea produsului antivirus;
  • Susțineți baza de date reală.

Este demn de remarcat, majoritatea programelor antivirus includ keyloggerii la clasa de software potențial periculos, iar aici este necesar să se precizeze că în setările implicite, produsul antivirus detectează prezența acestui tip de program. Dacă nu, este necesar să faceți manual setările pentru a vă proteja de cele mai comune spioni.

În general, ca agenții-cheie vizează spionajul pentru date confidențiale, acesta ar trebui să fie recursionat la următoarele metode de siguranță:

Utilizați parole de unică folosință / autentificare cu două factori

Utilizarea sistemelor de protecție proactivăPermiterea utilizatorului să instaleze / activează programulloggers

Folosind. tastatura virtuala Reprezentarea tastaturii pe ecran sub forma unei imagini vă permite să vă protejați de spionii de software și hardware.

Căutați și eliminați spionii de la tastatură

Ce moduri de a proteja împotriva acestei puteri necurate?

  • Orice programul antivirus.
  • Utilități cu mecanisme de semnătură și de căutare euristică (de exemplu, AVZ).
  • Utilități și programe care vizează detectarea spionilor tastaturii și blocarea muncii lor. Această metodă de protecție este cea mai eficientă, deoarece acest software blochează, ca o modalitate, aproape toate tipurile de keyloggeri.

Este demn de remarcat faptul că software-ul care vizează capetele spionilor are două caracteristici: software. Acest fel a plătit în cea mai mare parte și rareori prezintă rusă.

De exemplu, software-ul liber de limbă engleză Avansat Spyware Remover - elimină programele de publicitate, apelurile, spyware, keyloggeri etc.

Instalarea este standard, trebuie să apăsați "Următorul" pentru a fi confundat. După instalare, se propune pornirea programului. Pentru scanare, faceți clic pe "Scanare acum".

Adevărat, merită remarcat faptul că programul nu a fost actualizat 3 ani.

În general, acest program efectuează o inspecție a registrului sistemului pentru prezența cheilor în el. programe rău intenționate. Utilitatea are unii funcționalitatepermițându-vă astfel să afișați o listă de programe descărcabile când începeți sistem de operare ("Hijack Scan → Startup"), afișați o listă de servicii, afișați porturi active, consultați Cookies Internet Explorer. și colab. După scanare, va apărea o fereastră similară:

Dacă acordați atenție ceva și puteți utiliza spyware terminator 2012 (deși, nu în siguranță). Utilitatea poate detecta și elimina aproape toate tipurile de software rău intenționat. Sistemul de securitate încorporat activează protecția aplicațiilor și sistemelor, monitorizează utilitatea interacționând direct cu rețeaua.

și mult mai mult. Anti-Keylogger nu utilizează baze de semnături, deoarece se bazează numai pe algoritmi eurouri. Anti-Keylogger este capabil să protejeze împotriva atacurilor vizate foarte periculoase și populare cu ciberneticul de cibernetice. În mod deosebit în combaterea spionilor tastaturii pe baza utilizării capcanelor, a sondajului ciclic și a filtrului șoferului de tastatură.

Anti-Keylogger are opțiunea gratuită, timp limitat de utilizare - 10 sesiuni de lucru, fiecare 2 ore, ceea ce este destul de suficient pentru a testa PC-ul la un moment dat.

Deci, ceea ce avem:

  1. Keyloggerii sunt poziționați ca software juridic, dar multe dintre acestea pot fi folosite pentru furt informații personale utilizatori.
  2. Astăzi, keyloggerii, împreună cu phishingul și, etc., au devenit una dintre principalele metode de fraudă electronică.
  3. Există o creștere a numărului de programe rău intenționate cu funcționalitatea keyloggerilor.
  4. Distribuția keyloggers software bazată pe tehnologii ROODKIT, ceea ce le face invizibili la scanerele utilizatorului și antivirus.
  5. Pentru a detecta spionajul utilizând spioni de tastatură, este necesară utilizarea mijloacelor de protecție specializate.
  6. Nevoia de protecție pe mai multe niveluri (produse antivirus cu o funcție de detectare a software-ului periculos, mijloace de protecție proactivă, tastatură virtuală).

Lăsați comentariul dvs.!

Pentru a verifica securitatea parolei introduse prin Beekass, am decis să scriu cel mai simplu keilogger. Cu captare suplimentară de date din clipboard. Toate codurile au luat mai multe linii pe FreePascal.

Parole, fără măsuri suplimentare de protecție și setarea corectă Beekass, așa cum sa dovedit, este destul de vulnerabil.

Codul KeyLogger este plasat în ciclul temporizatorului, care este actualizat la fiecare 10 ms. Modulele sunt utilizate: Windows și Clipbook.

// Comparați starea curentă a FOR F: \u003d 0 la 255 DO dacă A [F]<> GETASAYNCKEYState (F) începeți // reacție la apăsarea IF Beesess.Checked și (GetAsynckeyState (F) \u003d 0), apoi Memo1.Capțiune: \u003d Memo1.Capțiune + CHR (F); // Reacția la apăsarea IF nu este păstrată. Verificat și (GeasynckeyState (F)<> 0) apoi memo1.caption: \u003d memo1.caption + CHR (F); Sfârșit; // salvăm starea curentă a FOR F: \u003d 0 până la 255 A [F]: \u003d GetAsynckeyState (F); // Înregistrați la schimbarea tamponului de schimb IF S<> Clipboard.astext începe apoi S: \u003d clipboard.stext; Memo22.caption: \u003d memo2.caption + s + ""; Sfârșit;
Programul Logger simplu arată astfel:

În fereastra -keyboard, sunt afișate tastele fără înregistrarea limbii de înregistrare și de introducere. Se afișează un simbol, numărul căruia este codul codului: CHR (F). Puteți finaliza programul pentru afișarea corectă a tuturor caracterelor, dar acest lucru nu este necesar pentru acest studiu.

În fereastra-împrejurimi, este nevoie de copiere la schimbarea conținutului tamponului.

Locurile slabe de răsturnare și eliminarea lor

1. Introduceți parola principală

În mod prestabilit, parola principală din Beepass este introdusă fără un mod sigur, deci este ușor de determinat în loggerul simplu. Acesta este cel mai critic loc de securitate, pentru că Aici avem acces la întreaga bază de date a parolelor.

Pentru a depana problema, trebuie să activați setarea de securitate "Introduceți parola principală în modul protejat (cum ar fi UAC în Windows Vista. și mai mare) ". Acest mod nu permite înregistratorul să acceseze tastatura. În plus, nu poate fi screenshot pentru a determina locația fișierului cheie.

Acest mod este activat numai la introducerea parolei principale. La protecția altor parole vor fi discutate în continuare.

2. Tampon de schimb

Loggerul simplu răspunde la schimbarea clipboard-ului cu o frecvență de 100 de ori pe secundă. Astfel, parola lovită în tampon și îndepărtarea ulterioară după câteva secunde nu protejează în acest caz.

Pentru a elimina această problemă, puteți utiliza automatizarea.

3. Autonabam.

Reacția la autoația de păstrare are loc pe presarea cheii și nu apăsând. Acest lucru vă permite să vă protejați împotriva unor keyloggeri. Să o ocolească într-un logger simplu, există setare suplimentară: "Beepass Auto-Type." Dacă este activat, loggerul este declanșat pentru a împinge tastele.

Cu blocarea automată prin Beekass: Myloginname longpassword123.

O intrare va fi înregistrată în Logger simplu:

Simplu logger nici nu ia în considerare comenzile rapide ale cheilor. După cum puteți vedea, tasta Shift a fost afișată sub forma unui simbol special (similar cu "+") și "?". Schimbarea este eliberată atât înainte, cât și după majusculă. Cu toate acestea, acest lucru este suficient pentru a înțelege parola.

Pentru a rezolva această problemă, puteți utiliza setarea în "dubla complicație dublă a autocolecției". În acest caz, Beekass va introduce o parte a parolei de la tastatură și partea din clipboard, amestecând valorile. Acest lucru vă permite să ocoliți niște keyloggeri.

Simplu logger pe complicația dublă a Autonabe reacționează după cum urmează:

  • Introducerea din clipboard "CTRL + V" apare ca "V◄?";
  • Săgeată stânga - "%" (cod cheie și simbol # 37);
  • Săgeată spre dreapta - "" "(cod cheie și simbol # 39).
Puteți scrie un mic algoritm și restabiliți parola corectă.Utilizarea datelor din ambele ferestre. Această setare complică funcționarea keyloggerului, dar nu garantează protecția - dacă se dorește, parola este ușor de restaurat.

De la Keylogger, care este "ascuțit" sub supraveghere, mijloace suplimentare de protecție pot ajuta.

4. Mijloace suplimentare de protecție

În unele complexe de software Există caracteristici precum:
  • Protecția datelor de date din tastatura hardware;
  • Browser protejat.
Când activați protecția la introducerea datelor de la tastatura de hardware simplă, nu mai puteți primi date în timpul autocației de păstrare, dacă acestea sunt introduse în browserul de parolă. În acest caz, punctul slab va lucra prin clipboard.

Când utilizați un browser protejat, accesați tamponul de schimb și tastatura simplă Logger a eșuat. În plus, nu au existat capturi de ecran.

În loc de închisoare

Privind cum angajații noștri folosesc Beekass, am găsit câteva:
  • uAC nu utilizează;
  • nu utilizați autolația, pur și simplu copiați parolele prin tampon;
  • lăsați programul deschis lăsând locul de muncă;
  • utilizați setările implicite fără a configura politicile de securitate.
Sunt un manager într-o firmă mică, îmi place să programez puțin. Nu sunt un specialist tehnic sau expert în domeniul securității, așa că voi fi bucuros dacă specialiștii mai experimentați vor indica deficiențele micului meu studiu.

Am testat ultima versiune Beekass 2.36 B. mediul Windows. 8.1. Justiția trebuie remarcat faptul că această problemă Nu este doar problema de răsturnare. Există mulți alți păstori de parole cu un grad mai mare sau mai mic de fiabilitate, dar acesta este subiectul unui alt studiu.

Link-uri

  1. Simplu logger pe Github
    // Cine nu este înfricoșător, în arhiva "simplogger_for_win64.7z", puteți găsi exe-schnick. Programul nu vă permite să efectuați o tastatură completă, concepută pentru a studia securitatea și scopurile informaționale.
UPD (07/27/2017)

Plugin pentru browser.

După cum a menționat utilizatorul Dartriiden, puteți utiliza modulul Beekasshttp. împreună cu un supliment de browser Pasifox. sau ChromePass.. Acest plugin (prin aplicarea dezvoltatorului) oferă înregistrări de siguranță în condiții de siguranță prin HTTP.

Această grămadă vă permite să completați automat datele de conectare și parola în browser când este deblocată. Simplu logger nu reacționează în acest caz.

Punctul slab al ChromePass este generația unei noi parole, deoarece Este copiat prin clipboard și vizibil pe ecran. În acest caz, este mai bine să generați parolă Nouă În sesarea însăși.

Crearea unui nou master parolă

Așa cum a remarcat Arthur_Ver:
Când înlocuiți expertul parolei, precum și atunci când creați un nou, modul de siguranță nu se aplică.

În acest caz, loggerul simplu interceptează parola introdusă în Beekass.

Nu ajută și virtuale ecran tastatură De la producătorul binecunoscut, care, cum ar fi Autonor Beekass, funcționează la un eveniment pentru apăsarea cheii.

Sfaturile aici sunt greu de oferit. Probabil, trebuie să atrageți atenția dezvoltatorilor la această problemă.

Alte atacuri

Așa cum a fost notat primul de către utilizatorul QW1, dacă sistemul pe care este instalat este compromis este compromis, alte mijloace de atac pot fi utilizate, în plus față de keylogger. În acest caz, lista acțiunilor de contracarare a atacului va depinde de situația specifică.

Din păcate, este imposibil să se evidențieze toate măsurile de protecție într-un articol care sunt necesare pentru stocarea parolei.