ComputereSoftware

Keylogger: hvad det er, med henblik på anvendelse, hvordan man forsvare sig mod det. keylogger

Keylogger - hvad er det? Hvad er den fare, de udgør? Er det muligt at drage fordel af den keylogger? Hvad er det for en indebærer?

generelle oplysninger

I dagens verden af information er meget akut spørgsmålet om sikkerhed. Blandt de mange forskellige malware alene er værd at programmet-keylogger. Hvad er det? Hvilke farer? Hvordan til at håndtere dem? De, der kender det engelske sprog, formentlig overført programmets titel og indså, at samtalen vil blive gennemført på tastaturet logger. Det er oversat deres navn - keylogger. Men i det tidligere Sovjetunionen, deres officielle navn - keyloggers. Så hvad er deres funktion?

Når programmet bliver på din computer, begynder det at udføre sine opgaver i form af spyware funktioner uden kendskab, deltagelse og samtykke fra den person. Det er værd at stille spørgsmålet "keylogger - hvad er det?" Da det viser sig, at mange ikke engang forestille sig, hvad et lignende program. Og det følger den triste kendsgerning, at mange brugere undervurderer deres elementære trussel. Og med god grund. Efter alt, det vigtigste formål med disse programmer - det er at stjæle og sende sit ophav logins og passwords af brugerkonti, tegnebøger, banking.

Hvordan virker de?

Lad os se på et hurtigt eksempel. Antag at en person har en bankkonto, som er hundrede tusind rubler - beløbet er temmelig godt. Det kommer med jævne mellemrum i en brugers e-mail-konto, ved hjælp af login og password. Og for at bringe dem, vi er nødt til at bruge tastaturet. Keylogger registrerer det samme som det, der er blevet indført. Derfor er en hacker at kende brugernavn og adgangskode, kan benytte faciliteterne, medmindre der er yderligere sikkerhedsforanstaltninger milepæle som bekræftelse via telefon. Keylogger fungerer som en repeater, som på et tidspunkt fletter alle de indsamlede oplysninger. Nogle af disse programmer er endda i stand til at genkende input sprog og med ethvert element af browseren en person interagerer. Og det hele tilføjer evnen til at skabe skærmbilleder.

Historien om udvikling

Det er værd at nævne, at keylogger til Windows - ikke et nyt fænomen. De første sådanne programmer var MS-DOS peers. Derefter var de sædvanlige tastatur interrupt handlere, hvis størrelse svingede omkring karakteren 1 KB. Og da deres vigtigste funktion har ikke ændret sig. De er stadig primært udføres hemmelige optagelse tastetryk, registrerer de indsamlede oplysninger og videregive det til sit ophav. Spørgsmålet kan opstå: "Hvis de er så primitiv, det er grunden til mange antivirus programmer ikke fange keyloggers?". Det er simpelt program. Ikke desto mindre håndterer specialiserede applikationer er vanskelig. Det faktum, at keylogger - det er ikke en virus eller trojanske. Og for at finde det, skal du installere specifikke udvidelser og moduler. Desuden er disse ondsindede programmer så meget imod dem magtesløse og underskrift-baserede scanning, betragtes som en af de mest avancerede sikkerhedsløsninger.

spredning

Hvordan fik de på brugernes computere? Der er en række af udbredelsesveje. Der er også en keylogger med e-mail sendt til alle, der er i din adressebog, kan de blive distribueret under dække af andre programmer eller gå som et supplement til dem. Antag at en person downloader en licensfri version af programmet med en helt tredjeparts websted. Han sætter sig i hovedsagen, og med det - og en keylogger. Eller via e-mail, kan komme fra de velkendte mærkelige beskeder med vedhæftede filer? Det er muligt, at det handlede keylogger sende post. Åbning af breve bærer ikke en trussel på de fleste tjenester, som det er bare en masse tekst. Men dens bilag kan være fyldt med fare. Ved at identificere en sådan situation, er det bedst at slippe af potentielt farlige filer. Efter alt, fjernbetjening keylogger er ikke farligt, og intet kan skade.

Formering via e-mail

Der lægges særlig vægt på det ville være ønskeligt, at overgangen mellem computere. Nogle gange er der rapporter, der synes at have værdifulde oplysninger, eller noget lignende. Generelt er beregningen lavet af det faktum, at en nysgerrig person åbner e-mail, hente filen, hvor der er "information" om "enterprise regnskab", "kontonumre, passwords og logins adgang" eller blot "andens nøgen billeder." Eller hvis fordelingen sker i henhold til nogle virksomheder, kan det endda blive vist navn og efternavn. Husk, at du altid skal være på vagt over for enhver fil!

Oprettelse og brug af

Efter at have læst tidligere oplysninger nogen måske tror, men jeg ville have haft en gratis keylogger. Og selv de vil gå for at søge og downloade. I første omgang er det nødvendigt at nævne det faktum, at denne sag straffes med positionen af straffeloven. Desuden bør vi ikke glemme en gammel talemåde, at den frie ost er kun i en musefælde. Og hvis du følger denne vej, bør ikke blive overrasket, hvis den "frie keylogger" vil tjene kun ejeren eller den generelle vil være en virus / trojan. Det eneste mere eller mindre en sikker måde at få et sådant program - skriv det selv. Men igen det er kriminelt straffes. Så du skal afveje fordele og ulemper, før du fortsætter. Men hvorfor så bør stræbe efter? Hvad kan være det endelige resultat?

Standard Keyboard Trap

Dette er den enkleste form, som er baseret på den samme generelle princip om arbejde. Essensen af programmet ligger i det faktum, at denne ansøgning er indlejret i signaloverførsel processen fra, når der trykkes på tasten, og for at vise tegn på skærmen. Til dette formål almindeligt anvendte kroge. Operativsystemet er navnet på den mekanisme, hvis opgave er at opfange kommunikationssystem, der anvendes under en særlig funktion, som er en del af Win32API. Som regel fra de præsenterede værktøjer oftest anvendes WH_KEYBOARD, lidt mindre - WH_JOURNALRECORD. Især sidstnævnte ligger i det faktum, at det ikke kræver en særskilt dynamisk link library, så et skadeligt program er hurtigt breder sig på tværs af netværket. Hooky læse alle de oplysninger, der overføres fra input-apparatet. Denne fremgangsmåde er ganske effektiv, men har flere ulemper. Så skal du oprette en separat dynamisk bibliotek. Og det vil blive vist i processen adresse rum, der giver mulighed for at afsløre et tastatur logger vil være lettere. Som bruges af forsvaret.

andre metoder

I første omgang er det nødvendigt at nævne sådan en latterligt primitive metoder som periodisk polling af tastaturet status. I dette tilfælde er processen i gang, hvilket er 10-20 gange i sekundet kontrollerer, om de pressede / frigivne visse nøgler. Alle ændringer registreres på samme tid. Populært også skabe en keylogger på grundlag af føreren. Dette er en forholdsvis effektiv metode, der har to implementeringer: udviklingen af dets filter eller dets specialiseret software til input-enhed. Populær og rootkits. De benyttes på en sådan måde, at opfange data under kommunikationen mellem tastaturet og proceskontrol. Men det anses for at være den mest pålidelige hardware til at læse oplysninger. Ikke mindst fordi, at finde deres software er yderst vanskeligt, næsten umuligt.

Og hvad med de mobile platforme?

Vi har allerede drøftet begrebet "keylogger", det vil sige, hvordan de er skabt. Men når man overvejer omfanget af oplysninger var til pc'er. Men endnu mere end pc'en, er der mange forskellige mobile platforme. Og hvad der er tilfældet med dem? Overvej, hvordan en keylogger til "Android". Generelt driftsprincippet er svarer til den beskrevet i artiklen. Men ingen almindelig tastatur. Derfor er de rettet mod det virtuelle, der vises, når brugeren har til hensigt at indtaste noget. Så skulle indtaste oplysningerne - det vil straks blive overført til skaberen af programmet. Da sikkerhedssystemet på mobile platforme er halt, kan den keylogger til android blive en succes og langsigtede arbejde og sprede sig. Så når du henter app'en, skal du tænke over de rettigheder, de er givet. Så hvis du læser bøgerne programmet beder om adgang til internettet, tastatur, diverse administrative myndigheder i den mobile enhed, dette er grunden til at tænke over, ikke om det er omfattet af en ondsindet. Det samme gælder fuldt ud for de applikationer, der er i de officielle butikker - fordi de ikke er kontrolleret af hånden og automatisk, som ikke adskiller sig perfektion.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 da.unansea.com. Theme powered by WordPress.