PC man
Active Member
انواع Keylogger ها
شرکتهاي مختلف توليد کننده Keylogger محصولات خود را به دو صورت سختافزاري و نرمافزاري ارائه مينمايند. نرمافزارهاي Keylogger به صورت بستههاي نرمافزاري توسط شرکتهاي مختلفي توسعه داده شده، با قابليتهاي مختلف به صورتهاي تجاري و يا مجاني عرضه ميگردند. با يک جستجوي ساده بر روي کلمه KeyLogger در يکي از موتورهاي جستجو نمونههاي زيادي از اين ابزار يافته ميشود که بعضي از آنها به صورت مجاني قابل دريافت ميباشد. نکتهاي که در همه نرمافزارهاي Keylogger وجود دارد اين است که هيچ يک از آنها در Task Manager و ليست فرايندهاي دستگاه ظاهر نميشوند. علاوه بر اين فايلي که نرمافزار براي ثبت اطلاعات از آن بهره ميگيرد نيز مخفي بوده و به سادگي قابل تشخيص نيست.
براي استفاده از قابليتهاي keylogger بايد يک نمونه از نرمافزار بر روي دستگاه مورد نظر نصب شود. اين کار با داشتن مجوزهاي مدير سيستم امکانپذير است. در اين صورت حتي از راه دور هم ميتوان برنامه را نصب نمود. انتقال Keylogger از طريق e-mail هم ممکن است. در اين روش نرمافزار به همراه با يک فايل پيوست براي قرباني ارسال ميگردد. باز کردن نامه و گرفتن پيوست آن منجر به نصب و فعال شدن keylogger بر روي دستگاه ميشود.
نمونههاي سختافزاري اين ابزار که بين صفحهکليد و درگاه کامپيوتر وصل ميشوند معمولا مشابه کابل اتصال ميباشند. با توجه به اينکه اتصال اين ابزار از پشت دستگاه انجام ميشود لذا در معرض ديد نبوده و احتمال اينکه کاربر به سرعت وجود آن را کشف کند پايين است. علاوه بر اين نمونههايي از Keylogger ها داخل خود صفحه کليد قرار ميگيرند و امکان شناسايي شدن آن به سادگي وجود ندارد.
کاربردهاي Keylogger
پس از آشنايي با مشخصات و قابليتهاي Keylogger اولين چيزي که به ذهن هر کسي ميرسد استفاده از آن براي يافتن کلمات عبور ديگران ميباشد.
با استفاده از اين ابزار امکان دزديدن شناسههاي کاربري، کلمات عبور، شماره کارت اعتباري و ... بوجود ميآيد. از جمله مواردي که Keylogger ها در کاربردهاي منفي مورد استفاده قرار گرفتهاند ميتوان به دو مورد زير اشاره نمود:
در فوريه ۲۰۰۳ ديويد بودرو که دانشجوي دانشگاه بوستون بود اقدام به نصب Keylogger بر روي بيش از ۱۰۰ دستگاه کامپيوتر دانشگاه نمود. او با استفاده از اطلاعاتي که به اين ترتيب در مورد اساتيد، دانشجويان و کارکنان دانشگاه به دست آورد، توانست بيش از۲۰۰۰ دلار به دست آورد. مورد ديگر مربوط به جولاي ۲۰۰۳ است که در آن جوجو جيانگ اعتراف نمود بر روي کامپيوترهاي بيست فروشگاه در نيويورک Keylogger نصب نموده و به مدت دو سال شناسههاي کاربري و کلمات عبور کاربران را از اين طريق سرقت ميکرده است.
در کنار اين کاربردها که همگي منفي بوده و به نوعي سوء استفاده از قابليتهاي يک ابزار محسوب ميشوند کاربردهاي ديگري نيز براي اين ابزار وجود دارد. بسياري از والدين همواره نگران نحوه استفاده فرزندان خود از اينترنت هستند. با توجه به وجود انواع سايتها و مراکز اطلاع رساني، اين والدين دوست دارند که کنترل بيشتري بر استفاده از اينترنت داشته باشند. حداقل خواسته آنها اين است که بدانند فرزندانشان چه سايتهايي را مشاهده مينمايند و يا با چه کساني چت ميکنند. در چنين مواردي استفاده از اين ابزار ميتواند کمکي باشد براي والديني که نگران سلامت رواني فرزندان خود بوده و نسبت به تربيت آنها دغدغههاي خاص خود را دارند.
Anti- Keylogger
اين نرمافزارها با هدف شناسايي و رديابي Keylogger ها توليد ميشوند. با توجه به اينکه Keylogger ها روشهاي مختلفي براي کار و مخفي کردن خود دارند شناسايي آنها به سادگي امکان پذير نيست. نمونههايي از اين نرمافزارها از طريق جستجو در اينترنت قابل دريافت ميباشند. ولي واقعيتي که در رابطه با همه اين نرمافزارها وجود دارد عدم کارآيي آنها در مواجه با Keylogger هاي متنوع است.
توليدکنندگان Keylogger، عموما ابزارهايي هم براي رديابي Keyloggerهاي خود به مشتريان عرضه ميکنند. اين ابزارها جامع نيستند و با توجه به اينکه روشهاي مختلفي براي ثبت کليدهاي فشرده شده وجود دارد، نميتوانند همه Keylogger ها را شناسايي نمايند.
روشهاي مقابله
متاسفانه رديابي Keylogger ها بر روي دستگاه بسيار دشوار بوده و anti Keylogger ها هم کارايي مطلوبي ندارند. تنها راهي که براي مقابله با اين ابزارها و جلوگيري از دزدي اطلاعات و نقض حريم شخصي ميتوان پيشنهاد داد بهره گرفتن از روشهاي پيشگيرانه است. موارد زير به کاربران کامپيوترهاي متصل به شبکه و مديران سيستم توصيه ميشود:
1. کاربران عادي کامپيوتر بايد با اختيارات عادي به کامپيوتر وصل شده و مجوز نصب برنامه نداشته باشند.
2. تعداد اعضاي گروه مديران سيستم بايد محدود بوده و سياستهاي دقيقي بر فرايند انتخاب و محافظت از کلمات عبور حاکم باشد.
3. هيچگاه نبايد با شناسه کاربري مدير سيستم به اينترنت (و حتي شبکه محلي) وصل شد. ممکن است در همين زمان هکرها به سيستم نفوذ کرده و با استفاده از اختيارات مديران سيستم اقدام به نصب نرمافزار keylogger بر روي دستگاه نمايند.
4. پورت صفحهکليد کامپيوتر بايد هر چند وقت يکبار مورد بازرسي قرار گيرد و سختافزارهاي مشکوک بررسي شوند.
يکي از روشهاي انتقال keyloggerها از طريق e-mail است. لذا بايد نکات امنيتي لازم رعايت شده، از باز کردن نامههاي مشکوک اجتناب شود.
شرکتهاي مختلف توليد کننده Keylogger محصولات خود را به دو صورت سختافزاري و نرمافزاري ارائه مينمايند. نرمافزارهاي Keylogger به صورت بستههاي نرمافزاري توسط شرکتهاي مختلفي توسعه داده شده، با قابليتهاي مختلف به صورتهاي تجاري و يا مجاني عرضه ميگردند. با يک جستجوي ساده بر روي کلمه KeyLogger در يکي از موتورهاي جستجو نمونههاي زيادي از اين ابزار يافته ميشود که بعضي از آنها به صورت مجاني قابل دريافت ميباشد. نکتهاي که در همه نرمافزارهاي Keylogger وجود دارد اين است که هيچ يک از آنها در Task Manager و ليست فرايندهاي دستگاه ظاهر نميشوند. علاوه بر اين فايلي که نرمافزار براي ثبت اطلاعات از آن بهره ميگيرد نيز مخفي بوده و به سادگي قابل تشخيص نيست.
براي استفاده از قابليتهاي keylogger بايد يک نمونه از نرمافزار بر روي دستگاه مورد نظر نصب شود. اين کار با داشتن مجوزهاي مدير سيستم امکانپذير است. در اين صورت حتي از راه دور هم ميتوان برنامه را نصب نمود. انتقال Keylogger از طريق e-mail هم ممکن است. در اين روش نرمافزار به همراه با يک فايل پيوست براي قرباني ارسال ميگردد. باز کردن نامه و گرفتن پيوست آن منجر به نصب و فعال شدن keylogger بر روي دستگاه ميشود.
نمونههاي سختافزاري اين ابزار که بين صفحهکليد و درگاه کامپيوتر وصل ميشوند معمولا مشابه کابل اتصال ميباشند. با توجه به اينکه اتصال اين ابزار از پشت دستگاه انجام ميشود لذا در معرض ديد نبوده و احتمال اينکه کاربر به سرعت وجود آن را کشف کند پايين است. علاوه بر اين نمونههايي از Keylogger ها داخل خود صفحه کليد قرار ميگيرند و امکان شناسايي شدن آن به سادگي وجود ندارد.
کاربردهاي Keylogger
پس از آشنايي با مشخصات و قابليتهاي Keylogger اولين چيزي که به ذهن هر کسي ميرسد استفاده از آن براي يافتن کلمات عبور ديگران ميباشد.
با استفاده از اين ابزار امکان دزديدن شناسههاي کاربري، کلمات عبور، شماره کارت اعتباري و ... بوجود ميآيد. از جمله مواردي که Keylogger ها در کاربردهاي منفي مورد استفاده قرار گرفتهاند ميتوان به دو مورد زير اشاره نمود:
در فوريه ۲۰۰۳ ديويد بودرو که دانشجوي دانشگاه بوستون بود اقدام به نصب Keylogger بر روي بيش از ۱۰۰ دستگاه کامپيوتر دانشگاه نمود. او با استفاده از اطلاعاتي که به اين ترتيب در مورد اساتيد، دانشجويان و کارکنان دانشگاه به دست آورد، توانست بيش از۲۰۰۰ دلار به دست آورد. مورد ديگر مربوط به جولاي ۲۰۰۳ است که در آن جوجو جيانگ اعتراف نمود بر روي کامپيوترهاي بيست فروشگاه در نيويورک Keylogger نصب نموده و به مدت دو سال شناسههاي کاربري و کلمات عبور کاربران را از اين طريق سرقت ميکرده است.
در کنار اين کاربردها که همگي منفي بوده و به نوعي سوء استفاده از قابليتهاي يک ابزار محسوب ميشوند کاربردهاي ديگري نيز براي اين ابزار وجود دارد. بسياري از والدين همواره نگران نحوه استفاده فرزندان خود از اينترنت هستند. با توجه به وجود انواع سايتها و مراکز اطلاع رساني، اين والدين دوست دارند که کنترل بيشتري بر استفاده از اينترنت داشته باشند. حداقل خواسته آنها اين است که بدانند فرزندانشان چه سايتهايي را مشاهده مينمايند و يا با چه کساني چت ميکنند. در چنين مواردي استفاده از اين ابزار ميتواند کمکي باشد براي والديني که نگران سلامت رواني فرزندان خود بوده و نسبت به تربيت آنها دغدغههاي خاص خود را دارند.
Anti- Keylogger
اين نرمافزارها با هدف شناسايي و رديابي Keylogger ها توليد ميشوند. با توجه به اينکه Keylogger ها روشهاي مختلفي براي کار و مخفي کردن خود دارند شناسايي آنها به سادگي امکان پذير نيست. نمونههايي از اين نرمافزارها از طريق جستجو در اينترنت قابل دريافت ميباشند. ولي واقعيتي که در رابطه با همه اين نرمافزارها وجود دارد عدم کارآيي آنها در مواجه با Keylogger هاي متنوع است.
توليدکنندگان Keylogger، عموما ابزارهايي هم براي رديابي Keyloggerهاي خود به مشتريان عرضه ميکنند. اين ابزارها جامع نيستند و با توجه به اينکه روشهاي مختلفي براي ثبت کليدهاي فشرده شده وجود دارد، نميتوانند همه Keylogger ها را شناسايي نمايند.
روشهاي مقابله
متاسفانه رديابي Keylogger ها بر روي دستگاه بسيار دشوار بوده و anti Keylogger ها هم کارايي مطلوبي ندارند. تنها راهي که براي مقابله با اين ابزارها و جلوگيري از دزدي اطلاعات و نقض حريم شخصي ميتوان پيشنهاد داد بهره گرفتن از روشهاي پيشگيرانه است. موارد زير به کاربران کامپيوترهاي متصل به شبکه و مديران سيستم توصيه ميشود:
1. کاربران عادي کامپيوتر بايد با اختيارات عادي به کامپيوتر وصل شده و مجوز نصب برنامه نداشته باشند.
2. تعداد اعضاي گروه مديران سيستم بايد محدود بوده و سياستهاي دقيقي بر فرايند انتخاب و محافظت از کلمات عبور حاکم باشد.
3. هيچگاه نبايد با شناسه کاربري مدير سيستم به اينترنت (و حتي شبکه محلي) وصل شد. ممکن است در همين زمان هکرها به سيستم نفوذ کرده و با استفاده از اختيارات مديران سيستم اقدام به نصب نرمافزار keylogger بر روي دستگاه نمايند.
4. پورت صفحهکليد کامپيوتر بايد هر چند وقت يکبار مورد بازرسي قرار گيرد و سختافزارهاي مشکوک بررسي شوند.
يکي از روشهاي انتقال keyloggerها از طريق e-mail است. لذا بايد نکات امنيتي لازم رعايت شده، از باز کردن نامههاي مشکوک اجتناب شود.