قسمت دوم KeyLogger ابزاري براي جاسوسي

PC man

Active Member
انواع Keylogger ها

شرکت‌هاي مختلف توليد کننده Keylogger محصولات خود را به دو صورت سخت‌افزاري و نرم‌افزاري ارائه مي‌نمايند. نرم‌افزارهاي Keylogger به صورت بسته‌هاي نرم‌افزاري توسط شرکت‌هاي مختلفي توسعه داده ‌شده، با قابليت‌هاي مختلف به صورت‌هاي تجاري و يا مجاني عرضه مي‌گردند. با يک جستجوي ساده بر روي کلمه KeyLogger‌ در يکي از موتورهاي جستجو نمونه‌هاي زيادي از اين ابزار يافته مي‌شود که بعضي از آنها به صورت مجاني قابل دريافت مي‌باشد. نکته‌اي که در همه نرم‌افزارهاي Keylogger وجود دارد اين است که هيچ يک از آنها در Task Manager و ليست فرايندهاي دستگاه ظاهر نمي‌شوند. علاوه بر اين فايلي که نرم‌افزار براي ثبت اطلاعات از آن بهره مي‌گيرد نيز مخفي بوده و به سادگي قابل تشخيص نيست.

براي استفاده از قابليت‌هاي keylogger بايد يک نمونه از نرم‌افزار بر روي دستگاه مورد نظر نصب شود. اين کار با داشتن مجوز‌هاي مدير سيستم امکان‌پذير است. در اين صورت حتي از راه دور هم مي‌توان برنامه را نصب نمود. انتقال Keylogger از طريق e-mail‌ هم ممکن است. در اين روش نرم‌افزار به همراه با يک فايل پيوست براي قرباني ارسال مي‌گردد. باز کردن نامه و گرفتن پيوست آن منجر به نصب و فعال شدن keylogger بر روي دستگاه مي‌شود.

نمونه‌هاي سخت‌افزاري اين ابزار که بين صفحه‌کليد و درگاه کامپيوتر وصل مي‌شوند معمولا مشابه کابل اتصال مي‌باشند. با توجه به اينکه اتصال اين ابزار از پشت دستگاه انجام مي‌شود لذا در معرض ديد نبوده و احتمال اينکه کاربر به سرعت وجود آن را کشف کند پايين است. علاوه بر اين نمونه‌هايي از Keylogger ها داخل خود صفحه کليد قرار مي‌گيرند و امکان شناسايي شدن آن به سادگي وجود ندارد.

کاربردهاي Keylogger

پس از آشنايي با مشخصات و قابليت‌هاي Keylogger اولين چيزي که به ذهن هر کسي مي‌رسد استفاده از آن براي يافتن کلمات عبور ديگران مي‌باشد.

با استفاده از اين ابزار امکان دزديدن شناسه‌هاي کاربري، کلمات عبور، شماره کارت اعتباري و ... بوجود مي‌آيد. از جمله مواردي که Keylogger ها در کاربردهاي منفي مورد استفاده قرار گرفته‌اند مي‌توان به دو مورد زير اشاره نمود:

در فوريه ۲۰۰۳ ديويد بودرو که دانشجوي دانشگاه بوستون بود اقدام به نصب Keylogger بر روي بيش از ۱۰۰ دستگاه کامپيوتر دانشگاه نمود. او با استفاده از اطلاعاتي که به اين ترتيب در مورد اساتيد، دانشجويان و کارکنان دانشگاه به دست آورد، توانست بيش از۲۰۰۰ دلار به دست آورد. مورد ديگر مربوط به جولاي ۲۰۰۳ است که در آن جوجو جيانگ اعتراف نمود بر روي کامپيوترهاي بيست فروشگاه در نيويورک Keylogger نصب نموده و به مدت دو سال شناسه‌هاي کاربري و کلمات عبور کاربران را از اين طريق سرقت مي‌کرده است.

در کنار اين کاربردها که همگي منفي بوده و به نوعي سوء استفاده از قابليت‌هاي يک ابزار محسوب مي‌شوند کاربردهاي ديگري نيز براي اين ابزار وجود دارد. بسياري از والدين همواره نگران نحوه استفاده فرزندان خود از اينترنت هستند. با توجه به وجود انواع سايت‌ها و مراکز اطلاع رساني، اين والدين دوست دارند که کنترل بيشتري بر استفاده از اينترنت داشته باشند. حداقل خواسته آنها اين است که بدانند فرزندانشان چه سايت‌هايي را مشاهده مي‌نمايند و يا با چه کساني چت مي‌کنند. در چنين مواردي استفاده از اين ابزار مي‌تواند کمکي باشد براي والديني که نگران سلامت رواني فرزندان خود بوده و نسبت به تربيت آنها دغدغه‌هاي خاص خود را دارند.



Anti- Keylogger

اين نرم‌افزارها با هدف شناسايي و رديابي Keylogger ها توليد مي‌شوند. با توجه به اينکه Keylogger ها روش‌هاي مختلفي براي کار و مخفي کردن خود دارند شناسايي آنها به سادگي امکان پذير نيست. نمونه‌هايي از اين نرم‌افزارها از طريق جستجو در اينترنت قابل دريافت مي‌باشند. ولي واقعيتي که در رابطه با همه اين نرم‌افزارها وجود دارد عدم کارآيي آنها در مواجه با Keylogger هاي متنوع است.

توليدکنندگان Keylogger، عموما ابزارهايي هم براي رديابي Keyloggerهاي خود به مشتريان عرضه مي‌کنند. اين ابزارها جامع نيستند و با توجه به اينکه روش‌هاي مختلفي براي ثبت کليدهاي فشرده شده وجود دارد، نمي‌توانند همه Keylogger ها را شناسايي نمايند.



روش‌هاي مقابله

متاسفانه رديابي Keylogger ها بر روي دستگاه بسيار دشوار بوده و anti Keylogger ها هم کارايي مطلوبي ندارند. تنها راهي که براي مقابله با اين ابزارها و جلوگيري از دزدي اطلاعات و نقض حريم شخصي مي‌توان پيشنهاد داد بهره گرفتن از روش‌هاي پيش‌گيرانه است. موارد زير به کاربران کامپيوترهاي متصل به شبکه و مديران سيستم توصيه مي‌شود:

1. کاربران عادي کامپيوتر بايد با اختيارات عادي به کامپيوتر وصل شده و مجوز نصب برنامه نداشته باشند.

2. تعداد اعضاي گروه مديران سيستم بايد محدود بوده و سياست‌هاي دقيقي بر فرايند انتخاب و محافظت از کلمات عبور حاکم باشد.

3. هيچ‌گاه نبايد با شناسه کاربري مدير سيستم به اينترنت (و حتي شبکه محلي) وصل شد. ممکن است در همين زمان هکرها به سيستم نفوذ کرده و با استفاده از اختيارات مديران سيستم اقدام به نصب نرم‌افزار keylogger بر روي دستگاه نمايند.

4. پورت صفحه‌کليد کامپيوتر بايد هر چند وقت يکبار مورد بازرسي قرار گيرد و سخت‌افزارهاي مشکوک بررسي شوند.

يکي از روش‌هاي انتقال keyloggerها از طريق e-mail است. لذا بايد نکات امنيتي لازم رعايت شده، از باز کردن نامه‌هاي مشکوک اجتناب شود.
 

a Truth Seeking

Active Member
ممنون عزيز مقاله مفيدي بود البته اگر اين مقاله رو در ادامه قسمت اول مي نوشتي بهتر بود چون اينجوري يه مقاله كامل در مورد KeyLogger مي شد به هرحال ممنون دمت گرم.
 

جدیدترین ارسال ها

بالا