Difference between revisions of "What is:Keylogger/fa"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «به همین دلیل این مقاله نوشته شده است.»)
m (FuzzyBot moved page Keylogger/fa to What is:Keylogger/fa without leaving a redirect: Part of translatable page "Keylogger")
 
(40 intermediate revisions by 2 users not shown)
Line 6: Line 6:
 
به همین دلیل این مقاله نوشته شده است.
 
به همین دلیل این مقاله نوشته شده است.
  
'''Кейлоггер''', '''кейлогер''' (англ. '''keylogger''', правильно читается «ки-ло́ггер» — от англ. key — клавиша и logger — регистрирующее устройство) — программное обеспечение или аппаратное устройство, регистрирующее нажатия клавиш на клавиатуре компьютера.
+
'''keylogger''' یا '''logger keystroke''' یک برنامه نرم افزاری یا یک دستگاه سخت افزاری است که ضربات کلید را ضبط می کند ، یعنی چه کلیدهایی روی صفحه کلید رایانه فشرده شده اند.
  
Синоним слова keylogger на английском языке — '''keystroke logger''', a действие, которое он выполняет, по-английски называется '''keystroke logging''' или '''keyboard capturing'''.  
+
مترادف keylogger ، '''keystroke logger''' است ، و عملی كه انجام می دهد '''logging keystroke''' یا '''ضبط كیبورد''' است.
  
Программный кейлоггер и его аппаратный близнец — аппартный кейлоггер — основаны на двух совершенно различных технологиях регистрации нажатий клавиш на клавиатуре компьютера.
+
بهره برداری از keylogger های نرم افزاری و همتایان سخت افزاری آن - keylogger های سخت افزاری - بر اساس دو فناوری کاملاً متفاوت ساخته شده است ، یعنی اینکه کلیدهای مختلف را به روشی متفاوت ضبط می کنند.
  
При использовании компьютеров в той или иной степени участвуют многие люди, которые исполняют различные роли в процессе обработки информации:
+
خوب ، کاربران PC تفاوت دارند؛ آنها در پردازش اطلاعات نقش متفاوتی دارند. هر کاربر خاص می تواند:
* Разработчик операционной системы;
+
* توسعه دهنده سیستم عامل؛
* Разработчик программного обеспечения;
+
* توسعه دهنده نرم افزار؛
* Исполнительный директор предприятия;
+
* مدیر عامل شرکت
* Владелец предприятия;
+
* صاحب مشاغل؛
* Администратор компьютерной сети предприятия;
+
* مدیر شبکه رایانه ای شرکتی.
* Администратор компьютера;
+
* کاربر رایانه ای با امتیاز اداری.
* Пользователь компьютера;
+
* کاربر کامپیوتر در محل کار.
* Владелец компьютера;
+
* کاربری که صاحب رایانه است.
* Специалист по информационной безопасности;
+
* یک متخصص امنیت اطلاعات؛
* и т.п
+
* و غیره.
.
 
Именно перечисленные люди и определяют целесообразность применения кейлоггеров в своей деятельности.
 
  
Общеизвестно, что применение любой технологии способно принести как пользу, так и вред различным участникам процесса обработки информации с применением компьютеров.
+
این افراد هستند که تعیین می کنند استفاده از keylogger ها در فعالیت هایشان منطقی است یا خیر.
  
Где же та тонкая грань, которая способна разграничить легальное и нелегальное применение кейлоггеров?
+
این دانش رایج است که استفاده از هر فناوری می تواند مفید یا مضر باشد. این همچنین در مورد پردازش اطلاعات با استفاده از رایانه ها صدق می کند.
  
Ответ прост – только по методу применения! Именно метод их применения позволяет увидеть грань между управлением безопасностью и нарушением безопасности.
+
خط مبهم بین استفاده قانونی و غیرقانونی از keyloggers کجاست؟
  
Термин «'''несанкционированное применение'''»  («'''незаконное применение'''») обозначает, что установка кейлоггера произошла без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца (администратора) конкретного персонального компьютера.  Именно понятие «несанкционированная деятельность»  связано с понятием «незаконная деятельность» практически во всех странах мира.
+
پاسخ ساده است - این تنها با توجه به نحوه استفاده از این keylogger ها قابل تشخیص است! این روش کاربرد آنهاست که به شما امکان می دهد خط بین مدیریت امنیتی و نقض امنیت را مشاهده کنید.
  
Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как '''шпионские программные продукты''' или '''шпионские устройства''' ('''spy program''', '''клавиатурный шпион''').  
+
اصطلاح '''استفاده غیرمجاز''' ('''استفاده غیرقانونی''') به این معنی است که keylogger بدون اطلاع صاحب (مدیر امنیتی) یک شبکه محلی (به عنوان مثال یک شرکت یا سازمان) یا یک رایانه شخصی خاص نصب شده است. مفهوم '''فعالیت غیرمجاز''' تقریباً تقریباً به مفهوم '''فعالیت غیرقانونی''' تقریباً در همه کشورهای جهان نزدیک است.
  
Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполняемого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы.  
+
keylogger های غیر مجاز (هم نرم افزار و هم سخت افزار) به '''دستگاه های جاسوسی''' یا '''جاسوسی''' ('''نرم افزار جاسوسی''' ، '''برنامه جاسوسی''' ، '''keylogger''') گفته می شوند.
  
Термин «'''санкционированное применение'''» («'''законное применение'''») обозначает, что установка кейлоггера произошла с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца (администратора) конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуются как: '''программное обеспечение для мониторинга сотрудников''', '''программное обеспечение для родительского контроля''', '''программное обеспечение для контроля доступа''', '''программы безопасности персонала''' и т. п. Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для его конфигурирования и инсталляции.
+
استفاده غیرمجاز آنها معمولاً با فعالیتهای غیرقانونی همراه است. به عنوان یک قاعده ، محصولات جاسوسی برای استفاده غیرمجاز قادر به پیکربندی و دریافت یک فایل اجرایی همراه هستند ، که هیچ پیامی را نمایش نمی دهد و در حین نصب ویندوز باز نمی کند. همچنین ، این محصولات دارای ابزارهای داخلی هستند که می توانند یک ماژول از پیش تنظیم شده را از طریق کامپیوتر تحویل داده و از راه دور نصب کنند ، یعنی مراحل نصب بدون دسترسی مستقیم فیزیکی به رایانه کاربر صورت می گیرد و اغلب نیازی به امتیاز اداری ندارد.
  
== Цели применения ==
+
اصطلاح '''استفاده مجاز''' ('''استفاده قانونی / قانونی''') به این معنی است که keylogger با دانش صاحب (مدیر امنیتی) یک شبکه محلی (به عنوان مثال یک شرکت یا سازمان) یا یک رایانه شخصی خاص نصب شده است. keylogger های قانونی استفاده شده (نرم افزار یا سخت افزار) معمولاً به '''نرم افزار نظارت بر کارمندان''' ، '''نرم افزار کنترل والدین''' ، '''نرم افزار کنترل دسترسی''' ، '''برنامه های امنیتی پرسنل''' و غیره گفته می شوند. به طور معمول ، چنین محصولات نرم افزاری نیاز به دسترسی فیزیکی دارند. در رایانه کاربر و سرپرست برای پیکربندی و نصب آنها باید از امتیاز اداری برخوردار باشد.
  
Санкционированное применение кейлоггеров позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу (администратору) компьютера:
+
== آنچه برای == استفاده می شود
* определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
 
* иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
 
* определить (локализовать) все случаи попыток перебора паролей доступа;
 
* проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить, что набиралось на клавиатуре в данное время;
 
* исследовать компьютерные инциденты;
 
* проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
 
* восстановить критическую информацию после сбоев компьютерных систем.
 
  
Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:  
+
استفاده مجاز از keyloggers به ​​مالک (مدیر امنیتی) شبکه رایانه محلی یا مالک (مدیر) رایانه اجازه می دهد تا:
* создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
+
* كليه موارد را مشخص كنيد كه واژگان يا عبارات حساس (يعني مواردي كه افشاي آن براي اشخاص ثالث منجر به از دست رفتن مواد خواهد شد) را وارد كنيد.
* создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)
+
* اگر رمز عبور دسترسی به هر دلیلی از بین رفته باشد می توانید به اطلاعات ذخیره شده در دیسک سخت رایانه دسترسی داشته باشید (بیماری کارمند ، اقدامات عمدی پرسنل و غیره)؛
 +
* فوراً همه موارد حملات بی رحمانه را شناسایی و بومی سازی کنید.
 +
* بررسی کنید که رایانه های شخصی شرکت در خارج از زمان کار استفاده می شوند یا اگر بله ، آنچه را که در آن زمان تایپ شده بود شناسایی کنید.
 +
* بررسی حوادث رایانه ای؛
 +
* تحقیقات علمی را انجام دهید که تعیین می کند واکنش پرسنل نسبت به تأثیرات خارجی چقدر دقیق ، کارآمد و کافی است.
 +
* بازیابی اطلاعات مهم پس از خرابی سیستم های رایانه ای.
  
Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:  
+
توسعه دهندگان محصولات نرم افزاری تجاری می توانند از ماژول های حاوی keylogger برای بسیاری از اهداف ، از جمله موارد زیر استفاده کنند:
* перехватывать чужую информацию, набираемую пользователем на клавиатуре;
+
* توسعه سیستم های جستجوی سریع کلمه (به عنوان مثال فرهنگ لغت الکترونیکی ، مترجمان الکترونیکی)؛
* получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
+
* توسعه برنامه هایی برای جستجوی سریع برای نام ها ، شرکت ها ، آدرس ها (به عنوان مثال دفترچه تلفن الکترونیکی)
* получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
 
* получить несанкционированный доступ к авторизационным данным кредитных карточек;
 
  
== Классификация кейлоггеров ==
+
استفاده غیرمجاز از keyloggers (از جمله سخت افزار یا محصولات نرم افزاری با یک ماژول keylogging) به یک مهاجم اجازه می دهد تا:
=== Классификация по типу ===
+
* رهگیری اطلاعات افراد دیگر که روی صفحه کلید تایپ شده اند.
 +
* دسترسی غیرمجاز به نام های کاربری و کلمه های عبوری را که مردم برای دسترسی به سیستم های مختلف از جمله سیستم های مشتری-مشتری استفاده می کنند ، دریافت کنید.
 +
* دسترسی غیرمجاز به محافظت رمزنگاری از اطلاعات کاربران رایانه (عبارت عبارات)
 +
* دسترسی غیرمجاز به داده های مجوز کارت اعتباری را بدست آورید.
  
'''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.
+
== طبقه بندی keylogger ==
 +
=== طبقه بندی با توجه به نوع ===
  
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.  
+
'''keylogger های نرم افزاری''' متعلق به گروه از محصولات نرم افزاری است که فعالیت خود را کنترل می کنند. در ابتدا ، محصولات نرم افزاری از این نوع صرفاً برای ضبط کلیدهای فشرده شده از کیبورد از جمله کلیدهای سیستم و ذخیره این داده ها در یک پرونده log خاص در نظر گرفته شده بودند که متعاقبا توسط شخصی که این برنامه را نصب کرده بود ، مورد بررسی قرار گرفت. پرونده log می تواند از طریق شبکه به درایو شبکه ، سرور FTP در اینترنت ، به آدرس ایمیل و غیره ارسال شود.  
  
'''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.  
+
اما امروزه ، محصولات نرم افزاری که نام '''keylogger''' را حفظ کرده اند ، بسیاری از کارکردهای اضافی مانند رهگیری اطلاعات از ویندوز ، کلیک ماوس ، محتویات کلیپ بورد ، ساخت تصاویر صفحه و ویندوزهای فعال ، نگه داشتن سوابق همه ایمیلهای دریافتی و ارسال شده را انجام می دهند. ، ردیابی فعالیت پرونده و تغییرات در رجیستری سیستم ، ضبط کارهای ارسال شده به چاپگر ، رهگیری صدا از میکروفون و تصاویر از وب کم و غیره.  
  
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.  
+
'''Keylogger های سخت افزاری''' دستگاه های مینیاتوری هستند که می توانند بین صفحه کلید و رایانه قرار بگیرند یا در خود کیبورد ادغام شوند. آنها تمام کلیدهای ساخته شده روی صفحه کلید را ثبت می کنند. روند keylogging برای کاربر PC کاملاً نامرئی است. به منظور موفقیت رهگیری کلیه کلیدهای کلید ، نیازی به نصب هیچ نرم افزاری بر روی رایانه شخصی نیست. هنگامی که یک keylogger سخت افزاری وصل شده است ، مهم نیست که کامپیوتر در آن فعال یا خاموش باشد. پس از نصب ، یک keylogger سخت افزاری می تواند برای مدت نامحدود کار کند ، زیرا به منبع تغذیه اضافی نیاز ندارد.
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
حجم حافظه غیر متغیر داخلی این دستگاه ها امکان ضبط تا 20 میلیون ضربه زدن به کلید را حتی با پشتیبانی از یونیکد فراهم می کند. این دستگاه ها اشکال زیادی دارند ، به گونه ای که حتی گاهی اوقات یک متخصص در حین بازرسی اطلاعات قادر به تشخیص چنین دستگاهی نیست. بسته به مکانی که در آن وصل شده اید ، keylogger های سخت افزاری می توانند خارجی و داخلی باشند.
  
=== Классификация по месту хранения лог-файла ===
+
'''Keylogger های صوتی''' دستگاه های سخت افزاری هستند که صداهایی را که از کلیدهای روی صفحه کلید فشرده می شوند ضبط می کنند ، این صداها را تجزیه و تحلیل می کنند و آنها را به متن تبدیل می کنند.
* жёсткий диск;
 
* оперативная память;
 
* реестр;
 
* локальная сеть;
 
* удалённый сервер;
 
  
=== Классификация по методу отправки лог-файла ===
+
=== طبقه بندی بر اساس مکان ذخیره فایل log ===
* E-mail;
+
* HDD؛
* FTP или HTTP (в интернете или локальной сети);
+
* رم؛
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* ثبت؛
+
* یک شبکه محلی.
=== Классификация по включению в сигнатурные базы ===
+
* سرور از راه دور؛
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
=== طبقه بندی با استفاده از ارسال پرونده log ===
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
+
* پست الکترونیک؛
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
+
* FTP یا HTTP (در شبکه محلی یا اینترنت)؛
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
+
* هرگونه اتصال بی سیم (رادیو ، IrDA ، بلوتوث ، وای فای ، و غیره برای دستگاه هایی که در مجاورت آن قرار دارند یا در سیستم های پیشرفته از آنها برای غلبه بر شکاف های هوا و امکان نشت داده ها از سیستم های جدا شده بدنی استفاده می شود).
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
=== طبقه بندی با حضور در پایگاه های داده امضا ===
 +
امضاها (کلیپ های کوچک کد) از keylogger های شناخته شده در حال حاضر در پایگاه داده های امضای تولید کنندگان معتبر ضد جاسوسی و آنتی ویروس ها گنجانده شده اند.
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:  
+
برخی از keylogger های ناشناخته ، امضاهای آنها در پایگاه داده های امضا درج نشده اند ، احتمالاً به دلایل ناشناخته ای باقی می مانند ، یعنی:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
+
* keyloggers (ماژول های keylogging) می تواند تحت نظارت سازمان های مختلف دولتی توسعه یابد.
 +
* keyloggers (ماژول های keylogging) توسط توسعه دهندگان آن می تواند در هسته یک سیستم عامل اختصاصی گنجانیده شود.
 +
* keylogger ها می توانند در تعداد محدودی (به عنوان مثال در یک یا چند نسخه) برای انجام یک کار خاص ، مربوط به سرقت اطلاعات مهم از رایانه کاربر (به عنوان مثال ، محصولات نرم افزاری مورد استفاده توسط هکرهای حرفه ای) ایجاد شوند. این محصولات جاسوسی را می توان کمی تغییر داد keylogger های منبع باز که از اینترنت گرفته شده و توسط مهاجم گردآوری شده است ، که امضای keylogger را تغییر می دهد.
 +
* keylogger های تجاری ، به ویژه مواردی که به عنوان ماژول در محصولات نرم افزاری شرکتی گنجانده شده اند ، به ندرت در پایگاه داده های امضاء سازندگان شناخته شده ضد جاسوس افزارها و / یا ضد ویروس ها قرار می گیرند. در نتیجه ، اگر یک نسخه کاملاً کاربردی از این محصول نرم افزاری به اینترنت نشت کند ، مجرمان سایبری می توانند آن را به محصولی جاسوسی تبدیل کنند که با آنتی ویروس های رایج یا آنتی ویروس های رایج شناسایی نشوند.
 +
* keyloggers ، که ماژول هایی برای رهگیری کلیدهای کلید در رایانه کاربر هستند ، که در برنامه های ویروس گنجانده شده اند. قبل از ورود اطلاعات امضا به پایگاه داده ویروس ، این ماژول ها ناشناخته هستند. به عنوان مثال ویروس های مشهور جهانی که در سال های اخیر با مشکلات زیادی روبرو شده اند ، شامل یک ماژول برای رهگیری کلیدهای کلید و ارسال اطلاعات دریافتی به اینترنت.
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:
+
== محافظت در برابر keyloggers غیر مجاز ==
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
 
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
 
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
محافظت در برابر کلیدهای نرمافزار غیرمجاز ، که '''شناخته شده''' هستند ، یعنی امضاهای آن در بانکهای اطلاعاتی امضا قرار دارند:
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* استفاده از نرم افزار آنتی ویروس و / یا محصولات نرم افزاری ضد ویروس از تولید کنندگان معتبر با بروزرسانی خودکار بانکهای اطلاعاتی امضا.
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
 
  
Защита от несанкционированно установленных аппаратных кейлоггеров:  
+
محافظت در برابر کلیدهای نرمافزار غیرمجاز '''ناشناخته''':
* тщательные внешний и внутренний осмотры компьютерных систем;
+
* استفاده از محصولات نرم افزاری ضد جاسوس افزارها و / یا محصولات نرم افزاری ضد ویروس تولید کنندگان معتبر که از آنالایزرهای به اصطلاح اکتشافی (رفتاری) برای مقابله با محصولات جاسوسی استفاده می کنند ، یعنی نیازی به پایه امضا ندارند.
* использование виртуальных клавиатур;
+
* استفاده از برنامه هایی که داده های وارد شده از صفحه را رمزگذاری می کنند. همچنین ، می توانید از صفحه کلیدهایی استفاده کنید که چنین رمزگذاری را در سطح سخت افزار انجام می دهند.
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
محافظت در برابر keylogger های نرم افزاری غیرمجاز ، '''شناخته شده''' و '''ناشناخته''' ، شامل استفاده از محصولات ضد جاسوسی و / یا ضد ویروس ها از توسعه دهندگان معتبر است. این محصولات با استفاده از:
 +
* دائماً پایگاه داده امضای محصولات جاسوسی به روز می شود. یا
 +
* تحلیلگر اکتشافی (رفتاری) که نیازی به پایه امضا ندارند.
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
محافظت در برابر keylogger های سخت افزاری غیر مجاز شامل موارد زیر است:
 +
* بازرسی های کامل خارجی و داخلی سیستم های رایانه ای.
 +
* با استفاده از صفحه کلید مجازی.  
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
=== علائم اصلی که توسعه دهندگان شامل یک ماژول keylogging به یک محصول نرم افزاری === هستند
 +
 
 +
اگر یک محصول نرم افزاری دارای قابلیت داخلی است که گزینه هایی را برای تایپ کردن کلمه پس از چند کلید فشار وارد می کند ، بدین معنی است که یک ماژول keylogging کار خود را انجام می دهد.
 +
 
 +
ماژول های Keylogging بخشی جدایی ناپذیر از پیام رسانهای فوری مدرن ، ویرایشگرهای متن ، فرهنگ لغت ها ، بررسی طلسم ، برنامه های تغییر صفحه کلید صفحه کلید و غیره است
 +
 
 +
خطر چنین محصولات نرم افزاری در این واقعیت نهفته است که آنها به طور رسمی مخرب محسوب نمی شوند ، زیرا عملکردهای بسیار لازم را برای کاربران رایانه انجام می دهند. اما بر خلاف نرم افزار برای کنترل والدین یا نظارت بر کارکنان ، جایی که همه عملکردها به طور آشکار توسط سازندگان (توسعه دهندگان) آنها اعلام می شود ، کاربران از عملکردهای جانبی چنین برنامه هایی به ظاهر خوش خیم آگاه نیستند - حتی توسعه دهندگان و تولید کنندگان آنها نیز غالباً در مورد آنها سکوت ... ، اگر مجرمان بتوانند این نرم افزار را بدون اطلاع شما پیکربندی کنند ، می توانند از توابع keylogging در این محصولات استفاده کنند.

Latest revision as of 08:10, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

keylogger چیست

اطلاعات زیادی در مورد keylogger ها در وب وجود دارد ، اما پیدا کردن مقاله هایی که تفاوت های ظریف در توسعه و استفاده از keylogger ها را توضیح می دهند ، واقعاً دشوار است.

به همین دلیل این مقاله نوشته شده است.

keylogger یا logger keystroke یک برنامه نرم افزاری یا یک دستگاه سخت افزاری است که ضربات کلید را ضبط می کند ، یعنی چه کلیدهایی روی صفحه کلید رایانه فشرده شده اند.

مترادف keylogger ، keystroke logger است ، و عملی كه انجام می دهد logging keystroke یا ضبط كیبورد است.

بهره برداری از keylogger های نرم افزاری و همتایان سخت افزاری آن - keylogger های سخت افزاری - بر اساس دو فناوری کاملاً متفاوت ساخته شده است ، یعنی اینکه کلیدهای مختلف را به روشی متفاوت ضبط می کنند.

خوب ، کاربران PC تفاوت دارند؛ آنها در پردازش اطلاعات نقش متفاوتی دارند. هر کاربر خاص می تواند:

  • توسعه دهنده سیستم عامل؛
  • توسعه دهنده نرم افزار؛
  • مدیر عامل شرکت
  • صاحب مشاغل؛
  • مدیر شبکه رایانه ای شرکتی.
  • کاربر رایانه ای با امتیاز اداری.
  • کاربر کامپیوتر در محل کار.
  • کاربری که صاحب رایانه است.
  • یک متخصص امنیت اطلاعات؛
  • و غیره.

این افراد هستند که تعیین می کنند استفاده از keylogger ها در فعالیت هایشان منطقی است یا خیر.

این دانش رایج است که استفاده از هر فناوری می تواند مفید یا مضر باشد. این همچنین در مورد پردازش اطلاعات با استفاده از رایانه ها صدق می کند.

خط مبهم بین استفاده قانونی و غیرقانونی از keyloggers کجاست؟

پاسخ ساده است - این تنها با توجه به نحوه استفاده از این keylogger ها قابل تشخیص است! این روش کاربرد آنهاست که به شما امکان می دهد خط بین مدیریت امنیتی و نقض امنیت را مشاهده کنید.

اصطلاح استفاده غیرمجاز (استفاده غیرقانونی) به این معنی است که keylogger بدون اطلاع صاحب (مدیر امنیتی) یک شبکه محلی (به عنوان مثال یک شرکت یا سازمان) یا یک رایانه شخصی خاص نصب شده است. مفهوم فعالیت غیرمجاز تقریباً تقریباً به مفهوم فعالیت غیرقانونی تقریباً در همه کشورهای جهان نزدیک است.

keylogger های غیر مجاز (هم نرم افزار و هم سخت افزار) به دستگاه های جاسوسی یا جاسوسی (نرم افزار جاسوسی ، برنامه جاسوسی ، keylogger) گفته می شوند.

استفاده غیرمجاز آنها معمولاً با فعالیتهای غیرقانونی همراه است. به عنوان یک قاعده ، محصولات جاسوسی برای استفاده غیرمجاز قادر به پیکربندی و دریافت یک فایل اجرایی همراه هستند ، که هیچ پیامی را نمایش نمی دهد و در حین نصب ویندوز باز نمی کند. همچنین ، این محصولات دارای ابزارهای داخلی هستند که می توانند یک ماژول از پیش تنظیم شده را از طریق کامپیوتر تحویل داده و از راه دور نصب کنند ، یعنی مراحل نصب بدون دسترسی مستقیم فیزیکی به رایانه کاربر صورت می گیرد و اغلب نیازی به امتیاز اداری ندارد.

اصطلاح استفاده مجاز (استفاده قانونی / قانونی) به این معنی است که keylogger با دانش صاحب (مدیر امنیتی) یک شبکه محلی (به عنوان مثال یک شرکت یا سازمان) یا یک رایانه شخصی خاص نصب شده است. keylogger های قانونی استفاده شده (نرم افزار یا سخت افزار) معمولاً به نرم افزار نظارت بر کارمندان ، نرم افزار کنترل والدین ، نرم افزار کنترل دسترسی ، برنامه های امنیتی پرسنل و غیره گفته می شوند. به طور معمول ، چنین محصولات نرم افزاری نیاز به دسترسی فیزیکی دارند. در رایانه کاربر و سرپرست برای پیکربندی و نصب آنها باید از امتیاز اداری برخوردار باشد.

== آنچه برای == استفاده می شود

استفاده مجاز از keyloggers به ​​مالک (مدیر امنیتی) شبکه رایانه محلی یا مالک (مدیر) رایانه اجازه می دهد تا:

  • كليه موارد را مشخص كنيد كه واژگان يا عبارات حساس (يعني مواردي كه افشاي آن براي اشخاص ثالث منجر به از دست رفتن مواد خواهد شد) را وارد كنيد.
  • اگر رمز عبور دسترسی به هر دلیلی از بین رفته باشد می توانید به اطلاعات ذخیره شده در دیسک سخت رایانه دسترسی داشته باشید (بیماری کارمند ، اقدامات عمدی پرسنل و غیره)؛
  • فوراً همه موارد حملات بی رحمانه را شناسایی و بومی سازی کنید.
  • بررسی کنید که رایانه های شخصی شرکت در خارج از زمان کار استفاده می شوند یا اگر بله ، آنچه را که در آن زمان تایپ شده بود شناسایی کنید.
  • بررسی حوادث رایانه ای؛
  • تحقیقات علمی را انجام دهید که تعیین می کند واکنش پرسنل نسبت به تأثیرات خارجی چقدر دقیق ، کارآمد و کافی است.
  • بازیابی اطلاعات مهم پس از خرابی سیستم های رایانه ای.

توسعه دهندگان محصولات نرم افزاری تجاری می توانند از ماژول های حاوی keylogger برای بسیاری از اهداف ، از جمله موارد زیر استفاده کنند:

  • توسعه سیستم های جستجوی سریع کلمه (به عنوان مثال فرهنگ لغت الکترونیکی ، مترجمان الکترونیکی)؛
  • توسعه برنامه هایی برای جستجوی سریع برای نام ها ، شرکت ها ، آدرس ها (به عنوان مثال دفترچه تلفن الکترونیکی)

استفاده غیرمجاز از keyloggers (از جمله سخت افزار یا محصولات نرم افزاری با یک ماژول keylogging) به یک مهاجم اجازه می دهد تا:

  • رهگیری اطلاعات افراد دیگر که روی صفحه کلید تایپ شده اند.
  • دسترسی غیرمجاز به نام های کاربری و کلمه های عبوری را که مردم برای دسترسی به سیستم های مختلف از جمله سیستم های مشتری-مشتری استفاده می کنند ، دریافت کنید.
  • دسترسی غیرمجاز به محافظت رمزنگاری از اطلاعات کاربران رایانه (عبارت عبارات)
  • دسترسی غیرمجاز به داده های مجوز کارت اعتباری را بدست آورید.

طبقه بندی keylogger

طبقه بندی با توجه به نوع

keylogger های نرم افزاری متعلق به گروه از محصولات نرم افزاری است که فعالیت خود را کنترل می کنند. در ابتدا ، محصولات نرم افزاری از این نوع صرفاً برای ضبط کلیدهای فشرده شده از کیبورد از جمله کلیدهای سیستم و ذخیره این داده ها در یک پرونده log خاص در نظر گرفته شده بودند که متعاقبا توسط شخصی که این برنامه را نصب کرده بود ، مورد بررسی قرار گرفت. پرونده log می تواند از طریق شبکه به درایو شبکه ، سرور FTP در اینترنت ، به آدرس ایمیل و غیره ارسال شود.

اما امروزه ، محصولات نرم افزاری که نام keylogger را حفظ کرده اند ، بسیاری از کارکردهای اضافی مانند رهگیری اطلاعات از ویندوز ، کلیک ماوس ، محتویات کلیپ بورد ، ساخت تصاویر صفحه و ویندوزهای فعال ، نگه داشتن سوابق همه ایمیلهای دریافتی و ارسال شده را انجام می دهند. ، ردیابی فعالیت پرونده و تغییرات در رجیستری سیستم ، ضبط کارهای ارسال شده به چاپگر ، رهگیری صدا از میکروفون و تصاویر از وب کم و غیره.

Keylogger های سخت افزاری دستگاه های مینیاتوری هستند که می توانند بین صفحه کلید و رایانه قرار بگیرند یا در خود کیبورد ادغام شوند. آنها تمام کلیدهای ساخته شده روی صفحه کلید را ثبت می کنند. روند keylogging برای کاربر PC کاملاً نامرئی است. به منظور موفقیت رهگیری کلیه کلیدهای کلید ، نیازی به نصب هیچ نرم افزاری بر روی رایانه شخصی نیست. هنگامی که یک keylogger سخت افزاری وصل شده است ، مهم نیست که کامپیوتر در آن فعال یا خاموش باشد. پس از نصب ، یک keylogger سخت افزاری می تواند برای مدت نامحدود کار کند ، زیرا به منبع تغذیه اضافی نیاز ندارد.

حجم حافظه غیر متغیر داخلی این دستگاه ها امکان ضبط تا 20 میلیون ضربه زدن به کلید را حتی با پشتیبانی از یونیکد فراهم می کند. این دستگاه ها اشکال زیادی دارند ، به گونه ای که حتی گاهی اوقات یک متخصص در حین بازرسی اطلاعات قادر به تشخیص چنین دستگاهی نیست. بسته به مکانی که در آن وصل شده اید ، keylogger های سخت افزاری می توانند خارجی و داخلی باشند.

Keylogger های صوتی دستگاه های سخت افزاری هستند که صداهایی را که از کلیدهای روی صفحه کلید فشرده می شوند ضبط می کنند ، این صداها را تجزیه و تحلیل می کنند و آنها را به متن تبدیل می کنند.

طبقه بندی بر اساس مکان ذخیره فایل log

  • HDD؛
  • رم؛
  • ثبت؛
  • یک شبکه محلی.
  • سرور از راه دور؛

طبقه بندی با استفاده از ارسال پرونده log

  • پست الکترونیک؛
  • FTP یا HTTP (در شبکه محلی یا اینترنت)؛
  • هرگونه اتصال بی سیم (رادیو ، IrDA ، بلوتوث ، وای فای ، و غیره برای دستگاه هایی که در مجاورت آن قرار دارند یا در سیستم های پیشرفته از آنها برای غلبه بر شکاف های هوا و امکان نشت داده ها از سیستم های جدا شده بدنی استفاده می شود).

طبقه بندی با حضور در پایگاه های داده امضا

امضاها (کلیپ های کوچک کد) از keylogger های شناخته شده در حال حاضر در پایگاه داده های امضای تولید کنندگان معتبر ضد جاسوسی و آنتی ویروس ها گنجانده شده اند.

برخی از keylogger های ناشناخته ، امضاهای آنها در پایگاه داده های امضا درج نشده اند ، احتمالاً به دلایل ناشناخته ای باقی می مانند ، یعنی:

  • keyloggers (ماژول های keylogging) می تواند تحت نظارت سازمان های مختلف دولتی توسعه یابد.
  • keyloggers (ماژول های keylogging) توسط توسعه دهندگان آن می تواند در هسته یک سیستم عامل اختصاصی گنجانیده شود.
  • keylogger ها می توانند در تعداد محدودی (به عنوان مثال در یک یا چند نسخه) برای انجام یک کار خاص ، مربوط به سرقت اطلاعات مهم از رایانه کاربر (به عنوان مثال ، محصولات نرم افزاری مورد استفاده توسط هکرهای حرفه ای) ایجاد شوند. این محصولات جاسوسی را می توان کمی تغییر داد keylogger های منبع باز که از اینترنت گرفته شده و توسط مهاجم گردآوری شده است ، که امضای keylogger را تغییر می دهد.
  • keylogger های تجاری ، به ویژه مواردی که به عنوان ماژول در محصولات نرم افزاری شرکتی گنجانده شده اند ، به ندرت در پایگاه داده های امضاء سازندگان شناخته شده ضد جاسوس افزارها و / یا ضد ویروس ها قرار می گیرند. در نتیجه ، اگر یک نسخه کاملاً کاربردی از این محصول نرم افزاری به اینترنت نشت کند ، مجرمان سایبری می توانند آن را به محصولی جاسوسی تبدیل کنند که با آنتی ویروس های رایج یا آنتی ویروس های رایج شناسایی نشوند.
  • keyloggers ، که ماژول هایی برای رهگیری کلیدهای کلید در رایانه کاربر هستند ، که در برنامه های ویروس گنجانده شده اند. قبل از ورود اطلاعات امضا به پایگاه داده ویروس ، این ماژول ها ناشناخته هستند. به عنوان مثال ویروس های مشهور جهانی که در سال های اخیر با مشکلات زیادی روبرو شده اند ، شامل یک ماژول برای رهگیری کلیدهای کلید و ارسال اطلاعات دریافتی به اینترنت.

محافظت در برابر keyloggers غیر مجاز

محافظت در برابر کلیدهای نرمافزار غیرمجاز ، که شناخته شده هستند ، یعنی امضاهای آن در بانکهای اطلاعاتی امضا قرار دارند:

  • استفاده از نرم افزار آنتی ویروس و / یا محصولات نرم افزاری ضد ویروس از تولید کنندگان معتبر با بروزرسانی خودکار بانکهای اطلاعاتی امضا.

محافظت در برابر کلیدهای نرمافزار غیرمجاز ناشناخته:

  • استفاده از محصولات نرم افزاری ضد جاسوس افزارها و / یا محصولات نرم افزاری ضد ویروس تولید کنندگان معتبر که از آنالایزرهای به اصطلاح اکتشافی (رفتاری) برای مقابله با محصولات جاسوسی استفاده می کنند ، یعنی نیازی به پایه امضا ندارند.
  • استفاده از برنامه هایی که داده های وارد شده از صفحه را رمزگذاری می کنند. همچنین ، می توانید از صفحه کلیدهایی استفاده کنید که چنین رمزگذاری را در سطح سخت افزار انجام می دهند.

محافظت در برابر keylogger های نرم افزاری غیرمجاز ، شناخته شده و ناشناخته ، شامل استفاده از محصولات ضد جاسوسی و / یا ضد ویروس ها از توسعه دهندگان معتبر است. این محصولات با استفاده از:

  • دائماً پایگاه داده امضای محصولات جاسوسی به روز می شود. یا
  • تحلیلگر اکتشافی (رفتاری) که نیازی به پایه امضا ندارند.

محافظت در برابر keylogger های سخت افزاری غیر مجاز شامل موارد زیر است:

  • بازرسی های کامل خارجی و داخلی سیستم های رایانه ای.
  • با استفاده از صفحه کلید مجازی.

=== علائم اصلی که توسعه دهندگان شامل یک ماژول keylogging به یک محصول نرم افزاری === هستند

اگر یک محصول نرم افزاری دارای قابلیت داخلی است که گزینه هایی را برای تایپ کردن کلمه پس از چند کلید فشار وارد می کند ، بدین معنی است که یک ماژول keylogging کار خود را انجام می دهد.

ماژول های Keylogging بخشی جدایی ناپذیر از پیام رسانهای فوری مدرن ، ویرایشگرهای متن ، فرهنگ لغت ها ، بررسی طلسم ، برنامه های تغییر صفحه کلید صفحه کلید و غیره است

خطر چنین محصولات نرم افزاری در این واقعیت نهفته است که آنها به طور رسمی مخرب محسوب نمی شوند ، زیرا عملکردهای بسیار لازم را برای کاربران رایانه انجام می دهند. اما بر خلاف نرم افزار برای کنترل والدین یا نظارت بر کارکنان ، جایی که همه عملکردها به طور آشکار توسط سازندگان (توسعه دهندگان) آنها اعلام می شود ، کاربران از عملکردهای جانبی چنین برنامه هایی به ظاهر خوش خیم آگاه نیستند - حتی توسعه دهندگان و تولید کنندگان آنها نیز غالباً در مورد آنها سکوت ... ، اگر مجرمان بتوانند این نرم افزار را بدون اطلاع شما پیکربندی کنند ، می توانند از توابع keylogging در این محصولات استفاده کنند.