Difference between revisions of "What is:Keylogger/tr"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «'''Donanım tuş kaydedicileri''' klavye ile bilgisayar arasına yerleştirilebilen veya klavyenin içine entegre edilebilen minyatür cihazlardır. Klavyede yap...»)
m (FuzzyBot moved page Keylogger/tr to What is:Keylogger/tr without leaving a redirect: Part of translatable page "Keylogger")
 
(34 intermediate revisions by 2 users not shown)
Line 2: Line 2:
 
== Keylogger nedir ==
 
== Keylogger nedir ==
  
Web'''deki keylogger'''lar hakkında çok fazla bilgi var, ancak keylogger'''ların çeşitli nüanslarını geliştirme ve kullanımını ayrıntılı olarak açıklayan makaleler bulmak gerçekten zor.
+
Web '''deki keylogger''' lar hakkında çok fazla bilgi var, ancak keylogger'ların çeşitli nüanslarını geliştirme ve kullanımını ayrıntılı olarak açıklayan makaleler bulmak gerçekten zor.
  
 
Bu yüzden bu makale yazılmıştır.
 
Bu yüzden bu makale yazılmıştır.
Line 8: Line 8:
 
Bir '''keylogger''' veya '''tuş vuruşu kaydedicisi''' tuş vuruşlarını, yani bilgisayar klavyesinde hangi tuşlara basıldığını kaydeden bir yazılım programı veya bir donanım cihazıdır.
 
Bir '''keylogger''' veya '''tuş vuruşu kaydedicisi''' tuş vuruşlarını, yani bilgisayar klavyesinde hangi tuşlara basıldığını kaydeden bir yazılım programı veya bir donanım cihazıdır.
  
Tuş kaydedicinin eşanlamlısı '''tuş vuruşu kaydedici''' ve gerçekleştirdiği eyleme '''tuş vuruşu günlüğü''' veya '''klavye yakalama''' denir.  
+
Tuş kaydedicinin eşanlamlısı '''tuş vuruşu kaydedici''' ve gerçekleştirdiği eyleme '''tuş vuruşu günlüğü''' veya '''klavye yakalama''' denir.
  
 
Yazılım tuş kaydedicilerinin ve donanım eşdeğerlerinin - donanım tuş kaydedicileri - kullanımı, tamamen farklı iki teknolojiyi temel alır, yani tuş vuruşlarını farklı bir şekilde kaydeder.
 
Yazılım tuş kaydedicilerinin ve donanım eşdeğerlerinin - donanım tuş kaydedicileri - kullanımı, tamamen farklı iki teknolojiyi temel alır, yani tuş vuruşlarını farklı bir şekilde kaydeder.
Line 15: Line 15:
 
* bir işletim sisteminin geliştiricisi;
 
* bir işletim sisteminin geliştiricisi;
 
* bir yazılım geliştiricisi;
 
* bir yazılım geliştiricisi;
* bir işletmenin CEO'''su;
+
* bir işletmenin CEO'su;
 
* işletme sahibi;
 
* işletme sahibi;
 
* kurumsal bilgisayar ağının yöneticisi;
 
* kurumsal bilgisayar ağının yöneticisi;
Line 23: Line 23:
 
* bir Bilgi Güvenliği Uzmanı;
 
* bir Bilgi Güvenliği Uzmanı;
 
* vb.
 
* vb.
Keylogger'''ları faaliyetlerinde kullanmanın makul olup olmadığını belirleyen bu kişilerdir.
+
 
 +
Keylogger'ları faaliyetlerinde kullanmanın makul olup olmadığını belirleyen bu kişilerdir.
  
 
Herhangi bir teknolojinin kullanımının yararlı veya zararlı olabileceği yaygın bir bilgidir; bu, bilgisayar kullanarak bilgilerin işlenmesi için de geçerlidir.
 
Herhangi bir teknolojinin kullanımının yararlı veya zararlı olabileceği yaygın bir bilgidir; bu, bilgisayar kullanarak bilgilerin işlenmesi için de geçerlidir.
Line 31: Line 32:
 
Cevap basit - sadece bu tuş kaydedicilerin nasıl uygulandığına göre ayırt edilebilir! Güvenlik yönetimi ve güvenlik ihlali arasındaki çizgiyi görmenizi sağlayan uygulama yöntemidir.
 
Cevap basit - sadece bu tuş kaydedicilerin nasıl uygulandığına göre ayırt edilebilir! Güvenlik yönetimi ve güvenlik ihlali arasındaki çizgiyi görmenizi sağlayan uygulama yöntemidir.
  
'''Yetkisiz kullanım''' ('''yasadışı kullanım''') terimi, keylogger'''ın yerel bir ağın (örneğin bir şirketin veya kuruluşun) veya belirli bir kişisel bilgisayarın sahibi (güvenlik yöneticisi) bilgisi olmadan kurulduğu anlamına gelir. "Yetkisiz faaliyet" kavramı, dünyanın hemen hemen tüm ülkelerindeki "yasadışı faaliyet" kavramına oldukça yakındır.
+
'''Yetkisiz kullanım''' ('''yasadışı kullanım''') terimi, keylogger'ın yerel bir ağın (örneğin bir şirketin veya kuruluşun) veya belirli bir kişisel bilgisayarın sahibi (güvenlik yöneticisi) bilgisi olmadan kurulduğu anlamına gelir. "Yetkisiz faaliyet" kavramı, dünyanın hemen hemen tüm ülkelerindeki "yasadışı faaliyet" kavramına oldukça yakındır.
  
Yetkisiz keylogger'''lar (hem yazılım hem de donanım olanlar) '''casusluk cihazları''' veya '''casus yazılım''' ('''casus yazılım''', '''casus program''', '''tuş kaydedici''' ''') olarak adlandırılır.  
+
Yetkisiz keylogger lar (hem yazılım hem de donanım olanlar) '''casusluk cihazları''' veya '''casus yazılım''' ('''casus yazılım''', '''casus program''', '''tuş kaydedici''') olarak adlandırılır.
  
Yetkisiz kullanımları genellikle yasadışı faaliyetlerle ilişkilidir. Kural olarak, yetkisiz kullanım için casus yazılım ürünleri, yükleme sırasında herhangi bir ileti görüntülemeyen veya pencereleri açmayan paketlenmiş bir yürütülebilir dosyayı yapılandırabilir ve alabilir. Ayrıca, bu ürünler, kullanıcının bilgisayarına önceden yapılandırılmış bir modül teslim edebilen ve uzaktan yükleyebilen yerleşik araçlara sahiptir, yani yükleme işlemi kullanıcının bilgisayarına doğrudan fiziksel erişim olmadan gerçekleşir ve genellikle yönetici ayrıcalığı gerektirmez.  
+
Yetkisiz kullanımları genellikle yasadışı faaliyetlerle ilişkilidir. Kural olarak, yetkisiz kullanım için casus yazılım ürünleri, yükleme sırasında herhangi bir ileti görüntülemeyen veya pencereleri açmayan paketlenmiş bir yürütülebilir dosyayı yapılandırabilir ve alabilir. Ayrıca, bu ürünler, kullanıcının bilgisayarına önceden yapılandırılmış bir modül teslim edebilen ve uzaktan yükleyebilen yerleşik araçlara sahiptir, yani yükleme işlemi kullanıcının bilgisayarına doğrudan fiziksel erişim olmadan gerçekleşir ve genellikle yönetici ayrıcalığı gerektirmez.
  
'''Yetkili kullanım''' ('''yasal / yasal kullanım''') terimi, keylogger'''ın yerel bir ağın (örneğin bir şirketin veya kuruluşun) veya belirli bir kişisel bilgisayarın sahibinin (güvenlik yöneticisi) bilgisi ile kurulduğu anlamına gelir. Yasal olarak kullanılan tuş kaydediciler (yazılım veya donanım olanlar) genellikle '''çalışan izleme yazılımı''', '''ebeveyn kontrol yazılımı''', '''erişim kontrol yazılımı''', '''personel güvenlik programları''' vb. Olarak adlandırılır. Kural olarak, bu tür yazılım ürünleri fiziksel erişim gerektirir kullanıcının bilgisayarına ve yöneticinin bunları yapılandırmak ve yüklemek için yönetici ayrıcalığına sahip olması gerekir.
+
'''Yetkili kullanım''' ('''yasal / yasal kullanım''') terimi, keylogger ın yerel bir ağın (örneğin bir şirketin veya kuruluşun) veya belirli bir kişisel bilgisayarın sahibinin (güvenlik yöneticisi) bilgisi ile kurulduğu anlamına gelir. Yasal olarak kullanılan tuş kaydediciler (yazılım veya donanım olanlar) genellikle '''çalışan izleme yazılımı''', '''ebeveyn kontrol yazılımı''', '''erişim kontrol yazılımı''', '''personel güvenlik programları''' vb. Olarak adlandırılır. Kural olarak, bu tür yazılım ürünleri fiziksel erişim gerektirir kullanıcının bilgisayarına ve yöneticinin bunları yapılandırmak ve yüklemek için yönetici ayrıcalığına sahip olması gerekir.
  
 
== Ne için kullanılırlar ==
 
== Ne için kullanılırlar ==
  
Keylogger'''ların yetkili kullanımı, yerel bir bilgisayar ağının sahibinin (güvenlik yöneticisi) veya bilgisayarın sahibinin (yönetici) şunları yapmasına izin verir:
+
Keylogger'ların yetkili kullanımı, yerel bir bilgisayar ağının sahibinin (güvenlik yöneticisi) veya bilgisayarın sahibinin (yönetici) şunları yapmasına izin verir:
 
* kritik kelimelerin veya kelime öbeklerinin (yani üçüncü şahıslara açıklanması maddi kayba yol açacak olanlar) yazıldığı tüm durumları tanımlamak;
 
* kritik kelimelerin veya kelime öbeklerinin (yani üçüncü şahıslara açıklanması maddi kayba yol açacak olanlar) yazıldığı tüm durumları tanımlamak;
 
* erişim parolası herhangi bir nedenle (çalışanın hastalığı, personelin kasıtlı eylemleri, vb.)
 
* erişim parolası herhangi bir nedenle (çalışanın hastalığı, personelin kasıtlı eylemleri, vb.)
Line 54: Line 55:
 
* isimler, şirketler, adresler için hızlı arama programları geliştirmek (örneğin, elektronik telefon rehberleri)
 
* isimler, şirketler, adresler için hızlı arama programları geliştirmek (örneğin, elektronik telefon rehberleri)
  
Keylogger'''ların (keylogging modüllü donanım veya yazılım ürünleri dahil) yetkisiz kullanımı, saldırganın şunları yapmasına olanak tanır:
+
Keylogger'ların (keylogging modüllü donanım veya yazılım ürünleri dahil) yetkisiz kullanımı, saldırganın şunları yapmasına olanak tanır:
 
* klavyede yazılan diğer kişilerin bilgilerini durdurmak;
 
* klavyede yazılan diğer kişilerin bilgilerini durdurmak;
 
* insanların banka-istemci sistemleri de dahil olmak üzere çeşitli sistemlere erişmek için kullandıkları kullanıcı adlarına ve şifrelere yetkisiz erişim elde etmek;
 
* insanların banka-istemci sistemleri de dahil olmak üzere çeşitli sistemlere erişmek için kullandıkları kullanıcı adlarına ve şifrelere yetkisiz erişim elde etmek;
Line 63: Line 64:
 
=== Türüne göre sınıflandırma ===
 
=== Türüne göre sınıflandırma ===
  
'''Yazılım keyloggerları''' bir PC kullanıcısının faaliyetleri üzerinde kontrol uygulayan yazılım ürünleri grubuna aittir. Başlangıçta, bu tür yazılım ürünleri yalnızca sistem tuşları da dahil olmak üzere klavyeye basılan tuş vuruşlarını kaydetmek ve bu verileri daha sonra bu programı kuran kişi tarafından incelenen özel bir günlük dosyasına kaydetmek için tasarlanmıştır. Günlük dosyası ağ üzerinden bir ağ sürücüsüne, Internet'''teki bir FTP sunucusuna, bir e-posta adresine vb. Gönderilebilir.  
+
'''Yazılım keyloggerları''' bir PC kullanıcısının faaliyetleri üzerinde kontrol uygulayan yazılım ürünleri grubuna aittir. Başlangıçta, bu tür yazılım ürünleri yalnızca sistem tuşları da dahil olmak üzere klavyeye basılan tuş vuruşlarını kaydetmek ve bu verileri daha sonra bu programı kuran kişi tarafından incelenen özel bir günlük dosyasına kaydetmek için tasarlanmıştır. Günlük dosyası ağ üzerinden bir ağ sürücüsüne, Internet'teki bir FTP sunucusuna, bir e-posta adresine vb. Gönderilebilir.  
  
 
Ancak günümüzde, “keylogger” adını koruyan yazılım ürünleri, pencerelerden bilgi yakalama, fare tıklamaları, pano içeriği, ekranın ve etkin pencerelerin ekran görüntülerini yapma, alınan ve gönderilen tüm e-postaların kayıtlarını tutma gibi birçok ek işlev yerine getirir. , dosya etkinliğini ve sistem kayıt defterindeki değişiklikleri izleme, yazıcıya gönderilen görevleri kaydetme, bir mikrofondan gelen sesi ve web kamerasından gelen görüntüleri dinleme vb.  
 
Ancak günümüzde, “keylogger” adını koruyan yazılım ürünleri, pencerelerden bilgi yakalama, fare tıklamaları, pano içeriği, ekranın ve etkin pencerelerin ekran görüntülerini yapma, alınan ve gönderilen tüm e-postaların kayıtlarını tutma gibi birçok ek işlev yerine getirir. , dosya etkinliğini ve sistem kayıt defterindeki değişiklikleri izleme, yazıcıya gönderilen görevleri kaydetme, bir mikrofondan gelen sesi ve web kamerasından gelen görüntüleri dinleme vb.  
  
'''Donanım tuş kaydedicileri''' klavye ile bilgisayar arasına yerleştirilebilen veya klavyenin içine entegre edilebilen minyatür cihazlardır. Klavyede yapılan tüm tuş vuruşlarını kaydeder. Keylogging işlemi PC kullanıcısı için tamamen görünmezdir. Donanım tuş kaydedicileri, tüm tuş vuruşlarını başarılı bir şekilde yakalamak için hedef PC'''ye herhangi bir yazılımın yüklenmesini gerektirmez. Bir donanım keylogger takıldığında, bilgisayarın açık veya kapalı olması önemli değildir. Bir kez yüklendiğinde, bir donanım keylogger ek bir güç kaynağı gerektirmediği için sınırsız süre çalışabilir.  
+
'''Donanım tuş kaydedicileri''' klavye ile bilgisayar arasına yerleştirilebilen veya klavyenin içine entegre edilebilen minyatür cihazlardır. Klavyede yapılan tüm tuş vuruşlarını kaydeder. Keylogging işlemi PC kullanıcısı için tamamen görünmezdir. Donanım tuş kaydedicileri, tüm tuş vuruşlarını başarılı bir şekilde yakalamak için hedef PC'ye herhangi bir yazılımın yüklenmesini gerektirmez. Bir donanım keylogger takıldığında, bilgisayarın açık veya kapalı olması önemli değildir. Bir kez yüklendiğinde, bir donanım keylogger ek bir güç kaynağı gerektirmediği için sınırsız süre çalışabilir.
  
Bu cihazların dahili kalıcı belleği, Unicode desteğiyle bile 20 milyon tuş vuruşuna kadar kayıt yapmanızı sağlar. Bu cihazlar birçok şekilde gelir, böylece bir uzman bile bazen bilgi denetimi sırasında böyle bir cihazı tespit edemez. Takıldıkları yere bağlı olarak, donanım tuş kaydedicileri harici ve dahili olabilir.  
+
Bu cihazların dahili kalıcı belleği, Unicode desteğiyle bile 20 milyon tuş vuruşuna kadar kayıt yapmanızı sağlar. Bu cihazlar birçok şekilde gelir, böylece bir uzman bile bazen bilgi denetimi sırasında böyle bir cihazı tespit edemez. Takıldıkları yere bağlı olarak, donanım tuş kaydedicileri harici ve dahili olabilir.
  
 
'''Akustik tuş kaydediciler''' klavyede basılan tuşlardan gelen sesleri kaydeden, bu sesleri analiz eden ve metne dönüştüren donanım cihazlarıdır.
 
'''Akustik tuş kaydediciler''' klavyede basılan tuşlardan gelen sesleri kaydeden, bu sesleri analiz eden ve metne dönüştüren donanım cihazlarıdır.
  
=== Классификация по месту хранения лог-файла ===
+
=== Günlük dosyası depolama konumuna göre sınıflandırma ===
* жёсткий диск;
+
* HDD;
* оперативная память;
+
* VERİ DEPOSU;
* реестр;
+
* kayıt;
* локальная сеть;
+
* yerel ağ;
* удалённый сервер;
+
* uzak sunucu;
 +
 
 +
=== Günlük dosyasını gönderme yoluyla sınıflandırma ===
 +
* E-posta;
 +
* FTP veya HTTP (yerel ağda veya Internet'te);
 +
* herhangi bir kablosuz bağlantı (yakınlardaki cihazlar için radyo, IrDA, Bluetooth, WiFi vb. veya gelişmiş sistemlerde hava boşluklarını aşmak ve fiziksel olarak yalıtılmış sistemlerden veri sızıntısı sağlamak için kullanılır).
 +
 
 +
=== İmza veritabanlarındaki mevcudiyetine göre sınıflandırma ===
 +
Tanınmış keyloggerların imzaları (küçük kod klipleri), saygın casus yazılım önleme ve antivirüs üreticilerinin imza veritabanlarına zaten dahil edilmiştir.
  
=== Классификация по методу отправки лог-файла ===
+
İmzaları imza veritabanlarına dahil edilmeyen bazı bilinmeyen keylogger'ların bir dizi nedenden dolayı bilinmeyecekleri, yani:
* E-mail;
+
* keylogger'lar (keylogging modülleri) çeşitli hükümet kuruluşlarının gözetimi altında geliştirilebilir;
* FTP или HTTP (в интернете или локальной сети);
+
* keylogger'lar (keylogging modülleri) geliştiricileri tarafından tescilli bir işletim sisteminin çekirdeğine dahil edilebilir;
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* keylogger'lar, bir kullanıcının bilgisayarından kritik bilgilerin çalınmasıyla ilgili belirli bir görevi yerine getirmek için sınırlı sayıda (örneğin bir veya birkaç kopya halinde) geliştirilebilir (örneğin, profesyonel bilgisayar korsanları tarafından kullanılan yazılım ürünleri). Bu casus yazılım ürünleri, Internet'ten alınan ve keylogger'ın imzasını değiştiren saldırgan tarafından derlenen hafif değiştirilmiş açık kaynaklı keylogger'lar;
+
* Ticari keylogger'lar, özellikle kurumsal yazılım ürünlerine modül olarak dahil olanlar, çok nadiren tanınmış anti-spyware ve / veya anti-virüs üreticilerinin imza veritabanlarına dahil edilir. Sonuç olarak, bu yazılım ürününün tamamen işlevsel bir sürümü Internet'e sızarsa, siber suçlular onu yaygın casus yazılım önleme veya antivirüslerle algılanmayan bir casus yazılım ürününe dönüştürebilir;
=== Классификация по включению в сигнатурные базы ===
+
* Bir kullanıcının bilgisayarında tuş vuruşlarına müdahale etmek için kullanılan ve virüs programlarına dahil edilen tuş kaydediciler. İmza verileri virüs veritabanına girmeden önce, bu modüller bilinmemektedir. Bir örnek, son yıllarda çok fazla sorun çıkaran, tuş vuruşlarını yakalamak ve alınan bilgileri İnternet'e göndermek için bir modül içeren dünyaca ünlü virüslerdir.
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.  
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
== Yetkisiz keyloggerlara karşı koruma ==
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
 
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
 
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
 
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
"Bilinen" yetkisiz yazılım tuş kaydedicilerine karşı koruma, yani imzaları imza veritabanlarına dahil edilir:
 +
* imza veritabanlarının otomatik güncellenmesi ile saygın üreticilerin casus yazılım önleme yazılımı ve / veya virüsten koruma yazılımı ürünlerinin kullanımı.
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:  
+
"Bilinmeyen" yetkisiz yazılım tuş kaydedicilerinden koruma:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
+
* casus yazılım ürünlerine karşı sezgisel (davranışsal) analizörler kullanan saygın üreticilerin casus yazılım önleme yazılım ürünlerinin ve / veya virüsten koruma yazılım ürünlerinin kullanılması, yani imza tabanı gerektirmez.
 +
* klavyeden girilen verileri şifreleyen programların kullanımı. Ayrıca, donanım düzeyinde bu tür bir şifreleme gerçekleştiren klavyeleri kullanabilirsiniz.
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:  
+
Hem “bilinen” hem de “bilinmeyen” yetkisiz yazılım tuş kaydedicilerine karşı koruma, saygın geliştiricilerden casus yazılım önleme ürünlerinin ve / veya virüsten koruma programlarının kullanılmasını içerir. Bu ürünler casus yazılımlara aşağıdakiler yoluyla karşı koyar:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
+
* casus ürünlerin sürekli güncellenen imza veritabanı; veya
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
+
* imza tabanı gerektirmeyen sezgisel (davranışsal) analizörler.
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
Yetkisiz donanım tuş kaydedicilerine karşı koruma şunları içerir:
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* bilgisayar sistemlerinin kapsamlı iç ve dış denetimleri;
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
+
* sanal klavyeler kullanarak.  
  
Защита от несанкционированно установленных аппаратных кейлоггеров:
+
=== Geliştiricilerin bir yazılım ürününe bir keylogging modülü eklemesinin ana işaretleri ===
* тщательные внешний и внутренний осмотры компьютерных систем;
 
* использование виртуальных клавиатур;
 
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
Bir yazılım ürünü, birkaç tuşa basıldıktan sonra sözcüğü yazmak için seçenekler isteyen yerleşik bir işleve sahipse, bir keylogging modülünün işini yaptığı anlamına gelir.
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
Keylogging modülleri, modern anlık mesajlaşma programlarının, metin editörlerinin, sözlüklerin, yazım denetleyicilerinin, klavye düzeni değiştirme programlarının vb.
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
Bu tür yazılım ürünlerinin tehlikesi, bilgisayar kullanıcıları için çok gerekli işlevleri gerçekleştirdikleri için resmi olarak kötü amaçlı olarak değerlendirilmemeleri gerçeğidir. Ancak, tüm işlevlerin üreticileri (geliştiricileri) tarafından açıkça duyurulduğu ebeveyn kontrolü veya çalışan izleme yazılımından farklı olarak, kullanıcılar bu tür iyi huylu programların yan işlevlerinin farkında değildir - geliştiricileri ve üreticileri bile bunlar hakkında sessizdir ... , siber suçlular, bu yazılımı sizin bilginiz olmadan yapılandırmayı başarırlarsa, bu ürünlerde keylogging işlevlerinden yararlanabilirler.

Latest revision as of 08:11, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Keylogger nedir

Web deki keylogger lar hakkında çok fazla bilgi var, ancak keylogger'ların çeşitli nüanslarını geliştirme ve kullanımını ayrıntılı olarak açıklayan makaleler bulmak gerçekten zor.

Bu yüzden bu makale yazılmıştır.

Bir keylogger veya tuş vuruşu kaydedicisi tuş vuruşlarını, yani bilgisayar klavyesinde hangi tuşlara basıldığını kaydeden bir yazılım programı veya bir donanım cihazıdır.

Tuş kaydedicinin eşanlamlısı tuş vuruşu kaydedici ve gerçekleştirdiği eyleme tuş vuruşu günlüğü veya klavye yakalama denir.

Yazılım tuş kaydedicilerinin ve donanım eşdeğerlerinin - donanım tuş kaydedicileri - kullanımı, tamamen farklı iki teknolojiyi temel alır, yani tuş vuruşlarını farklı bir şekilde kaydeder.

PC kullanıcıları farklı; bilginin işlenmesinde farklı rol oynarlar. Herhangi bir kullanıcı olabilir:

  • bir işletim sisteminin geliştiricisi;
  • bir yazılım geliştiricisi;
  • bir işletmenin CEO'su;
  • işletme sahibi;
  • kurumsal bilgisayar ağının yöneticisi;
  • yönetici ayrıcalığına sahip bir bilgisayar kullanıcısı;
  • bir işyeri PC kullanıcısı;
  • bilgisayarın sahibi olan bir kullanıcı;
  • bir Bilgi Güvenliği Uzmanı;
  • vb.

Keylogger'ları faaliyetlerinde kullanmanın makul olup olmadığını belirleyen bu kişilerdir.

Herhangi bir teknolojinin kullanımının yararlı veya zararlı olabileceği yaygın bir bilgidir; bu, bilgisayar kullanarak bilgilerin işlenmesi için de geçerlidir.

Keylogger ların yasal ve yasadışı kullanımı arasındaki belirsiz çizgi nerede?

Cevap basit - sadece bu tuş kaydedicilerin nasıl uygulandığına göre ayırt edilebilir! Güvenlik yönetimi ve güvenlik ihlali arasındaki çizgiyi görmenizi sağlayan uygulama yöntemidir.

Yetkisiz kullanım (yasadışı kullanım) terimi, keylogger'ın yerel bir ağın (örneğin bir şirketin veya kuruluşun) veya belirli bir kişisel bilgisayarın sahibi (güvenlik yöneticisi) bilgisi olmadan kurulduğu anlamına gelir. "Yetkisiz faaliyet" kavramı, dünyanın hemen hemen tüm ülkelerindeki "yasadışı faaliyet" kavramına oldukça yakındır.

Yetkisiz keylogger lar (hem yazılım hem de donanım olanlar) casusluk cihazları veya casus yazılım (casus yazılım, casus program, tuş kaydedici) olarak adlandırılır.

Yetkisiz kullanımları genellikle yasadışı faaliyetlerle ilişkilidir. Kural olarak, yetkisiz kullanım için casus yazılım ürünleri, yükleme sırasında herhangi bir ileti görüntülemeyen veya pencereleri açmayan paketlenmiş bir yürütülebilir dosyayı yapılandırabilir ve alabilir. Ayrıca, bu ürünler, kullanıcının bilgisayarına önceden yapılandırılmış bir modül teslim edebilen ve uzaktan yükleyebilen yerleşik araçlara sahiptir, yani yükleme işlemi kullanıcının bilgisayarına doğrudan fiziksel erişim olmadan gerçekleşir ve genellikle yönetici ayrıcalığı gerektirmez.

Yetkili kullanım (yasal / yasal kullanım) terimi, keylogger ın yerel bir ağın (örneğin bir şirketin veya kuruluşun) veya belirli bir kişisel bilgisayarın sahibinin (güvenlik yöneticisi) bilgisi ile kurulduğu anlamına gelir. Yasal olarak kullanılan tuş kaydediciler (yazılım veya donanım olanlar) genellikle çalışan izleme yazılımı, ebeveyn kontrol yazılımı, erişim kontrol yazılımı, personel güvenlik programları vb. Olarak adlandırılır. Kural olarak, bu tür yazılım ürünleri fiziksel erişim gerektirir kullanıcının bilgisayarına ve yöneticinin bunları yapılandırmak ve yüklemek için yönetici ayrıcalığına sahip olması gerekir.

Ne için kullanılırlar

Keylogger'ların yetkili kullanımı, yerel bir bilgisayar ağının sahibinin (güvenlik yöneticisi) veya bilgisayarın sahibinin (yönetici) şunları yapmasına izin verir:

  • kritik kelimelerin veya kelime öbeklerinin (yani üçüncü şahıslara açıklanması maddi kayba yol açacak olanlar) yazıldığı tüm durumları tanımlamak;
  • erişim parolası herhangi bir nedenle (çalışanın hastalığı, personelin kasıtlı eylemleri, vb.)
  • tüm kaba kuvvet saldırılarının vakalarını derhal belirleyin (yerelleştirin);
  • kurumsal kişisel bilgisayarların çalışma süresi dışında kullanılıp kullanılmadığını kontrol edin ve evet ise, o zaman nelerin yazıldığını belirleyin;
  • bilgisayar olaylarını araştırmak;
  • personelin dış etkilere tepkilerinin ne kadar doğru, verimli ve yeterli olduğunu belirleyen bilimsel araştırmalar yapmak;
  • bilgisayar sistemlerinin arızalarından sonra kritik bilgileri kurtarmak.

Ticari yazılım ürünlerinin geliştiricileri, aşağıdakiler dahil birçok amaç için keylogger içeren modülleri kullanabilir:

  • hızlı kelime arama sistemleri geliştirmek (örneğin elektronik sözlükler, elektronik çevirmenler);
  • isimler, şirketler, adresler için hızlı arama programları geliştirmek (örneğin, elektronik telefon rehberleri)

Keylogger'ların (keylogging modüllü donanım veya yazılım ürünleri dahil) yetkisiz kullanımı, saldırganın şunları yapmasına olanak tanır:

  • klavyede yazılan diğer kişilerin bilgilerini durdurmak;
  • insanların banka-istemci sistemleri de dahil olmak üzere çeşitli sistemlere erişmek için kullandıkları kullanıcı adlarına ve şifrelere yetkisiz erişim elde etmek;
  • bilgisayar kullanıcılarının bilgilerinin (parolalar) kriptografik korunmasına yetkisiz erişim elde etmek;
  • kredi kartı yetkilendirme verilerine yetkisiz erişim elde etmek;

Keyloggerların sınıflandırılması

Türüne göre sınıflandırma

Yazılım keyloggerları bir PC kullanıcısının faaliyetleri üzerinde kontrol uygulayan yazılım ürünleri grubuna aittir. Başlangıçta, bu tür yazılım ürünleri yalnızca sistem tuşları da dahil olmak üzere klavyeye basılan tuş vuruşlarını kaydetmek ve bu verileri daha sonra bu programı kuran kişi tarafından incelenen özel bir günlük dosyasına kaydetmek için tasarlanmıştır. Günlük dosyası ağ üzerinden bir ağ sürücüsüne, Internet'teki bir FTP sunucusuna, bir e-posta adresine vb. Gönderilebilir.

Ancak günümüzde, “keylogger” adını koruyan yazılım ürünleri, pencerelerden bilgi yakalama, fare tıklamaları, pano içeriği, ekranın ve etkin pencerelerin ekran görüntülerini yapma, alınan ve gönderilen tüm e-postaların kayıtlarını tutma gibi birçok ek işlev yerine getirir. , dosya etkinliğini ve sistem kayıt defterindeki değişiklikleri izleme, yazıcıya gönderilen görevleri kaydetme, bir mikrofondan gelen sesi ve web kamerasından gelen görüntüleri dinleme vb.

Donanım tuş kaydedicileri klavye ile bilgisayar arasına yerleştirilebilen veya klavyenin içine entegre edilebilen minyatür cihazlardır. Klavyede yapılan tüm tuş vuruşlarını kaydeder. Keylogging işlemi PC kullanıcısı için tamamen görünmezdir. Donanım tuş kaydedicileri, tüm tuş vuruşlarını başarılı bir şekilde yakalamak için hedef PC'ye herhangi bir yazılımın yüklenmesini gerektirmez. Bir donanım keylogger takıldığında, bilgisayarın açık veya kapalı olması önemli değildir. Bir kez yüklendiğinde, bir donanım keylogger ek bir güç kaynağı gerektirmediği için sınırsız süre çalışabilir.

Bu cihazların dahili kalıcı belleği, Unicode desteğiyle bile 20 milyon tuş vuruşuna kadar kayıt yapmanızı sağlar. Bu cihazlar birçok şekilde gelir, böylece bir uzman bile bazen bilgi denetimi sırasında böyle bir cihazı tespit edemez. Takıldıkları yere bağlı olarak, donanım tuş kaydedicileri harici ve dahili olabilir.

Akustik tuş kaydediciler klavyede basılan tuşlardan gelen sesleri kaydeden, bu sesleri analiz eden ve metne dönüştüren donanım cihazlarıdır.

Günlük dosyası depolama konumuna göre sınıflandırma

  • HDD;
  • VERİ DEPOSU;
  • kayıt;
  • yerel ağ;
  • uzak sunucu;

Günlük dosyasını gönderme yoluyla sınıflandırma

  • E-posta;
  • FTP veya HTTP (yerel ağda veya Internet'te);
  • herhangi bir kablosuz bağlantı (yakınlardaki cihazlar için radyo, IrDA, Bluetooth, WiFi vb. veya gelişmiş sistemlerde hava boşluklarını aşmak ve fiziksel olarak yalıtılmış sistemlerden veri sızıntısı sağlamak için kullanılır).

İmza veritabanlarındaki mevcudiyetine göre sınıflandırma

Tanınmış keyloggerların imzaları (küçük kod klipleri), saygın casus yazılım önleme ve antivirüs üreticilerinin imza veritabanlarına zaten dahil edilmiştir.

İmzaları imza veritabanlarına dahil edilmeyen bazı bilinmeyen keylogger'ların bir dizi nedenden dolayı bilinmeyecekleri, yani:

  • keylogger'lar (keylogging modülleri) çeşitli hükümet kuruluşlarının gözetimi altında geliştirilebilir;
  • keylogger'lar (keylogging modülleri) geliştiricileri tarafından tescilli bir işletim sisteminin çekirdeğine dahil edilebilir;
  • keylogger'lar, bir kullanıcının bilgisayarından kritik bilgilerin çalınmasıyla ilgili belirli bir görevi yerine getirmek için sınırlı sayıda (örneğin bir veya birkaç kopya halinde) geliştirilebilir (örneğin, profesyonel bilgisayar korsanları tarafından kullanılan yazılım ürünleri). Bu casus yazılım ürünleri, Internet'ten alınan ve keylogger'ın imzasını değiştiren saldırgan tarafından derlenen hafif değiştirilmiş açık kaynaklı keylogger'lar;
  • Ticari keylogger'lar, özellikle kurumsal yazılım ürünlerine modül olarak dahil olanlar, çok nadiren tanınmış anti-spyware ve / veya anti-virüs üreticilerinin imza veritabanlarına dahil edilir. Sonuç olarak, bu yazılım ürününün tamamen işlevsel bir sürümü Internet'e sızarsa, siber suçlular onu yaygın casus yazılım önleme veya antivirüslerle algılanmayan bir casus yazılım ürününe dönüştürebilir;
  • Bir kullanıcının bilgisayarında tuş vuruşlarına müdahale etmek için kullanılan ve virüs programlarına dahil edilen tuş kaydediciler. İmza verileri virüs veritabanına girmeden önce, bu modüller bilinmemektedir. Bir örnek, son yıllarda çok fazla sorun çıkaran, tuş vuruşlarını yakalamak ve alınan bilgileri İnternet'e göndermek için bir modül içeren dünyaca ünlü virüslerdir.

Yetkisiz keyloggerlara karşı koruma

"Bilinen" yetkisiz yazılım tuş kaydedicilerine karşı koruma, yani imzaları imza veritabanlarına dahil edilir:

  • imza veritabanlarının otomatik güncellenmesi ile saygın üreticilerin casus yazılım önleme yazılımı ve / veya virüsten koruma yazılımı ürünlerinin kullanımı.

"Bilinmeyen" yetkisiz yazılım tuş kaydedicilerinden koruma:

  • casus yazılım ürünlerine karşı sezgisel (davranışsal) analizörler kullanan saygın üreticilerin casus yazılım önleme yazılım ürünlerinin ve / veya virüsten koruma yazılım ürünlerinin kullanılması, yani imza tabanı gerektirmez.
  • klavyeden girilen verileri şifreleyen programların kullanımı. Ayrıca, donanım düzeyinde bu tür bir şifreleme gerçekleştiren klavyeleri kullanabilirsiniz.

Hem “bilinen” hem de “bilinmeyen” yetkisiz yazılım tuş kaydedicilerine karşı koruma, saygın geliştiricilerden casus yazılım önleme ürünlerinin ve / veya virüsten koruma programlarının kullanılmasını içerir. Bu ürünler casus yazılımlara aşağıdakiler yoluyla karşı koyar:

  • casus ürünlerin sürekli güncellenen imza veritabanı; veya
  • imza tabanı gerektirmeyen sezgisel (davranışsal) analizörler.

Yetkisiz donanım tuş kaydedicilerine karşı koruma şunları içerir:

  • bilgisayar sistemlerinin kapsamlı iç ve dış denetimleri;
  • sanal klavyeler kullanarak.

Geliştiricilerin bir yazılım ürününe bir keylogging modülü eklemesinin ana işaretleri

Bir yazılım ürünü, birkaç tuşa basıldıktan sonra sözcüğü yazmak için seçenekler isteyen yerleşik bir işleve sahipse, bir keylogging modülünün işini yaptığı anlamına gelir.

Keylogging modülleri, modern anlık mesajlaşma programlarının, metin editörlerinin, sözlüklerin, yazım denetleyicilerinin, klavye düzeni değiştirme programlarının vb.

Bu tür yazılım ürünlerinin tehlikesi, bilgisayar kullanıcıları için çok gerekli işlevleri gerçekleştirdikleri için resmi olarak kötü amaçlı olarak değerlendirilmemeleri gerçeğidir. Ancak, tüm işlevlerin üreticileri (geliştiricileri) tarafından açıkça duyurulduğu ebeveyn kontrolü veya çalışan izleme yazılımından farklı olarak, kullanıcılar bu tür iyi huylu programların yan işlevlerinin farkında değildir - geliştiricileri ve üreticileri bile bunlar hakkında sessizdir ... , siber suçlular, bu yazılımı sizin bilginiz olmadan yapılandırmayı başarırlarsa, bu ürünlerde keylogging işlevlerinden yararlanabilirler.