Difference between revisions of "What is:Keylogger/hi"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «कुछ अज्ञात keyloggers, जिनके हस्ताक्षर हस्ताक्षर डेटाबेस में शामिल...»)
m (FuzzyBot moved page Keylogger/hi to What is:Keylogger/hi without leaving a redirect: Part of translatable page "Keylogger")
 
(19 intermediate revisions by 2 users not shown)
Line 6: Line 6:
 
इसीलिए यह लेख लिखा गया था।
 
इसीलिए यह लेख लिखा गया था।
  
A ''' कीलॉगर ''', या ''' कीस्ट्रोक लकड़हारा ''', एक सॉफ्टवेयर प्रोग्राम या एक हार्डवेयर डिवाइस है जो कीस्ट्रोक्स को रिकॉर्ड करता है, अर्थात कंप्यूटर कीबोर्ड पर कौन सी कीज दबाए गए थे।
+
A ''' keylogger ''', या ''' कीस्ट्रोक लकड़हारा ''', एक सॉफ्टवेयर प्रोग्राम या एक हार्डवेयर डिवाइस है जो कीस्ट्रोक्स को रिकॉर्ड करता है, अर्थात कंप्यूटर कीबोर्ड पर कौन सी कीज दबाए गए थे।
  
कीलॉगर का पर्यायवाची है ''' कीस्ट्रोक लकड़हारा ''', और जो क्रिया करता है उसे कहा जाता है ''' कीस्ट्रोक लॉगिंग ''' या ''' कीबोर्ड कैप्चरिंग ''' ।  
+
कीलॉगर का पर्यायवाची है ''' कीस्ट्रोक लकड़हारा ''', और जो क्रिया करता है उसे कहा जाता है ''' कीस्ट्रोक लॉगिंग ''' या ''' कीबोर्ड कैप्चरिंग ''' ।
  
 
सॉफ्टवेयर keyloggers और उसके हार्डवेयर समकक्षों का संचालन - हार्डवेयर keyloggers - दो पूरी तरह से अलग प्रौद्योगिकियों पर आधारित होते हैं, यानी वे एक अलग तरीके से कीस्ट्रोक्स रिकॉर्ड करते हैं।
 
सॉफ्टवेयर keyloggers और उसके हार्डवेयर समकक्षों का संचालन - हार्डवेयर keyloggers - दो पूरी तरह से अलग प्रौद्योगिकियों पर आधारित होते हैं, यानी वे एक अलग तरीके से कीस्ट्रोक्स रिकॉर्ड करते हैं।
Line 23: Line 23:
 
* एक सूचना सुरक्षा विशेषज्ञ;
 
* एक सूचना सुरक्षा विशेषज्ञ;
 
* आदि।
 
* आदि।
 +
 
यह वे लोग हैं जो यह निर्धारित करते हैं कि क्या उनकी गतिविधियों में keyloggers का उपयोग करना उचित है।
 
यह वे लोग हैं जो यह निर्धारित करते हैं कि क्या उनकी गतिविधियों में keyloggers का उपयोग करना उचित है।
  
Line 31: Line 32:
 
उत्तर सरल है - यह केवल इस हिसाब से अलग किया जा सकता है कि ये कीगलर्स कैसे लगाए जाते हैं! यह उनके आवेदन की विधि है जो आपको सुरक्षा प्रबंधन और सुरक्षा उल्लंघन के बीच की रेखा को देखने की अनुमति देता है।
 
उत्तर सरल है - यह केवल इस हिसाब से अलग किया जा सकता है कि ये कीगलर्स कैसे लगाए जाते हैं! यह उनके आवेदन की विधि है जो आपको सुरक्षा प्रबंधन और सुरक्षा उल्लंघन के बीच की रेखा को देखने की अनुमति देता है।
  
<div class="mw-translate-fuzzy">
+
शब्द ''' अनधिकृत उपयोग ''' (''' अवैध उपयोग ''') का अर्थ है कि कीलर किसी स्थानीय नेटवर्क के स्वामी (सुरक्षा प्रशासक) के ज्ञान के बिना स्थापित किया गया था (जैसे एक कंपनी या एक संगठन के) या एक विशेष व्यक्तिगत कंप्यूटर। "अनधिकृत गतिविधि" की अवधारणा दुनिया के लगभग सभी देशों में "अवैध गतिविधि" की अवधारणा के बहुत करीब है।
शब्द ''' अनधिकृत उपयोग ''' (''' अवैध उपयोग ''' का अर्थ है कि कीलर किसी स्थानीय नेटवर्क के स्वामी (सुरक्षा प्रशासक) के ज्ञान के बिना स्थापित किया गया था (जैसे एक कंपनी या एक संगठन के) या एक विशेष व्यक्तिगत कंप्यूटर। "अनधिकृत गतिविधि" की अवधारणा दुनिया के लगभग सभी देशों में "अवैध गतिविधि" की अवधारणा के बहुत करीब है।
 
</div>
 
  
अनधिकृत keyloggers (सॉफ्टवेयर और हार्डवेयर दोनों) को ''' जासूसी उपकरणों ''' या ''' स्पाईवेयर ''' ('''जासूसी सॉफ्टवेयर ''' के रूप में संदर्भित किया जाता है। , ''' जासूसी कार्यक्रम ''', ''' कीलॉगर ''')।  
+
अनधिकृत keyloggers (सॉफ्टवेयर और हार्डवेयर दोनों) को ''' जासूसी उपकरणों ''' या ''' स्पाईवेयर ''' ('''जासूसी सॉफ्टवेयर ''' के रूप में संदर्भित किया जाता है। , ''' जासूसी कार्यक्रम ''', ''' कीलॉगर ''')।
  
उनका अनधिकृत उपयोग आमतौर पर अवैध गतिविधियों से जुड़ा होता है। एक नियम के रूप में, अनधिकृत उपयोग के लिए स्पायवेयर उत्पाद एक बंडल निष्पादन योग्य फ़ाइल को कॉन्फ़िगर करने और प्राप्त करने में सक्षम हैं, जो न तो कोई संदेश प्रदर्शित करता है और न ही स्थापना के दौरान खिड़कियां खोलता है। इसके अलावा, इन उत्पादों में अंतर्निहित उपकरण होते हैं जो उपयोगकर्ता के कंप्यूटर पर एक पूर्व-कॉन्फ़िगर मॉड्यूल को वितरित और दूरस्थ रूप से स्थापित कर सकते हैं, अर्थात उपयोगकर्ता के कंप्यूटर पर प्रत्यक्ष भौतिक पहुंच के बिना स्थापना प्रक्रिया होती है और अक्सर प्रशासनिक विशेषाधिकार की आवश्यकता नहीं होती है।  
+
उनका अनधिकृत उपयोग आमतौर पर अवैध गतिविधियों से जुड़ा होता है। एक नियम के रूप में, अनधिकृत उपयोग के लिए स्पायवेयर उत्पाद एक बंडल निष्पादन योग्य फ़ाइल को कॉन्फ़िगर करने और प्राप्त करने में सक्षम हैं, जो न तो कोई संदेश प्रदर्शित करता है और न ही स्थापना के दौरान खिड़कियां खोलता है। इसके अलावा, इन उत्पादों में अंतर्निहित उपकरण होते हैं जो उपयोगकर्ता के कंप्यूटर पर एक पूर्व-कॉन्फ़िगर मॉड्यूल को वितरित और दूरस्थ रूप से स्थापित कर सकते हैं, अर्थात उपयोगकर्ता के कंप्यूटर पर प्रत्यक्ष भौतिक पहुंच के बिना स्थापना प्रक्रिया होती है और अक्सर प्रशासनिक विशेषाधिकार की आवश्यकता नहीं होती है।
  
 
शब्द ''' अधिकृत उपयोग ''' (''' वैध / कानूनी उपयोग ''') का अर्थ है कि कीगलर एक स्थानीय नेटवर्क के मालिक (सुरक्षा प्रशासक) के ज्ञान के साथ स्थापित किया गया था (किसी कंपनी या संगठन का उदाहरण) या एक विशेष व्यक्तिगत कंप्यूटर। कानूनी तौर पर इस्तेमाल किए जाने वाले कीलॉगर्स (सॉफ्टवेयर या हार्डवेयर वाले) को आमतौर पर कर्मचारी निगरानी सॉफ्टवेयर, अभिभावक नियंत्रण सॉफ्टवेयर, अभिगम नियंत्रण सॉफ्टवेयर, कार्मिक सुरक्षा कार्यक्रम आदि के रूप में संदर्भित किया जाता है। एक नियम के रूप में, ऐसे सॉफ्टवेयर उत्पादों को उपयोगकर्ता के कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है और व्यवस्थापक को होना चाहिए। उन्हें कॉन्फ़िगर और इंस्टॉल करने का प्रशासनिक विशेषाधिकार है।
 
शब्द ''' अधिकृत उपयोग ''' (''' वैध / कानूनी उपयोग ''') का अर्थ है कि कीगलर एक स्थानीय नेटवर्क के मालिक (सुरक्षा प्रशासक) के ज्ञान के साथ स्थापित किया गया था (किसी कंपनी या संगठन का उदाहरण) या एक विशेष व्यक्तिगत कंप्यूटर। कानूनी तौर पर इस्तेमाल किए जाने वाले कीलॉगर्स (सॉफ्टवेयर या हार्डवेयर वाले) को आमतौर पर कर्मचारी निगरानी सॉफ्टवेयर, अभिभावक नियंत्रण सॉफ्टवेयर, अभिगम नियंत्रण सॉफ्टवेयर, कार्मिक सुरक्षा कार्यक्रम आदि के रूप में संदर्भित किया जाता है। एक नियम के रूप में, ऐसे सॉफ्टवेयर उत्पादों को उपयोगकर्ता के कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है और व्यवस्थापक को होना चाहिए। उन्हें कॉन्फ़िगर और इंस्टॉल करने का प्रशासनिक विशेषाधिकार है।
Line 69: Line 68:
 
लेकिन आजकल, सॉफ्टवेयर उत्पाद जिन्होंने "कीलॉगर्स" नाम को बनाए रखा है, कई अतिरिक्त कार्य करते हैं, जैसे कि खिड़कियों से सूचना, माउस क्लिक, क्लिपबोर्ड सामग्री, स्क्रीन के स्क्रीनशॉट बनाना और सक्रिय विंडो, सभी प्राप्त और भेजे गए ई-मेल के रिकॉर्ड रखना। , फ़ाइल गतिविधि को ट्रैक करना और सिस्टम रजिस्ट्री में बदलाव, प्रिंटर को भेजे गए रिकॉर्डिंग कार्य, एक माइक्रोफोन से ध्वनि को रोकना और एक वेब कैमरा से चित्र आदि।  
 
लेकिन आजकल, सॉफ्टवेयर उत्पाद जिन्होंने "कीलॉगर्स" नाम को बनाए रखा है, कई अतिरिक्त कार्य करते हैं, जैसे कि खिड़कियों से सूचना, माउस क्लिक, क्लिपबोर्ड सामग्री, स्क्रीन के स्क्रीनशॉट बनाना और सक्रिय विंडो, सभी प्राप्त और भेजे गए ई-मेल के रिकॉर्ड रखना। , फ़ाइल गतिविधि को ट्रैक करना और सिस्टम रजिस्ट्री में बदलाव, प्रिंटर को भेजे गए रिकॉर्डिंग कार्य, एक माइक्रोफोन से ध्वनि को रोकना और एक वेब कैमरा से चित्र आदि।  
  
''' हार्डवेयर keyloggers ''' लघु उपकरण हैं जिन्हें कीबोर्ड और कंप्यूटर के बीच रखा जा सकता है या कीबोर्ड में ही एकीकृत किया जा सकता है। वे कीबोर्ड पर किए गए सभी कीस्ट्रोक को लॉग करते हैं। पीसी उपयोगकर्ता के लिए कीलिंग प्रक्रिया पूरी तरह से अदृश्य है। हार्डवेयर कीलॉगर्स को सभी कीस्ट्रोक्स को सफलतापूर्वक अवरोधन करने के लिए लक्ष्य पीसी पर किसी भी सॉफ्टवेयर की स्थापना की आवश्यकता नहीं है। जब एक हार्डवेयर कीलॉगर जुड़ा होता है, तो इससे कोई फर्क नहीं पड़ता कि कंप्यूटर चालू है या बंद है। एक बार स्थापित होने के बाद, एक हार्डवेयर कीगलर असीमित समय के लिए काम कर सकता है, क्योंकि इसके लिए अतिरिक्त बिजली स्रोत की आवश्यकता नहीं होती है।  
+
''' हार्डवेयर keyloggers ''' लघु उपकरण हैं जिन्हें कीबोर्ड और कंप्यूटर के बीच रखा जा सकता है या कीबोर्ड में ही एकीकृत किया जा सकता है। वे कीबोर्ड पर किए गए सभी कीस्ट्रोक को लॉग करते हैं। पीसी उपयोगकर्ता के लिए कीलिंग प्रक्रिया पूरी तरह से अदृश्य है। हार्डवेयर कीलॉगर्स को सभी कीस्ट्रोक्स को सफलतापूर्वक अवरोधन करने के लिए लक्ष्य पीसी पर किसी भी सॉफ्टवेयर की स्थापना की आवश्यकता नहीं है। जब एक हार्डवेयर कीलॉगर जुड़ा होता है, तो इससे कोई फर्क नहीं पड़ता कि कंप्यूटर चालू है या बंद है। एक बार स्थापित होने के बाद, एक हार्डवेयर कीगलर असीमित समय के लिए काम कर सकता है, क्योंकि इसके लिए अतिरिक्त बिजली स्रोत की आवश्यकता नहीं होती है।
  
इन उपकरणों की आंतरिक गैर-वाष्पशील मेमोरी की मात्रा, यूनिकोड समर्थन के साथ, 20 मिलियन कीस्ट्रोक्स तक रिकॉर्डिंग की अनुमति देती है। ये डिवाइस बहुत सारे आकार में आते हैं, जिससे कि एक विशेषज्ञ भी कभी-कभी सूचना ऑडिट के दौरान इस तरह के डिवाइस का पता लगाने में विफल रहता है। जिस स्थान पर वे संलग्न हैं, उसके आधार पर, हार्डवेयर कीलॉगर बाहरी और आंतरिक हो सकते हैं।  
+
इन उपकरणों की आंतरिक गैर-वाष्पशील मेमोरी की मात्रा, यूनिकोड समर्थन के साथ, 20 मिलियन कीस्ट्रोक्स तक रिकॉर्डिंग की अनुमति देती है। ये डिवाइस बहुत सारे आकार में आते हैं, जिससे कि एक विशेषज्ञ भी कभी-कभी सूचना ऑडिट के दौरान इस तरह के डिवाइस का पता लगाने में विफल रहता है। जिस स्थान पर वे संलग्न हैं, उसके आधार पर, हार्डवेयर कीलॉगर बाहरी और आंतरिक हो सकते हैं।
  
''' ध्वनिक कीलॉगर ''' हार्डवेयर डिवाइस हैं जो कीबोर्ड पर दबाए जा रहे कीज से ध्वनियों को रिकॉर्ड करते हैं, इन ध्वनियों का विश्लेषण करते हैं और उन्हें टेक्स्ट में परिवर्तित करते हैं।
+
''' ध्वनिक keyloggers ''' हार्डवेयर डिवाइस हैं जो कीबोर्ड पर दबाए जा रहे कीज से ध्वनियों को रिकॉर्ड करते हैं, इन ध्वनियों का विश्लेषण करते हैं और उन्हें टेक्स्ट में परिवर्तित करते हैं।
  
 
=== लॉग फ़ाइल संग्रहण स्थान === द्वारा वर्गीकरण
 
=== लॉग फ़ाइल संग्रहण स्थान === द्वारा वर्गीकरण
Line 82: Line 81:
 
* रीमोट सर्वर;
 
* रीमोट सर्वर;
  
<div class="mw-translate-fuzzy">
 
 
=== लॉग फ़ाइल भेजने के माध्यम से वर्गीकरण ===
 
=== लॉग फ़ाइल भेजने के माध्यम से वर्गीकरण ===
 
* ईमेल;
 
* ईमेल;
 
* एफ़टीपी या एचटीटीपी (स्थानीय नेटवर्क या इंटरनेट में);
 
* एफ़टीपी या एचटीटीपी (स्थानीय नेटवर्क या इंटरनेट में);
* किसी भी वायरलेस कनेक्शन (रेडियो, इरडा, ब्लूटूथ, वाईफाई, आदि) के लिए उपकरणों के तत्काल आसपास के क्षेत्र में, या, उन्नत सिस्टम में वे हवा के अंतराल पर काबू पाने और शारीरिक रूप से पृथक सिस्टम से डेटा रिसाव को सक्षम करने के लिए उपयोग किया जाता है)।
+
* किसी भी वायरलेस कनेक्शन (रेडियो, इरडा, ब्लूटूथ, वाईफाई, आदि) के लिए उपकरणों के तत्काल आसपास के क्षेत्र में, या, उन्नत सिस्टम में वे हवा के अंतराल पर काबू पाने और शारीरिक रूप से पृथक सिस्टम से डेटा रिसाव को सक्षम करने के लिए उपयोग किया जाता है।
 +
 
 
=== हस्ताक्षर डेटाबेस में उपस्थिति द्वारा वर्गीकरण ===
 
=== हस्ताक्षर डेटाबेस में उपस्थिति द्वारा वर्गीकरण ===
 
जाने-माने keyloggers के हस्ताक्षर (कोड की छोटी क्लिप) पहले से ही एंटीस्पायवेयर और एंटीवायरस के प्रतिष्ठित निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं।
 
जाने-माने keyloggers के हस्ताक्षर (कोड की छोटी क्लिप) पहले से ही एंटीस्पायवेयर और एंटीवायरस के प्रतिष्ठित निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं।
</div>
 
  
 
कुछ अज्ञात keyloggers, जिनके हस्ताक्षर हस्ताक्षर डेटाबेस में शामिल नहीं हैं, संभवतः कई कारणों से अज्ञात बने रहने की संभावना है, अर्थात्:
 
कुछ अज्ञात keyloggers, जिनके हस्ताक्षर हस्ताक्षर डेटाबेस में शामिल नहीं हैं, संभवतः कई कारणों से अज्ञात बने रहने की संभावना है, अर्थात्:
Line 98: Line 96:
 
* कीलॉगर, जो उपयोगकर्ता के कंप्यूटर पर कीस्ट्रोक्स को बाधित करने के लिए मॉड्यूल हैं, जो वायरस प्रोग्राम में शामिल हैं। हस्ताक्षर डेटा को वायरस डेटाबेस में दर्ज करने से पहले, ये मॉड्यूल अज्ञात हैं। एक उदाहरण विश्व प्रसिद्ध वायरस है जिसने हाल के वर्षों में बहुत परेशानी का काम किया है, जिसमें कीस्ट्रोक्स को बाधित करने और इंटरनेट पर प्राप्त जानकारी भेजने के लिए एक मॉड्यूल शामिल है।
 
* कीलॉगर, जो उपयोगकर्ता के कंप्यूटर पर कीस्ट्रोक्स को बाधित करने के लिए मॉड्यूल हैं, जो वायरस प्रोग्राम में शामिल हैं। हस्ताक्षर डेटा को वायरस डेटाबेस में दर्ज करने से पहले, ये मॉड्यूल अज्ञात हैं। एक उदाहरण विश्व प्रसिद्ध वायरस है जिसने हाल के वर्षों में बहुत परेशानी का काम किया है, जिसमें कीस्ट्रोक्स को बाधित करने और इंटरनेट पर प्राप्त जानकारी भेजने के लिए एक मॉड्यूल शामिल है।
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
== अनधिकृत keyloggers से सुरक्षा ==
 +
 
 +
अनधिकृत सॉफ्टवेयर keyloggers, जो कि 'ज्ञात' हैं, अर्थात् इसके हस्ताक्षरों को हस्ताक्षर डेटाबेस में शामिल किया गया है:
 +
* हस्ताक्षर डेटाबेस के स्वचालित अद्यतन के साथ सम्मानित निर्माताओं से एंटीस्पायवेयर सॉफ़्टवेयर और / या एंटीवायरस सॉफ़्टवेयर उत्पादों का उपयोग।
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:  
+
Gers अज्ञात ’अनधिकृत सॉफ्टवेयर कीलॉगर्स से सुरक्षा:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
+
* स्पाइवेयर उत्पादों का उपयोग करने के लिए एंटी-स्पाइवेयर सॉफ्टवेयर उत्पादों और / या एंटी-वायरस सॉफ़्टवेयर उत्पादों का उपयोग किया जाता है जो स्पाईवेयर उत्पादों का मुकाबला करने के लिए तथाकथित हेयुरिस्टिक (व्यवहार) विश्लेषक का उपयोग करते हैं, अर्थात उन्हें हस्ताक्षर आधार की आवश्यकता नहीं होती है।
 +
* कार्यक्रमों का उपयोग जो कीबोर्ड से डेटा एन्क्रिप्ट करते हैं। इसके अलावा, आप कीबोर्ड का उपयोग कर सकते हैं जो हार्डवेयर स्तर पर ऐसे एन्क्रिप्शन का प्रदर्शन करते हैं।
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:  
+
अनधिकृत सॉफ़्टवेयर keyloggers के खिलाफ संरक्षण, "ज्ञात" और "अज्ञात" दोनों में, प्रतिष्ठित डेवलपर्स से एंटी-स्पायवेयर उत्पादों और / या एंटी-वायरस का उपयोग करना शामिल है। इन उत्पादों के माध्यम से स्पाइवेयर उत्पादों का मुकाबला:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
+
* स्पाइवेयर उत्पादों के लगातार अद्यतन हस्ताक्षर डेटाबेस; या
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
+
* हेयुरिस्टिक (व्यवहार संबंधी) विश्लेषण करने वालों को हस्ताक्षर आधार की आवश्यकता नहीं होती है।
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
अनधिकृत हार्डवेयर keyloggers के खिलाफ संरक्षण में शामिल हैं:
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* कंप्यूटर सिस्टम की पूरी तरह से बाहरी और आंतरिक निरीक्षण;
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
+
* वर्चुअल कीबोर्ड का उपयोग करना।
  
Защита от несанкционированно установленных аппаратных кейлоггеров:
+
=== मुख्य संकेत जो डेवलपर्स ने सॉफ्टवेयर उत्पाद में एक कीलिंग मॉड्यूल को शामिल किया है ===
* тщательные внешний и внутренний осмотры компьютерных систем;
 
* использование виртуальных клавиатур;
 
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
यदि किसी सॉफ़्टवेयर उत्पाद में एक अंतर्निहित कार्यक्षमता होती है जो कुछ कीस्ट्रोक्स के बाद शब्द टाइप करने के लिए विकल्पों का संकेत देती है, तो इसका मतलब है कि एक कीलिंग मॉड्यूल अपना काम करता है।
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
कीलिंग मॉड्यूल आधुनिक तत्काल संदेशवाहक, पाठ संपादक, शब्दकोश, वर्तनी परीक्षक, कीबोर्ड लेआउट स्विचिंग प्रोग्राम आदि का एक अभिन्न अंग हैं।
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров.  Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
ऐसे सॉफ़्टवेयर उत्पादों का खतरा इस तथ्य में निहित है कि उन्हें आधिकारिक तौर पर दुर्भावनापूर्ण नहीं माना जाता है, क्योंकि वे कंप्यूटर उपयोगकर्ताओं के लिए बहुत आवश्यक कार्य करते हैं। लेकिन माता-पिता के नियंत्रण या कर्मचारी की निगरानी के लिए सॉफ्टवेयर के विपरीत, जहां सभी कार्यों को उनके निर्माताओं (डेवलपर्स) द्वारा खुले तौर पर घोषित किया जाता है, उपयोगकर्ताओं को ऐसे प्रतीत होता है सौम्य कार्यक्रमों के साइड फ़ंक्शन के बारे में पता नहीं है - यहां तक ​​कि उनके डेवलपर्स और निर्माता अक्सर उनके बारे में चुप हैं ... फिर भी , अगर वे आपकी जानकारी के बिना इस सॉफ़्टवेयर को कॉन्फ़िगर करने का प्रबंधन करते हैं, तो साइबर क्रिमिनल्स इन उत्पादों में कीलिंग कार्यों का उपयोग कर सकते हैं।

Latest revision as of 08:10, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

क्या एक keylogger है

वेब पर keyloggers के बारे में बहुत सारी जानकारी है, लेकिन लेखों को खोजना वास्तव में कठिन है, जो कि keyloggers के विकास और उपयोग की कई बारीकियों को विस्तार से बताते हैं।

इसीलिए यह लेख लिखा गया था।

A keylogger , या कीस्ट्रोक लकड़हारा , एक सॉफ्टवेयर प्रोग्राम या एक हार्डवेयर डिवाइस है जो कीस्ट्रोक्स को रिकॉर्ड करता है, अर्थात कंप्यूटर कीबोर्ड पर कौन सी कीज दबाए गए थे।

कीलॉगर का पर्यायवाची है कीस्ट्रोक लकड़हारा , और जो क्रिया करता है उसे कहा जाता है कीस्ट्रोक लॉगिंग या कीबोर्ड कैप्चरिंग

सॉफ्टवेयर keyloggers और उसके हार्डवेयर समकक्षों का संचालन - हार्डवेयर keyloggers - दो पूरी तरह से अलग प्रौद्योगिकियों पर आधारित होते हैं, यानी वे एक अलग तरीके से कीस्ट्रोक्स रिकॉर्ड करते हैं।

खैर, पीसी उपयोगकर्ता अलग करते हैं; वे सूचना के प्रसंस्करण में विभिन्न भूमिका निभाते हैं। कोई विशेष उपयोगकर्ता हो सकता है:

  • एक ऑपरेटिंग सिस्टम का एक डेवलपर;
  • एक सॉफ्टवेयर डेवलपर;
  • एक उद्यम के एक सीईओ;
  • एक व्यवसाय के मालिक;
  • एक कॉर्पोरेट कंप्यूटर नेटवर्क का व्यवस्थापक;
  • एक प्रशासनिक विशेषाधिकार वाला एक कंप्यूटर उपयोगकर्ता;
  • एक कार्यस्थल पीसी उपयोगकर्ता;
  • एक उपयोगकर्ता जो कंप्यूटर का मालिक है;
  • एक सूचना सुरक्षा विशेषज्ञ;
  • आदि।

यह वे लोग हैं जो यह निर्धारित करते हैं कि क्या उनकी गतिविधियों में keyloggers का उपयोग करना उचित है।

यह सामान्य ज्ञान है कि किसी भी तकनीक का उपयोग लाभकारी या हानिकारक हो सकता है; यह कंप्यूटर का उपयोग करके सूचना के प्रसंस्करण पर भी लागू होता है।

कीगलरों के कानूनी और अवैध उपयोग के बीच अस्पष्ट रेखा कहां है?

उत्तर सरल है - यह केवल इस हिसाब से अलग किया जा सकता है कि ये कीगलर्स कैसे लगाए जाते हैं! यह उनके आवेदन की विधि है जो आपको सुरक्षा प्रबंधन और सुरक्षा उल्लंघन के बीच की रेखा को देखने की अनुमति देता है।

शब्द अनधिकृत उपयोग ( अवैध उपयोग ) का अर्थ है कि कीलर किसी स्थानीय नेटवर्क के स्वामी (सुरक्षा प्रशासक) के ज्ञान के बिना स्थापित किया गया था (जैसे एक कंपनी या एक संगठन के) या एक विशेष व्यक्तिगत कंप्यूटर। "अनधिकृत गतिविधि" की अवधारणा दुनिया के लगभग सभी देशों में "अवैध गतिविधि" की अवधारणा के बहुत करीब है।

अनधिकृत keyloggers (सॉफ्टवेयर और हार्डवेयर दोनों) को जासूसी उपकरणों या स्पाईवेयर (जासूसी सॉफ्टवेयर के रूप में संदर्भित किया जाता है। , जासूसी कार्यक्रम , कीलॉगर )।

उनका अनधिकृत उपयोग आमतौर पर अवैध गतिविधियों से जुड़ा होता है। एक नियम के रूप में, अनधिकृत उपयोग के लिए स्पायवेयर उत्पाद एक बंडल निष्पादन योग्य फ़ाइल को कॉन्फ़िगर करने और प्राप्त करने में सक्षम हैं, जो न तो कोई संदेश प्रदर्शित करता है और न ही स्थापना के दौरान खिड़कियां खोलता है। इसके अलावा, इन उत्पादों में अंतर्निहित उपकरण होते हैं जो उपयोगकर्ता के कंप्यूटर पर एक पूर्व-कॉन्फ़िगर मॉड्यूल को वितरित और दूरस्थ रूप से स्थापित कर सकते हैं, अर्थात उपयोगकर्ता के कंप्यूटर पर प्रत्यक्ष भौतिक पहुंच के बिना स्थापना प्रक्रिया होती है और अक्सर प्रशासनिक विशेषाधिकार की आवश्यकता नहीं होती है।

शब्द अधिकृत उपयोग ( वैध / कानूनी उपयोग ) का अर्थ है कि कीगलर एक स्थानीय नेटवर्क के मालिक (सुरक्षा प्रशासक) के ज्ञान के साथ स्थापित किया गया था (किसी कंपनी या संगठन का उदाहरण) या एक विशेष व्यक्तिगत कंप्यूटर। कानूनी तौर पर इस्तेमाल किए जाने वाले कीलॉगर्स (सॉफ्टवेयर या हार्डवेयर वाले) को आमतौर पर कर्मचारी निगरानी सॉफ्टवेयर, अभिभावक नियंत्रण सॉफ्टवेयर, अभिगम नियंत्रण सॉफ्टवेयर, कार्मिक सुरक्षा कार्यक्रम आदि के रूप में संदर्भित किया जाता है। एक नियम के रूप में, ऐसे सॉफ्टवेयर उत्पादों को उपयोगकर्ता के कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है और व्यवस्थापक को होना चाहिए। उन्हें कॉन्फ़िगर और इंस्टॉल करने का प्रशासनिक विशेषाधिकार है।

क्या वे के लिए उपयोग किया जाता है

Keyloggers का अधिकृत उपयोग स्थानीय कंप्यूटर नेटवर्क के स्वामी (सुरक्षा व्यवस्थापक) या कंप्यूटर के स्वामी (व्यवस्थापक) को अनुमति देता है:

  • सभी मामलों की पहचान करें जब महत्वपूर्ण शब्द या वाक्यांश (यानी, जिनके बारे में तीसरे पक्ष के प्रकटीकरण से भौतिक हानि होगी) टाइप हो जाते हैं;
  • यदि किसी कारण (कर्मचारी की बीमारी, कर्मियों के जानबूझकर कार्यों आदि) के कारण एक्सेस पासवर्ड खो जाता है, तो कंप्यूटर की हार्ड ड्राइव पर संग्रहीत जानकारी तक पहुंचने में सक्षम हो;
  • तुरंत बल बल के हमलों के सभी मामलों की पहचान (स्थानीयकरण);
  • जांचें कि क्या कॉर्पोरेट व्यक्तिगत कंप्यूटर का उपयोग कार्य समय के बाहर किया जाता है, और यदि हाँ, तो उस समय क्या टाइप किया गया था, इसकी पहचान करें;
  • कंप्यूटर की घटनाओं की जांच;
  • वैज्ञानिक अनुसंधान का संचालन यह निर्धारित करना कि बाहरी प्रभावों के लिए कर्मियों की प्रतिक्रिया कितनी सटीक, कुशल और पर्याप्त थी;
  • कंप्यूटर सिस्टम की विफलताओं के बाद महत्वपूर्ण जानकारी को पुनर्प्राप्त करना।

वाणिज्यिक सॉफ्टवेयर उत्पादों के डेवलपर्स निम्नलिखित सहित कई उद्देश्यों के लिए की -ग्लॉगर युक्त मॉड्यूल का उपयोग कर सकते हैं:

  • त्वरित शब्द खोज प्रणाली (जैसे इलेक्ट्रॉनिक शब्दकोश, इलेक्ट्रॉनिक अनुवादक) विकसित करने के लिए;
  • नाम, कंपनियों, पते (जैसे इलेक्ट्रॉनिक फोनबुक) के लिए त्वरित खोज के लिए कार्यक्रम विकसित करना

Keyloggers का अनधिकृत उपयोग (हार्डवेयर या सॉफ़्टवेयर उत्पादों के साथ कीलिंग मॉड्यूल के साथ) एक हमलावर को अनुमति देता है:

  • कीबोर्ड पर टाइप किए गए अन्य लोगों की जानकारी को रोकना;
  • बैंक-क्लाइंट सिस्टम सहित विभिन्न प्रणालियों का उपयोग करने के लिए उपयोगकर्ता नाम और पासवर्ड का उपयोग करने वालों के लिए अनधिकृत पहुंच प्राप्त करें;
  • कंप्यूटर उपयोगकर्ताओं की जानकारी (पासफ़्रेज़) की क्रिप्टोग्राफ़िक सुरक्षा के लिए अनधिकृत पहुँच प्राप्त करें;
  • क्रेडिट कार्ड प्राधिकरण डेटा तक अनधिकृत पहुंच प्राप्त करना;

keyloggers का वर्गीकरण

प्रकार के अनुसार वर्गीकरण

सॉफ्टवेयर keyloggers सॉफ्टवेयर उत्पादों के समूह से संबंधित हैं जो एक पीसी उपयोगकर्ता की गतिविधियों पर नियंत्रण रखते हैं। प्रारंभ में, इस प्रकार के सॉफ़्टवेयर उत्पादों को केवल कीबोर्ड से दबाए गए सिस्टम कीज़ सहित कीस्ट्रोक्स रिकॉर्ड करने और इन डेटा को एक विशेष लॉग फ़ाइल में सहेजने के लिए अभिप्रेत था, जिसे बाद में इस प्रोग्राम को स्थापित करने वाले व्यक्ति द्वारा अध्ययन किया गया था। लॉग फ़ाइल को नेटवर्क पर नेटवर्क ड्राइव, इंटरनेट में एफ़टीपी सर्वर, ईमेल पते पर भेजा जा सकता है, आदि।

लेकिन आजकल, सॉफ्टवेयर उत्पाद जिन्होंने "कीलॉगर्स" नाम को बनाए रखा है, कई अतिरिक्त कार्य करते हैं, जैसे कि खिड़कियों से सूचना, माउस क्लिक, क्लिपबोर्ड सामग्री, स्क्रीन के स्क्रीनशॉट बनाना और सक्रिय विंडो, सभी प्राप्त और भेजे गए ई-मेल के रिकॉर्ड रखना। , फ़ाइल गतिविधि को ट्रैक करना और सिस्टम रजिस्ट्री में बदलाव, प्रिंटर को भेजे गए रिकॉर्डिंग कार्य, एक माइक्रोफोन से ध्वनि को रोकना और एक वेब कैमरा से चित्र आदि।

हार्डवेयर keyloggers लघु उपकरण हैं जिन्हें कीबोर्ड और कंप्यूटर के बीच रखा जा सकता है या कीबोर्ड में ही एकीकृत किया जा सकता है। वे कीबोर्ड पर किए गए सभी कीस्ट्रोक को लॉग करते हैं। पीसी उपयोगकर्ता के लिए कीलिंग प्रक्रिया पूरी तरह से अदृश्य है। हार्डवेयर कीलॉगर्स को सभी कीस्ट्रोक्स को सफलतापूर्वक अवरोधन करने के लिए लक्ष्य पीसी पर किसी भी सॉफ्टवेयर की स्थापना की आवश्यकता नहीं है। जब एक हार्डवेयर कीलॉगर जुड़ा होता है, तो इससे कोई फर्क नहीं पड़ता कि कंप्यूटर चालू है या बंद है। एक बार स्थापित होने के बाद, एक हार्डवेयर कीगलर असीमित समय के लिए काम कर सकता है, क्योंकि इसके लिए अतिरिक्त बिजली स्रोत की आवश्यकता नहीं होती है।

इन उपकरणों की आंतरिक गैर-वाष्पशील मेमोरी की मात्रा, यूनिकोड समर्थन के साथ, 20 मिलियन कीस्ट्रोक्स तक रिकॉर्डिंग की अनुमति देती है। ये डिवाइस बहुत सारे आकार में आते हैं, जिससे कि एक विशेषज्ञ भी कभी-कभी सूचना ऑडिट के दौरान इस तरह के डिवाइस का पता लगाने में विफल रहता है। जिस स्थान पर वे संलग्न हैं, उसके आधार पर, हार्डवेयर कीलॉगर बाहरी और आंतरिक हो सकते हैं।

ध्वनिक keyloggers हार्डवेयर डिवाइस हैं जो कीबोर्ड पर दबाए जा रहे कीज से ध्वनियों को रिकॉर्ड करते हैं, इन ध्वनियों का विश्लेषण करते हैं और उन्हें टेक्स्ट में परिवर्तित करते हैं।

=== लॉग फ़ाइल संग्रहण स्थान === द्वारा वर्गीकरण

  • एचडीडी;
  • राम;
  • रजिस्ट्री;
  • एक स्थानीय नेटवर्क;
  • रीमोट सर्वर;

लॉग फ़ाइल भेजने के माध्यम से वर्गीकरण

  • ईमेल;
  • एफ़टीपी या एचटीटीपी (स्थानीय नेटवर्क या इंटरनेट में);
  • किसी भी वायरलेस कनेक्शन (रेडियो, इरडा, ब्लूटूथ, वाईफाई, आदि) के लिए उपकरणों के तत्काल आसपास के क्षेत्र में, या, उन्नत सिस्टम में वे हवा के अंतराल पर काबू पाने और शारीरिक रूप से पृथक सिस्टम से डेटा रिसाव को सक्षम करने के लिए उपयोग किया जाता है।

हस्ताक्षर डेटाबेस में उपस्थिति द्वारा वर्गीकरण

जाने-माने keyloggers के हस्ताक्षर (कोड की छोटी क्लिप) पहले से ही एंटीस्पायवेयर और एंटीवायरस के प्रतिष्ठित निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं।

कुछ अज्ञात keyloggers, जिनके हस्ताक्षर हस्ताक्षर डेटाबेस में शामिल नहीं हैं, संभवतः कई कारणों से अज्ञात बने रहने की संभावना है, अर्थात्:

  • कीगलर्स (कीलिंग मॉड्यूल) विभिन्न सरकारी संगठनों के तत्वावधान में विकसित किया जा सकता है;
  • keyloggers (कीलिंग मॉड्यूल) अपने डेवलपर्स द्वारा एक मालिकाना ऑपरेटिंग सिस्टम के मूल में शामिल किया जा सकता है;
  • कीगलरों को एक विशिष्ट कार्य को पूरा करने के लिए एक सीमित संख्या में (जैसे एक या कई प्रतियों में) विकसित किया जा सकता है, उपयोगकर्ता के कंप्यूटर से महत्वपूर्ण जानकारी की चोरी से संबंधित (उदाहरण के लिए, पेशेवर हैकर्स द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर उत्पाद)। इन स्पाइवेयर उत्पादों को इंटरनेट से लिया गया खुला स्रोत कीलॉगर्स थोड़ा संशोधित किया जा सकता है और हमलावर द्वारा संकलित किया जा सकता है, जो कीलॉगर के हस्ताक्षर को बदलता है;
  • वाणिज्यिक कीलॉगर्स, विशेष रूप से कॉर्पोरेट सॉफ्टवेयर उत्पादों में मॉड्यूल के रूप में शामिल किए गए, बहुत कम ही विरोधी स्पायवेयर और / या एंटी-वायरस के प्रसिद्ध निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं। नतीजतन, अगर इस सॉफ्टवेयर उत्पाद का पूरी तरह कार्यात्मक संस्करण इंटरनेट में लीक हो जाता है, तो साइबर क्रिमिनल इसे एक स्पाइवेयर उत्पाद में बदल सकते हैं जो सामान्य एंटीस्पायवेयर या एंटीवायरस के साथ नहीं पाया जाता है;
  • कीलॉगर, जो उपयोगकर्ता के कंप्यूटर पर कीस्ट्रोक्स को बाधित करने के लिए मॉड्यूल हैं, जो वायरस प्रोग्राम में शामिल हैं। हस्ताक्षर डेटा को वायरस डेटाबेस में दर्ज करने से पहले, ये मॉड्यूल अज्ञात हैं। एक उदाहरण विश्व प्रसिद्ध वायरस है जिसने हाल के वर्षों में बहुत परेशानी का काम किया है, जिसमें कीस्ट्रोक्स को बाधित करने और इंटरनेट पर प्राप्त जानकारी भेजने के लिए एक मॉड्यूल शामिल है।

अनधिकृत keyloggers से सुरक्षा

अनधिकृत सॉफ्टवेयर keyloggers, जो कि 'ज्ञात' हैं, अर्थात् इसके हस्ताक्षरों को हस्ताक्षर डेटाबेस में शामिल किया गया है:

  • हस्ताक्षर डेटाबेस के स्वचालित अद्यतन के साथ सम्मानित निर्माताओं से एंटीस्पायवेयर सॉफ़्टवेयर और / या एंटीवायरस सॉफ़्टवेयर उत्पादों का उपयोग।

Gers अज्ञात ’अनधिकृत सॉफ्टवेयर कीलॉगर्स से सुरक्षा:

  • स्पाइवेयर उत्पादों का उपयोग करने के लिए एंटी-स्पाइवेयर सॉफ्टवेयर उत्पादों और / या एंटी-वायरस सॉफ़्टवेयर उत्पादों का उपयोग किया जाता है जो स्पाईवेयर उत्पादों का मुकाबला करने के लिए तथाकथित हेयुरिस्टिक (व्यवहार) विश्लेषक का उपयोग करते हैं, अर्थात उन्हें हस्ताक्षर आधार की आवश्यकता नहीं होती है।
  • कार्यक्रमों का उपयोग जो कीबोर्ड से डेटा एन्क्रिप्ट करते हैं। इसके अलावा, आप कीबोर्ड का उपयोग कर सकते हैं जो हार्डवेयर स्तर पर ऐसे एन्क्रिप्शन का प्रदर्शन करते हैं।

अनधिकृत सॉफ़्टवेयर keyloggers के खिलाफ संरक्षण, "ज्ञात" और "अज्ञात" दोनों में, प्रतिष्ठित डेवलपर्स से एंटी-स्पायवेयर उत्पादों और / या एंटी-वायरस का उपयोग करना शामिल है। इन उत्पादों के माध्यम से स्पाइवेयर उत्पादों का मुकाबला:

  • स्पाइवेयर उत्पादों के लगातार अद्यतन हस्ताक्षर डेटाबेस; या
  • हेयुरिस्टिक (व्यवहार संबंधी) विश्लेषण करने वालों को हस्ताक्षर आधार की आवश्यकता नहीं होती है।

अनधिकृत हार्डवेयर keyloggers के खिलाफ संरक्षण में शामिल हैं:

  • कंप्यूटर सिस्टम की पूरी तरह से बाहरी और आंतरिक निरीक्षण;
  • वर्चुअल कीबोर्ड का उपयोग करना।

मुख्य संकेत जो डेवलपर्स ने सॉफ्टवेयर उत्पाद में एक कीलिंग मॉड्यूल को शामिल किया है

यदि किसी सॉफ़्टवेयर उत्पाद में एक अंतर्निहित कार्यक्षमता होती है जो कुछ कीस्ट्रोक्स के बाद शब्द टाइप करने के लिए विकल्पों का संकेत देती है, तो इसका मतलब है कि एक कीलिंग मॉड्यूल अपना काम करता है।

कीलिंग मॉड्यूल आधुनिक तत्काल संदेशवाहक, पाठ संपादक, शब्दकोश, वर्तनी परीक्षक, कीबोर्ड लेआउट स्विचिंग प्रोग्राम आदि का एक अभिन्न अंग हैं।

ऐसे सॉफ़्टवेयर उत्पादों का खतरा इस तथ्य में निहित है कि उन्हें आधिकारिक तौर पर दुर्भावनापूर्ण नहीं माना जाता है, क्योंकि वे कंप्यूटर उपयोगकर्ताओं के लिए बहुत आवश्यक कार्य करते हैं। लेकिन माता-पिता के नियंत्रण या कर्मचारी की निगरानी के लिए सॉफ्टवेयर के विपरीत, जहां सभी कार्यों को उनके निर्माताओं (डेवलपर्स) द्वारा खुले तौर पर घोषित किया जाता है, उपयोगकर्ताओं को ऐसे प्रतीत होता है सौम्य कार्यक्रमों के साइड फ़ंक्शन के बारे में पता नहीं है - यहां तक ​​कि उनके डेवलपर्स और निर्माता अक्सर उनके बारे में चुप हैं ... फिर भी , अगर वे आपकी जानकारी के बिना इस सॉफ़्टवेयर को कॉन्फ़िगर करने का प्रबंधन करते हैं, तो साइबर क्रिमिनल्स इन उत्पादों में कीलिंग कार्यों का उपयोग कर सकते हैं।