Difference between revisions of "What is:Keylogger/fa"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «== آنچه برای == استفاده می شود»)
(Новая страница: «استفاده مجاز از keyloggers به ​​مالک (مدیر امنیتی) شبکه رایانه محلی یا مالک (مدیر) رایانه اجاز...»)
Line 41: Line 41:
 
== آنچه برای == استفاده می شود
 
== آنچه برای == استفاده می شود
  
Санкционированное применение кейлоггеров позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу (администратору) компьютера:  
+
استفاده مجاز از keyloggers به ​​مالک (مدیر امنیتی) شبکه رایانه محلی یا مالک (مدیر) رایانه اجازه می دهد تا:
* определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
+
* كليه موارد را مشخص كنيد كه واژگان يا عبارات حساس (يعني مواردي كه افشاي آن براي اشخاص ثالث منجر به از دست رفتن مواد خواهد شد) را وارد كنيد.
* иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
+
* اگر رمز عبور دسترسی به هر دلیلی از بین رفته باشد می توانید به اطلاعات ذخیره شده در دیسک سخت رایانه دسترسی داشته باشید (بیماری کارمند ، اقدامات عمدی پرسنل و غیره)؛
* определить (локализовать) все случаи попыток перебора паролей доступа;
+
* فوراً همه موارد حملات بی رحمانه را شناسایی و بومی سازی کنید.
* проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить, что набиралось на клавиатуре в данное время;
+
* بررسی کنید که رایانه های شخصی شرکت در خارج از زمان کار استفاده می شوند یا اگر بله ، آنچه را که در آن زمان تایپ شده بود شناسایی کنید.
* исследовать компьютерные инциденты;
+
* بررسی حوادث رایانه ای؛
* проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
+
* تحقیقات علمی را انجام دهید که تعیین می کند واکنش پرسنل نسبت به تأثیرات خارجی چقدر دقیق ، کارآمد و کافی است.
* восстановить критическую информацию после сбоев компьютерных систем.
+
* بازیابی اطلاعات مهم پس از خرابی سیستم های رایانه ای.
  
 
Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:  
 
Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:  

Revision as of 02:50, 31 January 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

keylogger چیست

اطلاعات زیادی در مورد keylogger ها در وب وجود دارد ، اما پیدا کردن مقاله هایی که تفاوت های ظریف در توسعه و استفاده از keylogger ها را توضیح می دهند ، واقعاً دشوار است.

به همین دلیل این مقاله نوشته شده است.

keylogger یا logger keystroke یک برنامه نرم افزاری یا یک دستگاه سخت افزاری است که ضربات کلید را ضبط می کند ، یعنی چه کلیدهایی روی صفحه کلید رایانه فشرده شده اند.

مترادف keylogger ، keystroke logger است ، و عملی كه انجام می دهد logging keystroke یا ضبط كیبورد است.

بهره برداری از keylogger های نرم افزاری و همتایان سخت افزاری آن - keylogger های سخت افزاری - بر اساس دو فناوری کاملاً متفاوت ساخته شده است ، یعنی اینکه کلیدهای مختلف را به روشی متفاوت ضبط می کنند.

خوب ، کاربران PC تفاوت دارند؛ آنها در پردازش اطلاعات نقش متفاوتی دارند. هر کاربر خاص می تواند:

  • توسعه دهنده سیستم عامل؛
  • توسعه دهنده نرم افزار؛
  • مدیر عامل شرکت
  • صاحب مشاغل؛
  • مدیر شبکه رایانه ای شرکتی.
  • کاربر رایانه ای با امتیاز اداری.
  • کاربر کامپیوتر در محل کار.
  • کاربری که صاحب رایانه است.
  • یک متخصص امنیت اطلاعات؛
  • و غیره.

این افراد هستند که تعیین می کنند استفاده از keylogger ها در فعالیت هایشان منطقی است یا خیر.

این دانش رایج است که استفاده از هر فناوری می تواند مفید یا مضر باشد. این همچنین در مورد پردازش اطلاعات با استفاده از رایانه ها صدق می کند.

خط مبهم بین استفاده قانونی و غیرقانونی از keyloggers کجاست؟

پاسخ ساده است - این تنها با توجه به نحوه استفاده از این keylogger ها قابل تشخیص است! این روش کاربرد آنهاست که به شما امکان می دهد خط بین مدیریت امنیتی و نقض امنیت را مشاهده کنید.

اصطلاح استفاده غیرمجاز (استفاده غیرقانونی) به این معنی است که keylogger بدون اطلاع صاحب (مدیر امنیتی) یک شبکه محلی (به عنوان مثال یک شرکت یا سازمان) یا یک رایانه شخصی خاص نصب شده است. مفهوم فعالیت غیرمجاز تقریباً تقریباً به مفهوم فعالیت غیرقانونی تقریباً در همه کشورهای جهان نزدیک است.

keylogger های غیر مجاز (هم نرم افزار و هم سخت افزار) به دستگاه های جاسوسی یا جاسوسی (نرم افزار جاسوسی ، برنامه جاسوسی ، keylogger) گفته می شوند.

استفاده غیرمجاز آنها معمولاً با فعالیتهای غیرقانونی همراه است. به عنوان یک قاعده ، محصولات جاسوسی برای استفاده غیرمجاز قادر به پیکربندی و دریافت یک فایل اجرایی همراه هستند ، که هیچ پیامی را نمایش نمی دهد و در حین نصب ویندوز باز نمی کند. همچنین ، این محصولات دارای ابزارهای داخلی هستند که می توانند یک ماژول از پیش تنظیم شده را از طریق کامپیوتر تحویل داده و از راه دور نصب کنند ، یعنی مراحل نصب بدون دسترسی مستقیم فیزیکی به رایانه کاربر صورت می گیرد و اغلب نیازی به امتیاز اداری ندارد.

اصطلاح استفاده مجاز (استفاده قانونی / قانونی) به این معنی است که keylogger با دانش صاحب (مدیر امنیتی) یک شبکه محلی (به عنوان مثال یک شرکت یا سازمان) یا یک رایانه شخصی خاص نصب شده است. keylogger های قانونی استفاده شده (نرم افزار یا سخت افزار) معمولاً به نرم افزار نظارت بر کارمندان ، نرم افزار کنترل والدین ، نرم افزار کنترل دسترسی ، برنامه های امنیتی پرسنل و غیره گفته می شوند. به طور معمول ، چنین محصولات نرم افزاری نیاز به دسترسی فیزیکی دارند. در رایانه کاربر و سرپرست برای پیکربندی و نصب آنها باید از امتیاز اداری برخوردار باشد.

== آنچه برای == استفاده می شود

استفاده مجاز از keyloggers به ​​مالک (مدیر امنیتی) شبکه رایانه محلی یا مالک (مدیر) رایانه اجازه می دهد تا:

  • كليه موارد را مشخص كنيد كه واژگان يا عبارات حساس (يعني مواردي كه افشاي آن براي اشخاص ثالث منجر به از دست رفتن مواد خواهد شد) را وارد كنيد.
  • اگر رمز عبور دسترسی به هر دلیلی از بین رفته باشد می توانید به اطلاعات ذخیره شده در دیسک سخت رایانه دسترسی داشته باشید (بیماری کارمند ، اقدامات عمدی پرسنل و غیره)؛
  • فوراً همه موارد حملات بی رحمانه را شناسایی و بومی سازی کنید.
  • بررسی کنید که رایانه های شخصی شرکت در خارج از زمان کار استفاده می شوند یا اگر بله ، آنچه را که در آن زمان تایپ شده بود شناسایی کنید.
  • بررسی حوادث رایانه ای؛
  • تحقیقات علمی را انجام دهید که تعیین می کند واکنش پرسنل نسبت به تأثیرات خارجی چقدر دقیق ، کارآمد و کافی است.
  • بازیابی اطلاعات مهم پس از خرابی سیستم های رایانه ای.

Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:

  • создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
  • создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)

Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:

  • перехватывать чужую информацию, набираемую пользователем на клавиатуре;
  • получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
  • получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
  • получить несанкционированный доступ к авторизационным данным кредитных карточек;

Классификация кейлоггеров

Классификация по типу

Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.

В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.

Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.

Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.

Акустические кейлоггеры представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.

Классификация по месту хранения лог-файла

  • жёсткий диск;
  • оперативная память;
  • реестр;
  • локальная сеть;
  • удалённый сервер;

Классификация по методу отправки лог-файла

  • E-mail;
  • FTP или HTTP (в интернете или локальной сети);
  • любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).

Классификация по включению в сигнатурные базы

Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.

Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:

  • кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
  • кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
  • кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
  • коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
  • кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.

Методы защиты от несанкционированно установленных кейлоггеров

Защита от «известных» несанкционированно установленных программных кейлоггеров:

  • использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.

Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:

  • использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
  • использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;

Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:

  • постоянно обновляемые сигнатурные базы шпионских программных продуктов;
  • эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.

Защита от несанкционированно установленных аппаратных кейлоггеров:

  • тщательные внешний и внутренний осмотры компьютерных систем;
  • использование виртуальных клавиатур;

Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание

Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.

Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.

Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.