Difference between revisions of "What is:Keylogger/hi"

From Information Security Terms
Jump to navigation Jump to search
(Created page with "यह वे लोग हैं जो यह निर्धारित करते हैं कि क्या उनकी गतिविधियों में ke...")
Line 85: Line 85:
 
* एफ़टीपी या एचटीटीपी (स्थानीय नेटवर्क या इंटरनेट में);
 
* एफ़टीपी या एचटीटीपी (स्थानीय नेटवर्क या इंटरनेट में);
 
* किसी भी वायरलेस कनेक्शन (रेडियो, इरडा, ब्लूटूथ, वाईफाई, आदि) के लिए उपकरणों के तत्काल आसपास के क्षेत्र में, या, उन्नत सिस्टम में वे हवा के अंतराल पर काबू पाने और शारीरिक रूप से पृथक सिस्टम से डेटा रिसाव को सक्षम करने के लिए उपयोग किया जाता है।
 
* किसी भी वायरलेस कनेक्शन (रेडियो, इरडा, ब्लूटूथ, वाईफाई, आदि) के लिए उपकरणों के तत्काल आसपास के क्षेत्र में, या, उन्नत सिस्टम में वे हवा के अंतराल पर काबू पाने और शारीरिक रूप से पृथक सिस्टम से डेटा रिसाव को सक्षम करने के लिए उपयोग किया जाता है।
 +
 
=== हस्ताक्षर डेटाबेस में उपस्थिति द्वारा वर्गीकरण ===
 
=== हस्ताक्षर डेटाबेस में उपस्थिति द्वारा वर्गीकरण ===
 
जाने-माने keyloggers के हस्ताक्षर (कोड की छोटी क्लिप) पहले से ही एंटीस्पायवेयर और एंटीवायरस के प्रतिष्ठित निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं।
 
जाने-माने keyloggers के हस्ताक्षर (कोड की छोटी क्लिप) पहले से ही एंटीस्पायवेयर और एंटीवायरस के प्रतिष्ठित निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं।
 
=== Classification by presence in signature databases ===
 
Signatures (small clips of code) of well-known keyloggers are already included into signature databases of reputable manufacturers of antispyware and antiviruses.
 
  
 
कुछ अज्ञात keyloggers, जिनके हस्ताक्षर हस्ताक्षर डेटाबेस में शामिल नहीं हैं, संभवतः कई कारणों से अज्ञात बने रहने की संभावना है, अर्थात्:
 
कुछ अज्ञात keyloggers, जिनके हस्ताक्षर हस्ताक्षर डेटाबेस में शामिल नहीं हैं, संभवतः कई कारणों से अज्ञात बने रहने की संभावना है, अर्थात्:

Revision as of 07:04, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

क्या एक keylogger है

वेब पर keyloggers के बारे में बहुत सारी जानकारी है, लेकिन लेखों को खोजना वास्तव में कठिन है, जो कि keyloggers के विकास और उपयोग की कई बारीकियों को विस्तार से बताते हैं।

इसीलिए यह लेख लिखा गया था।

A keylogger , या कीस्ट्रोक लकड़हारा , एक सॉफ्टवेयर प्रोग्राम या एक हार्डवेयर डिवाइस है जो कीस्ट्रोक्स को रिकॉर्ड करता है, अर्थात कंप्यूटर कीबोर्ड पर कौन सी कीज दबाए गए थे।

कीलॉगर का पर्यायवाची है कीस्ट्रोक लकड़हारा , और जो क्रिया करता है उसे कहा जाता है कीस्ट्रोक लॉगिंग या कीबोर्ड कैप्चरिंग

सॉफ्टवेयर keyloggers और उसके हार्डवेयर समकक्षों का संचालन - हार्डवेयर keyloggers - दो पूरी तरह से अलग प्रौद्योगिकियों पर आधारित होते हैं, यानी वे एक अलग तरीके से कीस्ट्रोक्स रिकॉर्ड करते हैं।

खैर, पीसी उपयोगकर्ता अलग करते हैं; वे सूचना के प्रसंस्करण में विभिन्न भूमिका निभाते हैं। कोई विशेष उपयोगकर्ता हो सकता है:

  • एक ऑपरेटिंग सिस्टम का एक डेवलपर;
  • एक सॉफ्टवेयर डेवलपर;
  • एक उद्यम के एक सीईओ;
  • एक व्यवसाय के मालिक;
  • एक कॉर्पोरेट कंप्यूटर नेटवर्क का व्यवस्थापक;
  • एक प्रशासनिक विशेषाधिकार वाला एक कंप्यूटर उपयोगकर्ता;
  • एक कार्यस्थल पीसी उपयोगकर्ता;
  • एक उपयोगकर्ता जो कंप्यूटर का मालिक है;
  • एक सूचना सुरक्षा विशेषज्ञ;
  • आदि।

यह वे लोग हैं जो यह निर्धारित करते हैं कि क्या उनकी गतिविधियों में keyloggers का उपयोग करना उचित है।

यह सामान्य ज्ञान है कि किसी भी तकनीक का उपयोग लाभकारी या हानिकारक हो सकता है; यह कंप्यूटर का उपयोग करके सूचना के प्रसंस्करण पर भी लागू होता है।

कीगलरों के कानूनी और अवैध उपयोग के बीच अस्पष्ट रेखा कहां है?

उत्तर सरल है - यह केवल इस हिसाब से अलग किया जा सकता है कि ये कीगलर्स कैसे लगाए जाते हैं! यह उनके आवेदन की विधि है जो आपको सुरक्षा प्रबंधन और सुरक्षा उल्लंघन के बीच की रेखा को देखने की अनुमति देता है।

शब्द अनधिकृत उपयोग ( अवैध उपयोग ) का अर्थ है कि कीलर किसी स्थानीय नेटवर्क के स्वामी (सुरक्षा प्रशासक) के ज्ञान के बिना स्थापित किया गया था (जैसे एक कंपनी या एक संगठन के) या एक विशेष व्यक्तिगत कंप्यूटर। "अनधिकृत गतिविधि" की अवधारणा दुनिया के लगभग सभी देशों में "अवैध गतिविधि" की अवधारणा के बहुत करीब है।

अनधिकृत keyloggers (सॉफ्टवेयर और हार्डवेयर दोनों) को जासूसी उपकरणों या स्पाईवेयर (जासूसी सॉफ्टवेयर के रूप में संदर्भित किया जाता है। , जासूसी कार्यक्रम , कीलॉगर )।

उनका अनधिकृत उपयोग आमतौर पर अवैध गतिविधियों से जुड़ा होता है। एक नियम के रूप में, अनधिकृत उपयोग के लिए स्पायवेयर उत्पाद एक बंडल निष्पादन योग्य फ़ाइल को कॉन्फ़िगर करने और प्राप्त करने में सक्षम हैं, जो न तो कोई संदेश प्रदर्शित करता है और न ही स्थापना के दौरान खिड़कियां खोलता है। इसके अलावा, इन उत्पादों में अंतर्निहित उपकरण होते हैं जो उपयोगकर्ता के कंप्यूटर पर एक पूर्व-कॉन्फ़िगर मॉड्यूल को वितरित और दूरस्थ रूप से स्थापित कर सकते हैं, अर्थात उपयोगकर्ता के कंप्यूटर पर प्रत्यक्ष भौतिक पहुंच के बिना स्थापना प्रक्रिया होती है और अक्सर प्रशासनिक विशेषाधिकार की आवश्यकता नहीं होती है।

शब्द अधिकृत उपयोग ( वैध / कानूनी उपयोग ) का अर्थ है कि कीगलर एक स्थानीय नेटवर्क के मालिक (सुरक्षा प्रशासक) के ज्ञान के साथ स्थापित किया गया था (किसी कंपनी या संगठन का उदाहरण) या एक विशेष व्यक्तिगत कंप्यूटर। कानूनी तौर पर इस्तेमाल किए जाने वाले कीलॉगर्स (सॉफ्टवेयर या हार्डवेयर वाले) को आमतौर पर कर्मचारी निगरानी सॉफ्टवेयर, अभिभावक नियंत्रण सॉफ्टवेयर, अभिगम नियंत्रण सॉफ्टवेयर, कार्मिक सुरक्षा कार्यक्रम आदि के रूप में संदर्भित किया जाता है। एक नियम के रूप में, ऐसे सॉफ्टवेयर उत्पादों को उपयोगकर्ता के कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है और व्यवस्थापक को होना चाहिए। उन्हें कॉन्फ़िगर और इंस्टॉल करने का प्रशासनिक विशेषाधिकार है।

क्या वे के लिए उपयोग किया जाता है

Keyloggers का अधिकृत उपयोग स्थानीय कंप्यूटर नेटवर्क के स्वामी (सुरक्षा व्यवस्थापक) या कंप्यूटर के स्वामी (व्यवस्थापक) को अनुमति देता है:

  • सभी मामलों की पहचान करें जब महत्वपूर्ण शब्द या वाक्यांश (यानी, जिनके बारे में तीसरे पक्ष के प्रकटीकरण से भौतिक हानि होगी) टाइप हो जाते हैं;
  • यदि किसी कारण (कर्मचारी की बीमारी, कर्मियों के जानबूझकर कार्यों आदि) के कारण एक्सेस पासवर्ड खो जाता है, तो कंप्यूटर की हार्ड ड्राइव पर संग्रहीत जानकारी तक पहुंचने में सक्षम हो;
  • तुरंत बल बल के हमलों के सभी मामलों की पहचान (स्थानीयकरण);
  • जांचें कि क्या कॉर्पोरेट व्यक्तिगत कंप्यूटर का उपयोग कार्य समय के बाहर किया जाता है, और यदि हाँ, तो उस समय क्या टाइप किया गया था, इसकी पहचान करें;
  • कंप्यूटर की घटनाओं की जांच;
  • वैज्ञानिक अनुसंधान का संचालन यह निर्धारित करना कि बाहरी प्रभावों के लिए कर्मियों की प्रतिक्रिया कितनी सटीक, कुशल और पर्याप्त थी;
  • कंप्यूटर सिस्टम की विफलताओं के बाद महत्वपूर्ण जानकारी को पुनर्प्राप्त करना।

वाणिज्यिक सॉफ्टवेयर उत्पादों के डेवलपर्स निम्नलिखित सहित कई उद्देश्यों के लिए की -ग्लॉगर युक्त मॉड्यूल का उपयोग कर सकते हैं:

  • त्वरित शब्द खोज प्रणाली (जैसे इलेक्ट्रॉनिक शब्दकोश, इलेक्ट्रॉनिक अनुवादक) विकसित करने के लिए;
  • नाम, कंपनियों, पते (जैसे इलेक्ट्रॉनिक फोनबुक) के लिए त्वरित खोज के लिए कार्यक्रम विकसित करना

Keyloggers का अनधिकृत उपयोग (हार्डवेयर या सॉफ़्टवेयर उत्पादों के साथ कीलिंग मॉड्यूल के साथ) एक हमलावर को अनुमति देता है:

  • कीबोर्ड पर टाइप किए गए अन्य लोगों की जानकारी को रोकना;
  • बैंक-क्लाइंट सिस्टम सहित विभिन्न प्रणालियों का उपयोग करने के लिए उपयोगकर्ता नाम और पासवर्ड का उपयोग करने वालों के लिए अनधिकृत पहुंच प्राप्त करें;
  • कंप्यूटर उपयोगकर्ताओं की जानकारी (पासफ़्रेज़) की क्रिप्टोग्राफ़िक सुरक्षा के लिए अनधिकृत पहुँच प्राप्त करें;
  • क्रेडिट कार्ड प्राधिकरण डेटा तक अनधिकृत पहुंच प्राप्त करना;

keyloggers का वर्गीकरण

प्रकार के अनुसार वर्गीकरण

सॉफ्टवेयर keyloggers सॉफ्टवेयर उत्पादों के समूह से संबंधित हैं जो एक पीसी उपयोगकर्ता की गतिविधियों पर नियंत्रण रखते हैं। प्रारंभ में, इस प्रकार के सॉफ़्टवेयर उत्पादों को केवल कीबोर्ड से दबाए गए सिस्टम कीज़ सहित कीस्ट्रोक्स रिकॉर्ड करने और इन डेटा को एक विशेष लॉग फ़ाइल में सहेजने के लिए अभिप्रेत था, जिसे बाद में इस प्रोग्राम को स्थापित करने वाले व्यक्ति द्वारा अध्ययन किया गया था। लॉग फ़ाइल को नेटवर्क पर नेटवर्क ड्राइव, इंटरनेट में एफ़टीपी सर्वर, ईमेल पते पर भेजा जा सकता है, आदि।

लेकिन आजकल, सॉफ्टवेयर उत्पाद जिन्होंने "कीलॉगर्स" नाम को बनाए रखा है, कई अतिरिक्त कार्य करते हैं, जैसे कि खिड़कियों से सूचना, माउस क्लिक, क्लिपबोर्ड सामग्री, स्क्रीन के स्क्रीनशॉट बनाना और सक्रिय विंडो, सभी प्राप्त और भेजे गए ई-मेल के रिकॉर्ड रखना। , फ़ाइल गतिविधि को ट्रैक करना और सिस्टम रजिस्ट्री में बदलाव, प्रिंटर को भेजे गए रिकॉर्डिंग कार्य, एक माइक्रोफोन से ध्वनि को रोकना और एक वेब कैमरा से चित्र आदि।

हार्डवेयर keyloggers लघु उपकरण हैं जिन्हें कीबोर्ड और कंप्यूटर के बीच रखा जा सकता है या कीबोर्ड में ही एकीकृत किया जा सकता है। वे कीबोर्ड पर किए गए सभी कीस्ट्रोक को लॉग करते हैं। पीसी उपयोगकर्ता के लिए कीलिंग प्रक्रिया पूरी तरह से अदृश्य है। हार्डवेयर कीलॉगर्स को सभी कीस्ट्रोक्स को सफलतापूर्वक अवरोधन करने के लिए लक्ष्य पीसी पर किसी भी सॉफ्टवेयर की स्थापना की आवश्यकता नहीं है। जब एक हार्डवेयर कीलॉगर जुड़ा होता है, तो इससे कोई फर्क नहीं पड़ता कि कंप्यूटर चालू है या बंद है। एक बार स्थापित होने के बाद, एक हार्डवेयर कीगलर असीमित समय के लिए काम कर सकता है, क्योंकि इसके लिए अतिरिक्त बिजली स्रोत की आवश्यकता नहीं होती है।

इन उपकरणों की आंतरिक गैर-वाष्पशील मेमोरी की मात्रा, यूनिकोड समर्थन के साथ, 20 मिलियन कीस्ट्रोक्स तक रिकॉर्डिंग की अनुमति देती है। ये डिवाइस बहुत सारे आकार में आते हैं, जिससे कि एक विशेषज्ञ भी कभी-कभी सूचना ऑडिट के दौरान इस तरह के डिवाइस का पता लगाने में विफल रहता है। जिस स्थान पर वे संलग्न हैं, उसके आधार पर, हार्डवेयर कीलॉगर बाहरी और आंतरिक हो सकते हैं।

ध्वनिक keyloggers हार्डवेयर डिवाइस हैं जो कीबोर्ड पर दबाए जा रहे कीज से ध्वनियों को रिकॉर्ड करते हैं, इन ध्वनियों का विश्लेषण करते हैं और उन्हें टेक्स्ट में परिवर्तित करते हैं।

=== लॉग फ़ाइल संग्रहण स्थान === द्वारा वर्गीकरण

  • एचडीडी;
  • राम;
  • रजिस्ट्री;
  • एक स्थानीय नेटवर्क;
  • रीमोट सर्वर;

लॉग फ़ाइल भेजने के माध्यम से वर्गीकरण

  • ईमेल;
  • एफ़टीपी या एचटीटीपी (स्थानीय नेटवर्क या इंटरनेट में);
  • किसी भी वायरलेस कनेक्शन (रेडियो, इरडा, ब्लूटूथ, वाईफाई, आदि) के लिए उपकरणों के तत्काल आसपास के क्षेत्र में, या, उन्नत सिस्टम में वे हवा के अंतराल पर काबू पाने और शारीरिक रूप से पृथक सिस्टम से डेटा रिसाव को सक्षम करने के लिए उपयोग किया जाता है।

हस्ताक्षर डेटाबेस में उपस्थिति द्वारा वर्गीकरण

जाने-माने keyloggers के हस्ताक्षर (कोड की छोटी क्लिप) पहले से ही एंटीस्पायवेयर और एंटीवायरस के प्रतिष्ठित निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं।

कुछ अज्ञात keyloggers, जिनके हस्ताक्षर हस्ताक्षर डेटाबेस में शामिल नहीं हैं, संभवतः कई कारणों से अज्ञात बने रहने की संभावना है, अर्थात्:

  • कीगलर्स (कीलिंग मॉड्यूल) विभिन्न सरकारी संगठनों के तत्वावधान में विकसित किया जा सकता है;
  • keyloggers (कीलिंग मॉड्यूल) अपने डेवलपर्स द्वारा एक मालिकाना ऑपरेटिंग सिस्टम के मूल में शामिल किया जा सकता है;
  • कीगलरों को एक विशिष्ट कार्य को पूरा करने के लिए एक सीमित संख्या में (जैसे एक या कई प्रतियों में) विकसित किया जा सकता है, उपयोगकर्ता के कंप्यूटर से महत्वपूर्ण जानकारी की चोरी से संबंधित (उदाहरण के लिए, पेशेवर हैकर्स द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर उत्पाद)। इन स्पाइवेयर उत्पादों को इंटरनेट से लिया गया खुला स्रोत कीलॉगर्स थोड़ा संशोधित किया जा सकता है और हमलावर द्वारा संकलित किया जा सकता है, जो कीलॉगर के हस्ताक्षर को बदलता है;
  • वाणिज्यिक कीलॉगर्स, विशेष रूप से कॉर्पोरेट सॉफ्टवेयर उत्पादों में मॉड्यूल के रूप में शामिल किए गए, बहुत कम ही विरोधी स्पायवेयर और / या एंटी-वायरस के प्रसिद्ध निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं। नतीजतन, अगर इस सॉफ्टवेयर उत्पाद का पूरी तरह कार्यात्मक संस्करण इंटरनेट में लीक हो जाता है, तो साइबर क्रिमिनल इसे एक स्पाइवेयर उत्पाद में बदल सकते हैं जो सामान्य एंटीस्पायवेयर या एंटीवायरस के साथ नहीं पाया जाता है;
  • कीलॉगर, जो उपयोगकर्ता के कंप्यूटर पर कीस्ट्रोक्स को बाधित करने के लिए मॉड्यूल हैं, जो वायरस प्रोग्राम में शामिल हैं। हस्ताक्षर डेटा को वायरस डेटाबेस में दर्ज करने से पहले, ये मॉड्यूल अज्ञात हैं। एक उदाहरण विश्व प्रसिद्ध वायरस है जिसने हाल के वर्षों में बहुत परेशानी का काम किया है, जिसमें कीस्ट्रोक्स को बाधित करने और इंटरनेट पर प्राप्त जानकारी भेजने के लिए एक मॉड्यूल शामिल है।

अनधिकृत keyloggers से सुरक्षा

अनधिकृत सॉफ्टवेयर keyloggers, जो कि 'ज्ञात' हैं, अर्थात् इसके हस्ताक्षरों को हस्ताक्षर डेटाबेस में शामिल किया गया है:

  • हस्ताक्षर डेटाबेस के स्वचालित अद्यतन के साथ सम्मानित निर्माताओं से एंटीस्पायवेयर सॉफ़्टवेयर और / या एंटीवायरस सॉफ़्टवेयर उत्पादों का उपयोग।

Gers अज्ञात ’अनधिकृत सॉफ्टवेयर कीलॉगर्स से सुरक्षा:

  • स्पाइवेयर उत्पादों का उपयोग करने के लिए एंटी-स्पाइवेयर सॉफ्टवेयर उत्पादों और / या एंटी-वायरस सॉफ़्टवेयर उत्पादों का उपयोग किया जाता है जो स्पाईवेयर उत्पादों का मुकाबला करने के लिए तथाकथित हेयुरिस्टिक (व्यवहार) विश्लेषक का उपयोग करते हैं, अर्थात उन्हें हस्ताक्षर आधार की आवश्यकता नहीं होती है।
  • कार्यक्रमों का उपयोग जो कीबोर्ड से डेटा एन्क्रिप्ट करते हैं। इसके अलावा, आप कीबोर्ड का उपयोग कर सकते हैं जो हार्डवेयर स्तर पर ऐसे एन्क्रिप्शन का प्रदर्शन करते हैं।

अनधिकृत सॉफ़्टवेयर keyloggers के खिलाफ संरक्षण, "ज्ञात" और "अज्ञात" दोनों में, प्रतिष्ठित डेवलपर्स से एंटी-स्पायवेयर उत्पादों और / या एंटी-वायरस का उपयोग करना शामिल है। इन उत्पादों के माध्यम से स्पाइवेयर उत्पादों का मुकाबला:

  • स्पाइवेयर उत्पादों के लगातार अद्यतन हस्ताक्षर डेटाबेस; या
  • हेयुरिस्टिक (व्यवहार संबंधी) विश्लेषण करने वालों को हस्ताक्षर आधार की आवश्यकता नहीं होती है।

Protection against unauthorized hardware keyloggers includes:

  • thorough external and internal inspections of the computer systems;
  • using virtual keyboards.

अनधिकृत हार्डवेयर keyloggers के खिलाफ संरक्षण में शामिल हैं:

  • कंप्यूटर सिस्टम की पूरी तरह से बाहरी और आंतरिक निरीक्षण;
  • वर्चुअल कीबोर्ड का उपयोग करना।

मुख्य संकेत जो डेवलपर्स ने सॉफ्टवेयर उत्पाद में एक कीलिंग मॉड्यूल को शामिल किया है

यदि किसी सॉफ़्टवेयर उत्पाद में एक अंतर्निहित कार्यक्षमता होती है जो कुछ कीस्ट्रोक्स के बाद शब्द टाइप करने के लिए विकल्पों का संकेत देती है, तो इसका मतलब है कि एक कीलिंग मॉड्यूल अपना काम करता है।

कीलिंग मॉड्यूल आधुनिक तत्काल संदेशवाहक, पाठ संपादक, शब्दकोश, वर्तनी परीक्षक, कीबोर्ड लेआउट स्विचिंग प्रोग्राम आदि का एक अभिन्न अंग हैं।

ऐसे सॉफ़्टवेयर उत्पादों का खतरा इस तथ्य में निहित है कि उन्हें आधिकारिक तौर पर दुर्भावनापूर्ण नहीं माना जाता है, क्योंकि वे कंप्यूटर उपयोगकर्ताओं के लिए बहुत आवश्यक कार्य करते हैं। लेकिन माता-पिता के नियंत्रण या कर्मचारी की निगरानी के लिए सॉफ्टवेयर के विपरीत, जहां सभी कार्यों को उनके निर्माताओं (डेवलपर्स) द्वारा खुले तौर पर घोषित किया जाता है, उपयोगकर्ताओं को ऐसे प्रतीत होता है सौम्य कार्यक्रमों के साइड फ़ंक्शन के बारे में पता नहीं है - यहां तक ​​कि उनके डेवलपर्स और निर्माता अक्सर उनके बारे में चुप हैं ... फिर भी , अगर वे आपकी जानकारी के बिना इस सॉफ़्टवेयर को कॉन्फ़िगर करने का प्रबंधन करते हैं, तो साइबर क्रिमिनल्स इन उत्पादों में कीलिंग कार्यों का उपयोग कर सकते हैं।