Difference between revisions of "What is:Keylogger/tr"
8TG1K2 admin (talk | contribs) (Новая страница: «Ticari yazılım ürünlerinin geliştiricileri, aşağıdakiler dahil birçok amaç için keylogger içeren modülleri kullanabilir: * hızlı kelime arama siste...») |
8TG1K2 admin (talk | contribs) (Новая страница: «Keylogger'''ların (keylogging modüllü donanım veya yazılım ürünleri dahil) yetkisiz kullanımı, saldırganın şunları yapmasına olanak tanır: * klavy...») |
||
Line 54: | Line 54: | ||
* isimler, şirketler, adresler için hızlı arama programları geliştirmek (örneğin, elektronik telefon rehberleri) | * isimler, şirketler, adresler için hızlı arama programları geliştirmek (örneğin, elektronik telefon rehberleri) | ||
− | + | Keylogger'''ların (keylogging modüllü donanım veya yazılım ürünleri dahil) yetkisiz kullanımı, saldırganın şunları yapmasına olanak tanır: | |
− | * | + | * klavyede yazılan diğer kişilerin bilgilerini durdurmak; |
− | * | + | * insanların banka-istemci sistemleri de dahil olmak üzere çeşitli sistemlere erişmek için kullandıkları kullanıcı adlarına ve şifrelere yetkisiz erişim elde etmek; |
− | * | + | * bilgisayar kullanıcılarının bilgilerinin (parolalar) kriptografik korunmasına yetkisiz erişim elde etmek; |
− | * | + | * kredi kartı yetkilendirme verilerine yetkisiz erişim elde etmek; |
== Классификация кейлоггеров == | == Классификация кейлоггеров == |
Revision as of 03:58, 31 January 2020
Contents
Keylogger nedir
Webdeki keyloggerlar hakkında çok fazla bilgi var, ancak keyloggerların çeşitli nüanslarını geliştirme ve kullanımını ayrıntılı olarak açıklayan makaleler bulmak gerçekten zor.
Bu yüzden bu makale yazılmıştır.
Bir keylogger veya tuş vuruşu kaydedicisi tuş vuruşlarını, yani bilgisayar klavyesinde hangi tuşlara basıldığını kaydeden bir yazılım programı veya bir donanım cihazıdır.
Tuş kaydedicinin eşanlamlısı tuş vuruşu kaydedici ve gerçekleştirdiği eyleme tuş vuruşu günlüğü veya klavye yakalama denir.
Yazılım tuş kaydedicilerinin ve donanım eşdeğerlerinin - donanım tuş kaydedicileri - kullanımı, tamamen farklı iki teknolojiyi temel alır, yani tuş vuruşlarını farklı bir şekilde kaydeder.
PC kullanıcıları farklı; bilginin işlenmesinde farklı rol oynarlar. Herhangi bir kullanıcı olabilir:
- bir işletim sisteminin geliştiricisi;
- bir yazılım geliştiricisi;
- bir işletmenin CEOsu;
- işletme sahibi;
- kurumsal bilgisayar ağının yöneticisi;
- yönetici ayrıcalığına sahip bir bilgisayar kullanıcısı;
- bir işyeri PC kullanıcısı;
- bilgisayarın sahibi olan bir kullanıcı;
- bir Bilgi Güvenliği Uzmanı;
- vb.
Keyloggerları faaliyetlerinde kullanmanın makul olup olmadığını belirleyen bu kişilerdir.
Herhangi bir teknolojinin kullanımının yararlı veya zararlı olabileceği yaygın bir bilgidir; bu, bilgisayar kullanarak bilgilerin işlenmesi için de geçerlidir.
Keylogger ların yasal ve yasadışı kullanımı arasındaki belirsiz çizgi nerede?
Cevap basit - sadece bu tuş kaydedicilerin nasıl uygulandığına göre ayırt edilebilir! Güvenlik yönetimi ve güvenlik ihlali arasındaki çizgiyi görmenizi sağlayan uygulama yöntemidir.
Yetkisiz kullanım (yasadışı kullanım) terimi, keyloggerın yerel bir ağın (örneğin bir şirketin veya kuruluşun) veya belirli bir kişisel bilgisayarın sahibi (güvenlik yöneticisi) bilgisi olmadan kurulduğu anlamına gelir. "Yetkisiz faaliyet" kavramı, dünyanın hemen hemen tüm ülkelerindeki "yasadışı faaliyet" kavramına oldukça yakındır.
Yetkisiz keyloggerlar (hem yazılım hem de donanım olanlar) casusluk cihazları veya casus yazılım (casus yazılım, casus program, tuş kaydedici ) olarak adlandırılır.
Yetkisiz kullanımları genellikle yasadışı faaliyetlerle ilişkilidir. Kural olarak, yetkisiz kullanım için casus yazılım ürünleri, yükleme sırasında herhangi bir ileti görüntülemeyen veya pencereleri açmayan paketlenmiş bir yürütülebilir dosyayı yapılandırabilir ve alabilir. Ayrıca, bu ürünler, kullanıcının bilgisayarına önceden yapılandırılmış bir modül teslim edebilen ve uzaktan yükleyebilen yerleşik araçlara sahiptir, yani yükleme işlemi kullanıcının bilgisayarına doğrudan fiziksel erişim olmadan gerçekleşir ve genellikle yönetici ayrıcalığı gerektirmez.
Yetkili kullanım (yasal / yasal kullanım) terimi, keyloggerın yerel bir ağın (örneğin bir şirketin veya kuruluşun) veya belirli bir kişisel bilgisayarın sahibinin (güvenlik yöneticisi) bilgisi ile kurulduğu anlamına gelir. Yasal olarak kullanılan tuş kaydediciler (yazılım veya donanım olanlar) genellikle çalışan izleme yazılımı, ebeveyn kontrol yazılımı, erişim kontrol yazılımı, personel güvenlik programları vb. Olarak adlandırılır. Kural olarak, bu tür yazılım ürünleri fiziksel erişim gerektirir kullanıcının bilgisayarına ve yöneticinin bunları yapılandırmak ve yüklemek için yönetici ayrıcalığına sahip olması gerekir.
Ne için kullanılırlar
Keyloggerların yetkili kullanımı, yerel bir bilgisayar ağının sahibinin (güvenlik yöneticisi) veya bilgisayarın sahibinin (yönetici) şunları yapmasına izin verir:
- kritik kelimelerin veya kelime öbeklerinin (yani üçüncü şahıslara açıklanması maddi kayba yol açacak olanlar) yazıldığı tüm durumları tanımlamak;
- erişim parolası herhangi bir nedenle (çalışanın hastalığı, personelin kasıtlı eylemleri, vb.)
- tüm kaba kuvvet saldırılarının vakalarını derhal belirleyin (yerelleştirin);
- kurumsal kişisel bilgisayarların çalışma süresi dışında kullanılıp kullanılmadığını kontrol edin ve evet ise, o zaman nelerin yazıldığını belirleyin;
- bilgisayar olaylarını araştırmak;
- personelin dış etkilere tepkilerinin ne kadar doğru, verimli ve yeterli olduğunu belirleyen bilimsel araştırmalar yapmak;
- bilgisayar sistemlerinin arızalarından sonra kritik bilgileri kurtarmak.
Ticari yazılım ürünlerinin geliştiricileri, aşağıdakiler dahil birçok amaç için keylogger içeren modülleri kullanabilir:
- hızlı kelime arama sistemleri geliştirmek (örneğin elektronik sözlükler, elektronik çevirmenler);
- isimler, şirketler, adresler için hızlı arama programları geliştirmek (örneğin, elektronik telefon rehberleri)
Keyloggerların (keylogging modüllü donanım veya yazılım ürünleri dahil) yetkisiz kullanımı, saldırganın şunları yapmasına olanak tanır:
- klavyede yazılan diğer kişilerin bilgilerini durdurmak;
- insanların banka-istemci sistemleri de dahil olmak üzere çeşitli sistemlere erişmek için kullandıkları kullanıcı adlarına ve şifrelere yetkisiz erişim elde etmek;
- bilgisayar kullanıcılarının bilgilerinin (parolalar) kriptografik korunmasına yetkisiz erişim elde etmek;
- kredi kartı yetkilendirme verilerine yetkisiz erişim elde etmek;
Классификация кейлоггеров
Классификация по типу
Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.
Аппаратные кейлоггеры представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.
Акустические кейлоггеры представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
Классификация по месту хранения лог-файла
- жёсткий диск;
- оперативная память;
- реестр;
- локальная сеть;
- удалённый сервер;
Классификация по методу отправки лог-файла
- E-mail;
- FTP или HTTP (в интернете или локальной сети);
- любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
Классификация по включению в сигнатурные базы
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
- кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
- кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
- кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
- коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
- кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
Методы защиты от несанкционированно установленных кейлоггеров
Защита от «известных» несанкционированно установленных программных кейлоггеров:
- использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:
- использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
- использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:
- постоянно обновляемые сигнатурные базы шпионских программных продуктов;
- эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
Защита от несанкционированно установленных аппаратных кейлоггеров:
- тщательные внешний и внутренний осмотры компьютерных систем;
- использование виртуальных клавиатур;
Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.