Difference between revisions of "What is:Keylogger/hi"
8TG1K2 admin (talk | contribs) |
8TG1K2 admin (talk | contribs) |
||
Line 31: | Line 31: | ||
उत्तर सरल है - यह केवल इस हिसाब से अलग किया जा सकता है कि ये कीगलर्स कैसे लगाए जाते हैं! यह उनके आवेदन की विधि है जो आपको सुरक्षा प्रबंधन और सुरक्षा उल्लंघन के बीच की रेखा को देखने की अनुमति देता है। | उत्तर सरल है - यह केवल इस हिसाब से अलग किया जा सकता है कि ये कीगलर्स कैसे लगाए जाते हैं! यह उनके आवेदन की विधि है जो आपको सुरक्षा प्रबंधन और सुरक्षा उल्लंघन के बीच की रेखा को देखने की अनुमति देता है। | ||
− | + | शब्द ''' अनधिकृत उपयोग ''' (''' अवैध उपयोग ''') का अर्थ है कि कीलर किसी स्थानीय नेटवर्क के स्वामी (सुरक्षा प्रशासक) के ज्ञान के बिना स्थापित किया गया था (जैसे एक कंपनी या एक संगठन के) या एक विशेष व्यक्तिगत कंप्यूटर। "अनधिकृत गतिविधि" की अवधारणा दुनिया के लगभग सभी देशों में "अवैध गतिविधि" की अवधारणा के बहुत करीब है। | |
− | शब्द ''' अनधिकृत उपयोग ''' (''' अवैध उपयोग ''' का अर्थ है कि कीलर किसी स्थानीय नेटवर्क के स्वामी (सुरक्षा प्रशासक) के ज्ञान के बिना स्थापित किया गया था (जैसे एक कंपनी या एक संगठन के) या एक विशेष व्यक्तिगत कंप्यूटर। "अनधिकृत गतिविधि" की अवधारणा दुनिया के लगभग सभी देशों में "अवैध गतिविधि" की अवधारणा के बहुत करीब है। | ||
− | |||
अनधिकृत keyloggers (सॉफ्टवेयर और हार्डवेयर दोनों) को ''' जासूसी उपकरणों ''' या ''' स्पाईवेयर ''' ('''जासूसी सॉफ्टवेयर ''' के रूप में संदर्भित किया जाता है। , ''' जासूसी कार्यक्रम ''', ''' कीलॉगर ''')। | अनधिकृत keyloggers (सॉफ्टवेयर और हार्डवेयर दोनों) को ''' जासूसी उपकरणों ''' या ''' स्पाईवेयर ''' ('''जासूसी सॉफ्टवेयर ''' के रूप में संदर्भित किया जाता है। , ''' जासूसी कार्यक्रम ''', ''' कीलॉगर ''')। |
Revision as of 03:30, 30 January 2020
Contents
क्या एक keylogger है
वेब पर keyloggers के बारे में बहुत सारी जानकारी है, लेकिन लेखों को खोजना वास्तव में कठिन है, जो कि keyloggers के विकास और उपयोग की कई बारीकियों को विस्तार से बताते हैं।
इसीलिए यह लेख लिखा गया था।
A keylogger , या कीस्ट्रोक लकड़हारा , एक सॉफ्टवेयर प्रोग्राम या एक हार्डवेयर डिवाइस है जो कीस्ट्रोक्स को रिकॉर्ड करता है, अर्थात कंप्यूटर कीबोर्ड पर कौन सी कीज दबाए गए थे।
कीलॉगर का पर्यायवाची है कीस्ट्रोक लकड़हारा , और जो क्रिया करता है उसे कहा जाता है कीस्ट्रोक लॉगिंग या कीबोर्ड कैप्चरिंग ।
सॉफ्टवेयर keyloggers और उसके हार्डवेयर समकक्षों का संचालन - हार्डवेयर keyloggers - दो पूरी तरह से अलग प्रौद्योगिकियों पर आधारित होते हैं, यानी वे एक अलग तरीके से कीस्ट्रोक्स रिकॉर्ड करते हैं।
खैर, पीसी उपयोगकर्ता अलग करते हैं; वे सूचना के प्रसंस्करण में विभिन्न भूमिका निभाते हैं। कोई विशेष उपयोगकर्ता हो सकता है:
- एक ऑपरेटिंग सिस्टम का एक डेवलपर;
- एक सॉफ्टवेयर डेवलपर;
- एक उद्यम के एक सीईओ;
- एक व्यवसाय के मालिक;
- एक कॉर्पोरेट कंप्यूटर नेटवर्क का व्यवस्थापक;
- एक प्रशासनिक विशेषाधिकार वाला एक कंप्यूटर उपयोगकर्ता;
- एक कार्यस्थल पीसी उपयोगकर्ता;
- एक उपयोगकर्ता जो कंप्यूटर का मालिक है;
- एक सूचना सुरक्षा विशेषज्ञ;
- आदि।
यह वे लोग हैं जो यह निर्धारित करते हैं कि क्या उनकी गतिविधियों में keyloggers का उपयोग करना उचित है।
यह सामान्य ज्ञान है कि किसी भी तकनीक का उपयोग लाभकारी या हानिकारक हो सकता है; यह कंप्यूटर का उपयोग करके सूचना के प्रसंस्करण पर भी लागू होता है।
कीगलरों के कानूनी और अवैध उपयोग के बीच अस्पष्ट रेखा कहां है?
उत्तर सरल है - यह केवल इस हिसाब से अलग किया जा सकता है कि ये कीगलर्स कैसे लगाए जाते हैं! यह उनके आवेदन की विधि है जो आपको सुरक्षा प्रबंधन और सुरक्षा उल्लंघन के बीच की रेखा को देखने की अनुमति देता है।
शब्द अनधिकृत उपयोग ( अवैध उपयोग ) का अर्थ है कि कीलर किसी स्थानीय नेटवर्क के स्वामी (सुरक्षा प्रशासक) के ज्ञान के बिना स्थापित किया गया था (जैसे एक कंपनी या एक संगठन के) या एक विशेष व्यक्तिगत कंप्यूटर। "अनधिकृत गतिविधि" की अवधारणा दुनिया के लगभग सभी देशों में "अवैध गतिविधि" की अवधारणा के बहुत करीब है।
अनधिकृत keyloggers (सॉफ्टवेयर और हार्डवेयर दोनों) को जासूसी उपकरणों या स्पाईवेयर (जासूसी सॉफ्टवेयर के रूप में संदर्भित किया जाता है। , जासूसी कार्यक्रम , कीलॉगर )।
उनका अनधिकृत उपयोग आमतौर पर अवैध गतिविधियों से जुड़ा होता है। एक नियम के रूप में, अनधिकृत उपयोग के लिए स्पायवेयर उत्पाद एक बंडल निष्पादन योग्य फ़ाइल को कॉन्फ़िगर करने और प्राप्त करने में सक्षम हैं, जो न तो कोई संदेश प्रदर्शित करता है और न ही स्थापना के दौरान खिड़कियां खोलता है। इसके अलावा, इन उत्पादों में अंतर्निहित उपकरण होते हैं जो उपयोगकर्ता के कंप्यूटर पर एक पूर्व-कॉन्फ़िगर मॉड्यूल को वितरित और दूरस्थ रूप से स्थापित कर सकते हैं, अर्थात उपयोगकर्ता के कंप्यूटर पर प्रत्यक्ष भौतिक पहुंच के बिना स्थापना प्रक्रिया होती है और अक्सर प्रशासनिक विशेषाधिकार की आवश्यकता नहीं होती है।
शब्द अधिकृत उपयोग ( वैध / कानूनी उपयोग ) का अर्थ है कि कीगलर एक स्थानीय नेटवर्क के मालिक (सुरक्षा प्रशासक) के ज्ञान के साथ स्थापित किया गया था (किसी कंपनी या संगठन का उदाहरण) या एक विशेष व्यक्तिगत कंप्यूटर। कानूनी तौर पर इस्तेमाल किए जाने वाले कीलॉगर्स (सॉफ्टवेयर या हार्डवेयर वाले) को आमतौर पर कर्मचारी निगरानी सॉफ्टवेयर, अभिभावक नियंत्रण सॉफ्टवेयर, अभिगम नियंत्रण सॉफ्टवेयर, कार्मिक सुरक्षा कार्यक्रम आदि के रूप में संदर्भित किया जाता है। एक नियम के रूप में, ऐसे सॉफ्टवेयर उत्पादों को उपयोगकर्ता के कंप्यूटर तक भौतिक पहुंच की आवश्यकता होती है और व्यवस्थापक को होना चाहिए। उन्हें कॉन्फ़िगर और इंस्टॉल करने का प्रशासनिक विशेषाधिकार है।
क्या वे के लिए उपयोग किया जाता है
Keyloggers का अधिकृत उपयोग स्थानीय कंप्यूटर नेटवर्क के स्वामी (सुरक्षा व्यवस्थापक) या कंप्यूटर के स्वामी (व्यवस्थापक) को अनुमति देता है:
- सभी मामलों की पहचान करें जब महत्वपूर्ण शब्द या वाक्यांश (यानी, जिनके बारे में तीसरे पक्ष के प्रकटीकरण से भौतिक हानि होगी) टाइप हो जाते हैं;
- यदि किसी कारण (कर्मचारी की बीमारी, कर्मियों के जानबूझकर कार्यों आदि) के कारण एक्सेस पासवर्ड खो जाता है, तो कंप्यूटर की हार्ड ड्राइव पर संग्रहीत जानकारी तक पहुंचने में सक्षम हो;
- तुरंत बल बल के हमलों के सभी मामलों की पहचान (स्थानीयकरण);
- जांचें कि क्या कॉर्पोरेट व्यक्तिगत कंप्यूटर का उपयोग कार्य समय के बाहर किया जाता है, और यदि हाँ, तो उस समय क्या टाइप किया गया था, इसकी पहचान करें;
- कंप्यूटर की घटनाओं की जांच;
- वैज्ञानिक अनुसंधान का संचालन यह निर्धारित करना कि बाहरी प्रभावों के लिए कर्मियों की प्रतिक्रिया कितनी सटीक, कुशल और पर्याप्त थी;
- कंप्यूटर सिस्टम की विफलताओं के बाद महत्वपूर्ण जानकारी को पुनर्प्राप्त करना।
वाणिज्यिक सॉफ्टवेयर उत्पादों के डेवलपर्स निम्नलिखित सहित कई उद्देश्यों के लिए की -ग्लॉगर युक्त मॉड्यूल का उपयोग कर सकते हैं:
- त्वरित शब्द खोज प्रणाली (जैसे इलेक्ट्रॉनिक शब्दकोश, इलेक्ट्रॉनिक अनुवादक) विकसित करने के लिए;
- नाम, कंपनियों, पते (जैसे इलेक्ट्रॉनिक फोनबुक) के लिए त्वरित खोज के लिए कार्यक्रम विकसित करना
Keyloggers का अनधिकृत उपयोग (हार्डवेयर या सॉफ़्टवेयर उत्पादों के साथ कीलिंग मॉड्यूल के साथ) एक हमलावर को अनुमति देता है:
- कीबोर्ड पर टाइप किए गए अन्य लोगों की जानकारी को रोकना;
- बैंक-क्लाइंट सिस्टम सहित विभिन्न प्रणालियों का उपयोग करने के लिए उपयोगकर्ता नाम और पासवर्ड का उपयोग करने वालों के लिए अनधिकृत पहुंच प्राप्त करें;
- कंप्यूटर उपयोगकर्ताओं की जानकारी (पासफ़्रेज़) की क्रिप्टोग्राफ़िक सुरक्षा के लिए अनधिकृत पहुँच प्राप्त करें;
- क्रेडिट कार्ड प्राधिकरण डेटा तक अनधिकृत पहुंच प्राप्त करना;
keyloggers का वर्गीकरण
प्रकार के अनुसार वर्गीकरण
सॉफ्टवेयर keyloggers सॉफ्टवेयर उत्पादों के समूह से संबंधित हैं जो एक पीसी उपयोगकर्ता की गतिविधियों पर नियंत्रण रखते हैं। प्रारंभ में, इस प्रकार के सॉफ़्टवेयर उत्पादों को केवल कीबोर्ड से दबाए गए सिस्टम कीज़ सहित कीस्ट्रोक्स रिकॉर्ड करने और इन डेटा को एक विशेष लॉग फ़ाइल में सहेजने के लिए अभिप्रेत था, जिसे बाद में इस प्रोग्राम को स्थापित करने वाले व्यक्ति द्वारा अध्ययन किया गया था। लॉग फ़ाइल को नेटवर्क पर नेटवर्क ड्राइव, इंटरनेट में एफ़टीपी सर्वर, ईमेल पते पर भेजा जा सकता है, आदि।
लेकिन आजकल, सॉफ्टवेयर उत्पाद जिन्होंने "कीलॉगर्स" नाम को बनाए रखा है, कई अतिरिक्त कार्य करते हैं, जैसे कि खिड़कियों से सूचना, माउस क्लिक, क्लिपबोर्ड सामग्री, स्क्रीन के स्क्रीनशॉट बनाना और सक्रिय विंडो, सभी प्राप्त और भेजे गए ई-मेल के रिकॉर्ड रखना। , फ़ाइल गतिविधि को ट्रैक करना और सिस्टम रजिस्ट्री में बदलाव, प्रिंटर को भेजे गए रिकॉर्डिंग कार्य, एक माइक्रोफोन से ध्वनि को रोकना और एक वेब कैमरा से चित्र आदि।
हार्डवेयर keyloggers लघु उपकरण हैं जिन्हें कीबोर्ड और कंप्यूटर के बीच रखा जा सकता है या कीबोर्ड में ही एकीकृत किया जा सकता है। वे कीबोर्ड पर किए गए सभी कीस्ट्रोक को लॉग करते हैं। पीसी उपयोगकर्ता के लिए कीलिंग प्रक्रिया पूरी तरह से अदृश्य है। हार्डवेयर कीलॉगर्स को सभी कीस्ट्रोक्स को सफलतापूर्वक अवरोधन करने के लिए लक्ष्य पीसी पर किसी भी सॉफ्टवेयर की स्थापना की आवश्यकता नहीं है। जब एक हार्डवेयर कीलॉगर जुड़ा होता है, तो इससे कोई फर्क नहीं पड़ता कि कंप्यूटर चालू है या बंद है। एक बार स्थापित होने के बाद, एक हार्डवेयर कीगलर असीमित समय के लिए काम कर सकता है, क्योंकि इसके लिए अतिरिक्त बिजली स्रोत की आवश्यकता नहीं होती है।
इन उपकरणों की आंतरिक गैर-वाष्पशील मेमोरी की मात्रा, यूनिकोड समर्थन के साथ, 20 मिलियन कीस्ट्रोक्स तक रिकॉर्डिंग की अनुमति देती है। ये डिवाइस बहुत सारे आकार में आते हैं, जिससे कि एक विशेषज्ञ भी कभी-कभी सूचना ऑडिट के दौरान इस तरह के डिवाइस का पता लगाने में विफल रहता है। जिस स्थान पर वे संलग्न हैं, उसके आधार पर, हार्डवेयर कीलॉगर बाहरी और आंतरिक हो सकते हैं।
ध्वनिक keyloggers हार्डवेयर डिवाइस हैं जो कीबोर्ड पर दबाए जा रहे कीज से ध्वनियों को रिकॉर्ड करते हैं, इन ध्वनियों का विश्लेषण करते हैं और उन्हें टेक्स्ट में परिवर्तित करते हैं।
=== लॉग फ़ाइल संग्रहण स्थान === द्वारा वर्गीकरण
- एचडीडी;
- राम;
- रजिस्ट्री;
- एक स्थानीय नेटवर्क;
- रीमोट सर्वर;
लॉग फ़ाइल भेजने के माध्यम से वर्गीकरण
- ईमेल;
- एफ़टीपी या एचटीटीपी (स्थानीय नेटवर्क या इंटरनेट में);
- किसी भी वायरलेस कनेक्शन (रेडियो, इरडा, ब्लूटूथ, वाईफाई, आदि) के लिए उपकरणों के तत्काल आसपास के क्षेत्र में, या, उन्नत सिस्टम में वे हवा के अंतराल पर काबू पाने और शारीरिक रूप से पृथक सिस्टम से डेटा रिसाव को सक्षम करने के लिए उपयोग किया जाता है)।
हस्ताक्षर डेटाबेस में उपस्थिति द्वारा वर्गीकरण
जाने-माने keyloggers के हस्ताक्षर (कोड की छोटी क्लिप) पहले से ही एंटीस्पायवेयर और एंटीवायरस के प्रतिष्ठित निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं।
कुछ अज्ञात keyloggers, जिनके हस्ताक्षर हस्ताक्षर डेटाबेस में शामिल नहीं हैं, संभवतः कई कारणों से अज्ञात बने रहने की संभावना है, अर्थात्:
- कीगलर्स (कीलिंग मॉड्यूल) विभिन्न सरकारी संगठनों के तत्वावधान में विकसित किया जा सकता है;
- keyloggers (कीलिंग मॉड्यूल) अपने डेवलपर्स द्वारा एक मालिकाना ऑपरेटिंग सिस्टम के मूल में शामिल किया जा सकता है;
- कीगलरों को एक विशिष्ट कार्य को पूरा करने के लिए एक सीमित संख्या में (जैसे एक या कई प्रतियों में) विकसित किया जा सकता है, उपयोगकर्ता के कंप्यूटर से महत्वपूर्ण जानकारी की चोरी से संबंधित (उदाहरण के लिए, पेशेवर हैकर्स द्वारा उपयोग किए जाने वाले सॉफ़्टवेयर उत्पाद)। इन स्पाइवेयर उत्पादों को इंटरनेट से लिया गया खुला स्रोत कीलॉगर्स थोड़ा संशोधित किया जा सकता है और हमलावर द्वारा संकलित किया जा सकता है, जो कीलॉगर के हस्ताक्षर को बदलता है;
- वाणिज्यिक कीलॉगर्स, विशेष रूप से कॉर्पोरेट सॉफ्टवेयर उत्पादों में मॉड्यूल के रूप में शामिल किए गए, बहुत कम ही विरोधी स्पायवेयर और / या एंटी-वायरस के प्रसिद्ध निर्माताओं के हस्ताक्षर डेटाबेस में शामिल हैं। नतीजतन, अगर इस सॉफ्टवेयर उत्पाद का पूरी तरह कार्यात्मक संस्करण इंटरनेट में लीक हो जाता है, तो साइबर क्रिमिनल इसे एक स्पाइवेयर उत्पाद में बदल सकते हैं जो सामान्य एंटीस्पायवेयर या एंटीवायरस के साथ नहीं पाया जाता है;
- कीलॉगर, जो उपयोगकर्ता के कंप्यूटर पर कीस्ट्रोक्स को बाधित करने के लिए मॉड्यूल हैं, जो वायरस प्रोग्राम में शामिल हैं। हस्ताक्षर डेटा को वायरस डेटाबेस में दर्ज करने से पहले, ये मॉड्यूल अज्ञात हैं। एक उदाहरण विश्व प्रसिद्ध वायरस है जिसने हाल के वर्षों में बहुत परेशानी का काम किया है, जिसमें कीस्ट्रोक्स को बाधित करने और इंटरनेट पर प्राप्त जानकारी भेजने के लिए एक मॉड्यूल शामिल है।
अनधिकृत keyloggers से सुरक्षा
अनधिकृत सॉफ्टवेयर keyloggers, जो कि 'ज्ञात' हैं, अर्थात् इसके हस्ताक्षरों को हस्ताक्षर डेटाबेस में शामिल किया गया है:
- हस्ताक्षर डेटाबेस के स्वचालित अद्यतन के साथ सम्मानित निर्माताओं से एंटीस्पायवेयर सॉफ़्टवेयर और / या एंटीवायरस सॉफ़्टवेयर उत्पादों का उपयोग।
Gers अज्ञात ’अनधिकृत सॉफ्टवेयर कीलॉगर्स से सुरक्षा:
- स्पाइवेयर उत्पादों का उपयोग करने के लिए एंटी-स्पाइवेयर सॉफ्टवेयर उत्पादों और / या एंटी-वायरस सॉफ़्टवेयर उत्पादों का उपयोग किया जाता है जो स्पाईवेयर उत्पादों का मुकाबला करने के लिए तथाकथित हेयुरिस्टिक (व्यवहार) विश्लेषक का उपयोग करते हैं, अर्थात उन्हें हस्ताक्षर आधार की आवश्यकता नहीं होती है।
- कार्यक्रमों का उपयोग जो कीबोर्ड से डेटा एन्क्रिप्ट करते हैं। इसके अलावा, आप कीबोर्ड का उपयोग कर सकते हैं जो हार्डवेयर स्तर पर ऐसे एन्क्रिप्शन का प्रदर्शन करते हैं।
अनधिकृत सॉफ़्टवेयर keyloggers के खिलाफ संरक्षण, "ज्ञात" और "अज्ञात" दोनों में, प्रतिष्ठित डेवलपर्स से एंटी-स्पायवेयर उत्पादों और / या एंटी-वायरस का उपयोग करना शामिल है। इन उत्पादों के माध्यम से स्पाइवेयर उत्पादों का मुकाबला:
- स्पाइवेयर उत्पादों के लगातार अद्यतन हस्ताक्षर डेटाबेस; या
- हेयुरिस्टिक (व्यवहार संबंधी) विश्लेषण करने वालों को हस्ताक्षर आधार की आवश्यकता नहीं होती है।
अनधिकृत हार्डवेयर keyloggers के खिलाफ संरक्षण में शामिल हैं:
- कंप्यूटर सिस्टम की पूरी तरह से बाहरी और आंतरिक निरीक्षण;
- वर्चुअल कीबोर्ड का उपयोग करना।
मुख्य संकेत जो डेवलपर्स ने सॉफ्टवेयर उत्पाद में एक कीलिंग मॉड्यूल को शामिल किया है
यदि किसी सॉफ़्टवेयर उत्पाद में एक अंतर्निहित कार्यक्षमता होती है जो कुछ कीस्ट्रोक्स के बाद शब्द टाइप करने के लिए विकल्पों का संकेत देती है, तो इसका मतलब है कि एक कीलिंग मॉड्यूल अपना काम करता है।
कीलिंग मॉड्यूल आधुनिक तत्काल संदेशवाहक, पाठ संपादक, शब्दकोश, वर्तनी परीक्षक, कीबोर्ड लेआउट स्विचिंग प्रोग्राम आदि का एक अभिन्न अंग हैं।
ऐसे सॉफ़्टवेयर उत्पादों का खतरा इस तथ्य में निहित है कि उन्हें आधिकारिक तौर पर दुर्भावनापूर्ण नहीं माना जाता है, क्योंकि वे कंप्यूटर उपयोगकर्ताओं के लिए बहुत आवश्यक कार्य करते हैं। लेकिन माता-पिता के नियंत्रण या कर्मचारी की निगरानी के लिए सॉफ्टवेयर के विपरीत, जहां सभी कार्यों को उनके निर्माताओं (डेवलपर्स) द्वारा खुले तौर पर घोषित किया जाता है, उपयोगकर्ताओं को ऐसे प्रतीत होता है सौम्य कार्यक्रमों के साइड फ़ंक्शन के बारे में पता नहीं है - यहां तक कि उनके डेवलपर्स और निर्माता अक्सर उनके बारे में चुप हैं ... फिर भी , अगर वे आपकी जानकारी के बिना इस सॉफ़्टवेयर को कॉन्फ़िगर करने का प्रबंधन करते हैं, तो साइबर क्रिमिनल्स इन उत्पादों में कीलिंग कार्यों का उपयोग कर सकते हैं।