Keylogger nedir

From Information Security Terms
Revision as of 03:58, 31 January 2020 by 8TG1K2 admin (talk | contribs) (Новая страница: «=== Günlük dosyasını gönderme yoluyla sınıflandırma === * E-posta; * FTP veya HTTP (yerel ağda veya Internet'''te); * herhangi bir kablosuz bağlantı (y...»)
Jump to navigation Jump to search
Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

Keylogger nedir

Webdeki keyloggerlar hakkında çok fazla bilgi var, ancak keyloggerların çeşitli nüanslarını geliştirme ve kullanımını ayrıntılı olarak açıklayan makaleler bulmak gerçekten zor.

Bu yüzden bu makale yazılmıştır.

Bir keylogger veya tuş vuruşu kaydedicisi tuş vuruşlarını, yani bilgisayar klavyesinde hangi tuşlara basıldığını kaydeden bir yazılım programı veya bir donanım cihazıdır.

Tuş kaydedicinin eşanlamlısı tuş vuruşu kaydedici ve gerçekleştirdiği eyleme tuş vuruşu günlüğü veya klavye yakalama denir.

Yazılım tuş kaydedicilerinin ve donanım eşdeğerlerinin - donanım tuş kaydedicileri - kullanımı, tamamen farklı iki teknolojiyi temel alır, yani tuş vuruşlarını farklı bir şekilde kaydeder.

PC kullanıcıları farklı; bilginin işlenmesinde farklı rol oynarlar. Herhangi bir kullanıcı olabilir:

  • bir işletim sisteminin geliştiricisi;
  • bir yazılım geliştiricisi;
  • bir işletmenin CEOsu;
  • işletme sahibi;
  • kurumsal bilgisayar ağının yöneticisi;
  • yönetici ayrıcalığına sahip bir bilgisayar kullanıcısı;
  • bir işyeri PC kullanıcısı;
  • bilgisayarın sahibi olan bir kullanıcı;
  • bir Bilgi Güvenliği Uzmanı;
  • vb.

Keyloggerları faaliyetlerinde kullanmanın makul olup olmadığını belirleyen bu kişilerdir.

Herhangi bir teknolojinin kullanımının yararlı veya zararlı olabileceği yaygın bir bilgidir; bu, bilgisayar kullanarak bilgilerin işlenmesi için de geçerlidir.

Keylogger ların yasal ve yasadışı kullanımı arasındaki belirsiz çizgi nerede?

Cevap basit - sadece bu tuş kaydedicilerin nasıl uygulandığına göre ayırt edilebilir! Güvenlik yönetimi ve güvenlik ihlali arasındaki çizgiyi görmenizi sağlayan uygulama yöntemidir.

Yetkisiz kullanım (yasadışı kullanım) terimi, keyloggerın yerel bir ağın (örneğin bir şirketin veya kuruluşun) veya belirli bir kişisel bilgisayarın sahibi (güvenlik yöneticisi) bilgisi olmadan kurulduğu anlamına gelir. "Yetkisiz faaliyet" kavramı, dünyanın hemen hemen tüm ülkelerindeki "yasadışı faaliyet" kavramına oldukça yakındır.

Yetkisiz keyloggerlar (hem yazılım hem de donanım olanlar) casusluk cihazları veya casus yazılım (casus yazılım, casus program, tuş kaydedici ) olarak adlandırılır.

Yetkisiz kullanımları genellikle yasadışı faaliyetlerle ilişkilidir. Kural olarak, yetkisiz kullanım için casus yazılım ürünleri, yükleme sırasında herhangi bir ileti görüntülemeyen veya pencereleri açmayan paketlenmiş bir yürütülebilir dosyayı yapılandırabilir ve alabilir. Ayrıca, bu ürünler, kullanıcının bilgisayarına önceden yapılandırılmış bir modül teslim edebilen ve uzaktan yükleyebilen yerleşik araçlara sahiptir, yani yükleme işlemi kullanıcının bilgisayarına doğrudan fiziksel erişim olmadan gerçekleşir ve genellikle yönetici ayrıcalığı gerektirmez.

Yetkili kullanım (yasal / yasal kullanım) terimi, keyloggerın yerel bir ağın (örneğin bir şirketin veya kuruluşun) veya belirli bir kişisel bilgisayarın sahibinin (güvenlik yöneticisi) bilgisi ile kurulduğu anlamına gelir. Yasal olarak kullanılan tuş kaydediciler (yazılım veya donanım olanlar) genellikle çalışan izleme yazılımı, ebeveyn kontrol yazılımı, erişim kontrol yazılımı, personel güvenlik programları vb. Olarak adlandırılır. Kural olarak, bu tür yazılım ürünleri fiziksel erişim gerektirir kullanıcının bilgisayarına ve yöneticinin bunları yapılandırmak ve yüklemek için yönetici ayrıcalığına sahip olması gerekir.

Ne için kullanılırlar

Keyloggerların yetkili kullanımı, yerel bir bilgisayar ağının sahibinin (güvenlik yöneticisi) veya bilgisayarın sahibinin (yönetici) şunları yapmasına izin verir:

  • kritik kelimelerin veya kelime öbeklerinin (yani üçüncü şahıslara açıklanması maddi kayba yol açacak olanlar) yazıldığı tüm durumları tanımlamak;
  • erişim parolası herhangi bir nedenle (çalışanın hastalığı, personelin kasıtlı eylemleri, vb.)
  • tüm kaba kuvvet saldırılarının vakalarını derhal belirleyin (yerelleştirin);
  • kurumsal kişisel bilgisayarların çalışma süresi dışında kullanılıp kullanılmadığını kontrol edin ve evet ise, o zaman nelerin yazıldığını belirleyin;
  • bilgisayar olaylarını araştırmak;
  • personelin dış etkilere tepkilerinin ne kadar doğru, verimli ve yeterli olduğunu belirleyen bilimsel araştırmalar yapmak;
  • bilgisayar sistemlerinin arızalarından sonra kritik bilgileri kurtarmak.

Ticari yazılım ürünlerinin geliştiricileri, aşağıdakiler dahil birçok amaç için keylogger içeren modülleri kullanabilir:

  • hızlı kelime arama sistemleri geliştirmek (örneğin elektronik sözlükler, elektronik çevirmenler);
  • isimler, şirketler, adresler için hızlı arama programları geliştirmek (örneğin, elektronik telefon rehberleri)

Keyloggerların (keylogging modüllü donanım veya yazılım ürünleri dahil) yetkisiz kullanımı, saldırganın şunları yapmasına olanak tanır:

  • klavyede yazılan diğer kişilerin bilgilerini durdurmak;
  • insanların banka-istemci sistemleri de dahil olmak üzere çeşitli sistemlere erişmek için kullandıkları kullanıcı adlarına ve şifrelere yetkisiz erişim elde etmek;
  • bilgisayar kullanıcılarının bilgilerinin (parolalar) kriptografik korunmasına yetkisiz erişim elde etmek;
  • kredi kartı yetkilendirme verilerine yetkisiz erişim elde etmek;

Keyloggerların sınıflandırılması

Türüne göre sınıflandırma

Yazılım keyloggerları bir PC kullanıcısının faaliyetleri üzerinde kontrol uygulayan yazılım ürünleri grubuna aittir. Başlangıçta, bu tür yazılım ürünleri yalnızca sistem tuşları da dahil olmak üzere klavyeye basılan tuş vuruşlarını kaydetmek ve bu verileri daha sonra bu programı kuran kişi tarafından incelenen özel bir günlük dosyasına kaydetmek için tasarlanmıştır. Günlük dosyası ağ üzerinden bir ağ sürücüsüne, Internetteki bir FTP sunucusuna, bir e-posta adresine vb. Gönderilebilir.

Ancak günümüzde, “keylogger” adını koruyan yazılım ürünleri, pencerelerden bilgi yakalama, fare tıklamaları, pano içeriği, ekranın ve etkin pencerelerin ekran görüntülerini yapma, alınan ve gönderilen tüm e-postaların kayıtlarını tutma gibi birçok ek işlev yerine getirir. , dosya etkinliğini ve sistem kayıt defterindeki değişiklikleri izleme, yazıcıya gönderilen görevleri kaydetme, bir mikrofondan gelen sesi ve web kamerasından gelen görüntüleri dinleme vb.

Donanım tuş kaydedicileri klavye ile bilgisayar arasına yerleştirilebilen veya klavyenin içine entegre edilebilen minyatür cihazlardır. Klavyede yapılan tüm tuş vuruşlarını kaydeder. Keylogging işlemi PC kullanıcısı için tamamen görünmezdir. Donanım tuş kaydedicileri, tüm tuş vuruşlarını başarılı bir şekilde yakalamak için hedef PCye herhangi bir yazılımın yüklenmesini gerektirmez. Bir donanım keylogger takıldığında, bilgisayarın açık veya kapalı olması önemli değildir. Bir kez yüklendiğinde, bir donanım keylogger ek bir güç kaynağı gerektirmediği için sınırsız süre çalışabilir.

Bu cihazların dahili kalıcı belleği, Unicode desteğiyle bile 20 milyon tuş vuruşuna kadar kayıt yapmanızı sağlar. Bu cihazlar birçok şekilde gelir, böylece bir uzman bile bazen bilgi denetimi sırasında böyle bir cihazı tespit edemez. Takıldıkları yere bağlı olarak, donanım tuş kaydedicileri harici ve dahili olabilir.

Akustik tuş kaydediciler klavyede basılan tuşlardan gelen sesleri kaydeden, bu sesleri analiz eden ve metne dönüştüren donanım cihazlarıdır.

Günlük dosyası depolama konumuna göre sınıflandırma

  • HDD;
  • VERİ DEPOSU;
  • kayıt;
  • yerel ağ;
  • uzak sunucu;

Günlük dosyasını gönderme yoluyla sınıflandırma

  • E-posta;
  • FTP veya HTTP (yerel ağda veya Internette);
  • herhangi bir kablosuz bağlantı (yakınlardaki cihazlar için radyo, IrDA, Bluetooth, WiFi vb. veya gelişmiş sistemlerde hava boşluklarını aşmak ve fiziksel olarak yalıtılmış sistemlerden veri sızıntısı sağlamak için kullanılır).

İmza veritabanlarındaki mevcudiyetine göre sınıflandırma

Tanınmış keyloggerların imzaları (küçük kod klipleri), saygın casus yazılım önleme ve antivirüs üreticilerinin imza veritabanlarına zaten dahil edilmiştir.

Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:

  • кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
  • кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
  • кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
  • коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
  • кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.

Методы защиты от несанкционированно установленных кейлоггеров

Защита от «известных» несанкционированно установленных программных кейлоггеров:

  • использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.

Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:

  • использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
  • использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;

Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:

  • постоянно обновляемые сигнатурные базы шпионских программных продуктов;
  • эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.

Защита от несанкционированно установленных аппаратных кейлоггеров:

  • тщательные внешний и внутренний осмотры компьютерных систем;
  • использование виртуальных клавиатур;

Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание

Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.

Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.

Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.