19 Ağustos 2012 Pazar

Keylogger Tarihçesi ve Keylogger Çalışma Mantığı

Yazılım tabanlı Keylogger

Keylogger
Bir yazılım tabanlı Keylogger A logfile.
Bunlar yazılım hedef bilgisayarın üzerinde çalışmak için tasarlanmış programlar işletim sistemi . Teknik açıdan bakıldığında beş kategori vardır:
  • Hypervisor tabanlı: Keylogger teorik olarak bulunabilir zararlı hypervisor ellenmezse işletim sistemi altında çalışan. Bu etkili bir hale sanal makine . Blue Pill kavramsal bir örnektir.
  • Kernel -tabanlı: Bu yöntem yazmak ve mücadele etmek hem de zordur. Bu tür keylogger at ikamet çekirdek düzeyinde ve böylece özellikle kullanıcı modu uygulamaları için, tespit etmek zordur. Onlar sık olarak uygulanan rootkit'ler işletim sistemi çekirdeği yıkmaya ve donanıma yetkisiz erişim sağlamak, onları çok güçlü bir yapım. Bu yöntemi kullanarak bir keylogger bir klavye gibi hareket edebilir aygıt sürücüsü , örneğin, ve bu işletim sistemine gider böylece klavyede yazdığınız her türlü bilgiye erişmek.
  • API tabanlı: Bu keylogger kanca klavye API'leri ; işletim sistemi daha sonra keylogger Bir tuşa basıldığında ve keylogger basitçe kaydeder her zaman bildirir. Windows'un gibi API'ler GetAsyncKeyState() , GetForegroundWindow() , vb. klavyenin durumunu yoklamak için veya klavye olayları abone olmak için kullanılır [1] keylogger Bu tür yazmak kolay, ama her anahtarın sabit yoklama nerede gereklidir, bunlar gözle görülür bir artış neden olabilir CPU kullanımı ve ayrıca ara sıra anahtar özledim olabilir. Daha güncel bir örnek sadece yoklar BIOS önyükleme öncesi kimlik doğrulama için PIN bellekten silinebilir edilmemiştir. [2]
  • Tabanlı kapma Form: Form kapma tabanlı keylogger log web formu onsubmit olayı işlevleri görüntüleyen web kaydederek gönderimler. Bunu Internet üzerinden geçti ve atlar önce bu kayıtları verilerini oluşturur HTTPS şifreleme.
  • Tabanlı Bellek enjeksiyonu: Bellek Enjeksiyon ( MitB ) tabanlı keylogger onların günlük işlevleri gerçekleştirmek için tarayıcı ve diğer sistem fonksiyonları ile ilişkili bellek tabloları değiştirmek. Yama ile bellek tabloları veya belleğe doğrudan enjekte, bu tekniğin, Windows UAC (Kullanıcı Hesabı Denetimi) atlamak için arayanlar malware yazarları tarafından kullanılabilir. Zeus ve Spyeye trojanlar münhasıran bu yöntemi kullanabilirsiniz. [ kaynak belirtilmeli ]
  • Paket analizörleri : Bu ​​ile ilişkili yakalama ağ trafiği içerir HTTP POST şifrelenmemiş parolalar almak için olaylar.
Uzaktan erişim yazılımı keylogger Bunlar uzak bir yerden yerel kaydedilen verilere erişimi sağlayan bir katma özelliği ile yerel keylogger yazılımı vardır. Uzaktan iletişim için şu yöntemlerden birini kullanarak elde edilebilir:
  • Veri bir web sitesi, veritabanını veya yüklenir FTP sunucusu.
  • Veri periyodik önceden tanımlanmış bir e-postayla bir e-posta adresi .
  • Verilerinizi kablosuz bağlı bir donanım sistemi yoluyla iletilir.
  • Yazılım erişilecek hedef makinede saklanan verileri günlükleri için, Internet veya yerel ağdan yerel makineye bir uzak giriş sağlar.

İlgili özellikler

Yazılım keylogger Tek girdi olarak klavye tuşu presler dayanmadan kullanıcı bilgileri yakalama özellikleri ile artar olabilir. Bu özelliklerden bazıları şunlardır:
  • Pano günlüğü. Kopyalanmış olan şey panoya programı tarafından ele alınabilir.
  • Ekran günlüğü. Ekran grafik tabanlı bilgileri yakalamak amacıyla alınır. Ekran günlüğü yetenekleri ile uygulamalar, tüm ekranın sadece bir uygulama ekran almak veya hatta sadece fare imleci etrafında olabilir. Bunlar, periyodik olarak veya kullanıcının davranış (örneğin, bir kullanıcı fare tıkladığında) yanıt olarak bu ekran alabilir. Bu ekran günlüğü yeteneği ile bazı keylogger tarafından kullanılan pratik bir uygulaması bir fare sadece tıkladım yerlere çevresinde küçük ekran görüntüleri almak için; bu yenilgi web tabanlı klavye (örneğin, genellikle bankalar tarafından kullanılan web tabanlı ekran klavye) ve herhangi bir ekran koruması olmadan klavye ekranda web tabanlı.
  • Programlı bir metnin yakalama kontrolü . Microsoft Windows API programları bazı denetimleri metin 'değer' talep etmelerine imkan tanımaktadır. Bu da şifre maskeleri (genellikle yıldız) arkasında gizlidir bile bazı şifreler, yakalanan olabilir anlamına gelir. [3]
  • Her bir kayıt, her bir ekran ve her web sitesi de dahil olmak üzere program / klasör / pencere açıldı, aynı zamanda her bir ekran da dahil olmak üzere, ziyaret etti.
  • Ve kayıt arama motorlarına sorgular , anlık mesajlaşma sohbetleri, FTP siteleri ve diğer internet tabanlı faaliyetlerdir (kullanılan bant genişliği de dahil olmak üzere).

Donanım tabanlı Keylogger

Keylogger
Bir donanım tabanlı Keylogger.
Fud Keylogger
A bağlı donanım tabanlı keylogger.
Donanım tabanlı keylogger bir bilgisayar sisteminde bir donanım düzeyinde var gibi herhangi bir yazılım yüklenmesini bağlı değilsiniz.
  • Firmware tabanlı: BIOS seviyesi bellenim klavye olayları onlar işlenir bu olayları kaydetmek için değiştirilebilir işler. Physical ve / veya root düzeyinde erişim makine için gerekli, ile BIOS'u yüklü yazılımları üzerinde çalışan olacak özel donanım için created gerekmektedir edilmektedir. [4]
  • Klavye Donanım: Donanım keylogger yerde arasında bağlı bir donanım devre vasıtasıyla tuş günlüğü için kullanılan bilgisayar klavye ve klavye kablosunu konektör ile tipik inline bilgisayar. Daha sinsi uygulamaları hiçbir cihaz harici bir kablo üzerinde görülebilecek şekilde, yüklü veya standart klavye içine inşa edilebilir. Her iki tip kendi tüm klavye etkinliği günlüğe dahili hafıza gizli bir tuş dizisi yazarak, örneğin, sonradan erişilebilir. [5] bir yazılım çözümü üzerinde bir avantaja sahip keylogger Donanım: üzerinde yüklü olan bağlı değildir hedef bilgisayarın işletim sistemi ve bu nedenle herhangi bir program hedef makinede çalışan veya herhangi bir tarafından tespit engel olmaz yazılımı . Örneğin, bilgisayar ve klavye arasında bir satır içi cihaz olarak fud keylogger dava dışına monte edilmiş, Ancak fiziksel varlığı tespit edilebilir. Bu uygulamaların bazıları bir kablosuz iletişim standardı ile kontrol ve uzaktan izlenecek yeteneği var. [6]
  • Kablosuz klavye koklayıcıların: Bunlar pasif izleyiciler, bir kablosuz klavye ve alıcıdan aktarılan veri paketlerini topluyoruz. Şifreleme iki cihaz arasında kablosuz iletişim güvenliğini sağlamak için kullanılan olabilir gibi yayınlar okunacak olursa, bu önceden kırık gerekebilir.
  • Klavye bindirmeleri: Suçlular klavye paylaşımları kullandığınızdan bilinmektedir ATM'ler insanların PIN yakalamak için. Her tuşa basma ATM yanı sıra üzerinde yerleştirilir suç tuş takımı ve klavye ile tescil edilmiştir. Cihaz banka müşterilerinin varlığını farkında böylece makinenin bir parçası gibi bakmak için tasarlanmıştır. [7]
  • Akustik keyloggers: Akustik şifreleme bir bilgisayar üzerinde birisi yazarak tarafından yaratılan ses izlemek için kullanılabilir. Vurunca klavyede her tuşa bir kurnazca farklı akustik imza yapar. Bu tuş imza ile hangi klavye karakteri ile ilgilidir hangi tespit etmek daha sonra mümkün istatistiksel yöntemler gibi frekans analizi . Benzer akustik tuş imza tekrarlama frekansı, farklı klavye vuruşları ve bu kullanıcının yazılı olduğu muhtemel dili gibi diğer içerik bilgileri arasındaki zamanlamaları harf sesleri eşlemek için bu analizi kullanılmıştır. [8] Oldukça uzun kayıt (1000 ) tuş vuruşlarını veya daha büyük bir yeterince böylece gerekli numune alınır. [9]
  • Elektromanyetik emilim: It yakalamak mümkündür elektromanyetik emisyon fiziksel olarak kablolu olmadan, yukarı 20 metre uzaklıkta (66 ft) arasında kablolu bir klavye. [10] 2009 yılında, İsviçre araştırmalar 11 farklı test USB , PS / 2 ve dizüstü bilgisayar, bir yarı-klavyeler yankısız oda ve onları bulunan tüm savunmasız, öncelikle çünkü ekleme engelleyici maliyeti ekranlama imalatı sırasında. [11] geniş-bant kullanılan araştırmacılar alıcısı emisyonların belirli frekans içine ayarlamak için klavye yayılan .
  • Optik gözetim: Optik gözetim, klasik anlamda bir keylogger, yine parolalarını veya PIN'lerini yakalamak için kullanılan bir yaklaşım değil iken. Böyle bir gizli olarak bir stratejik olarak yerleştirilmiş kamera, gizli kamera , bir de ATM , bir suç bir PIN veya şifre girilmesini izlemek için izin verebilirsiniz. [12]
  • Fiziksel kanıt: Bir güvenlik kodunu girmek için yalnızca kullanılan bir tuş takımı için, gerçek kullanımda tuşları birçok parmak izlerinden kullanımına dair kanıtlar vardır. Söz konusu dört basamak biliniyorsa, dört basamaklı bir şifre, 10.000 olasılıklar sadece 24 olasılıkları azalır. Bunlar daha sonra bir el için ayrı olayda kullanılan olabilir "kaba kuvvet saldırısı."

Tarihçe

Erken keylogger tarafından yazılmış Perry Kivolowitz ve net.sources 17 Kasım 1983 tarihinde., Usenet haber grubu net.unix-sihirbazları yayınlanmıştır [13] ilanıyla ilgili / dev / kmem erişimi kısıtlayan bir motive edici faktör olarak gözükmektedir Unix sistemleri. Kullanıcı modu onlar Unix çekirdeği monte edilmiş olarak (clists) karakter listeleri bulma ve damping tarafından işletilen programı.

Cracking

Keylogging için basit yazılım uygulamaları yazmak önemsiz olabilir, ve herhangi bir kötü bilgisayar programı gibi bir olarak dağıtılmış olabilir truva atı ya da bir parçası olarak virüs . Bir saldırgan için önemsiz değildir Ne Ancak, yakalanmadan gizli bir tuş logger yüklenmesi ve takip edilmeden kayıt edildiğini veri indiriyor. Manuel giriş tuş vuruşlarını indirmek için bir ana makineye bağlanan bir saldırgan izlenen riskleri. Sabit bir e-posta adresi veya keylogged veri gönderen bir truva IP adresi saldırganın açığa riskler.

Fud Crypter

Keylogger'ların antivirüsler tarafından kaçırılmasına yardımcı olan programlara Crypter denir.Bunlar bir stub ve client den oluşmaktadır.Stub dosyasının antivirüs programlarınca yakalanmaması gerekmektedir.Stub dosyaları Client'ler sayesinde kendilerini keylogger üstüne yazarak keylogger'ların antivirüslerce tanınmamasını sağlar.Bu işlem kendini enjekte etmek olarakda geçer.Bu işlem sırasında bazen uygulamalar hata verebilir, bozulabilir.

Hiç yorum yok:

Yorum Gönder