Համակարգիչներ, Ծրագրային ապահովման
Keylogger, թե ինչ է դա, նպատակը օգտագործման, թե ինչպես պետք է պաշտպանել դրա դեմ: Keylogger
Keylogger - ինչ է դա: Որն է այն վտանգը, նրանք ստեղծում են. Արդյոք դա հնարավոր է օգտվել այդ keylogger. Ինչպիսի ենթադրում է.
ընդհանուր տեղեկություններ
Այսօրվա աշխարհում տեղեկատվության շատ սուր անվտանգության հարց: Ի թիվս տարբեր չարամիտ մենակ արժե ծրագրով keylogger. Ինչ է դա: Որոնք են վտանգները. Ինչպես պետք է զբաղվել նրանց հետ: Նրանք, ովքեր գիտեն, որ անգլերեն լեզուն, հավանաբար, փոխանցվել կոչում ծրագրի եւ հասկացա, որ խոսակցությունը կանցկացվի ստեղնաշարի անտառահատ. Այն թարգմանվում են իրենց անունը - keylogger. Բայց ի նախկին ԽՍՀՄ, իրենց պաշտոնական անունը `keyloggers. Այսպիսով, ինչ է իրենց առանձնահատկությունն.
Երբ ծրագիրը ստանում է ձեր համակարգչի համար, այն սկսում է կատարել իր խնդիրները ձեւով լրտեսող ծրագրերից գործառույթները առանց գիտելիքի, մասնակցության եւ համաձայնության անձի. Տեղին է հարցնել այն հարցին, «keylogger, թե ինչ է այն:« Քանի որ պարզվում է, որ շատերը նույնիսկ չեն պատկերացնում, թե ինչ է նման ծրագիր: Եվ դա հետեւում է տխուր փաստը, որ շատ օգտվողներ թերագնահատել իրենց տարրական սպառնալիք: Եւ լավ պատճառով. Ի վերջո, հիմնական նպատակը այդ ծրագրերի, դա գողանալ եւ ուղարկել է իր ստեղծող logins ու գաղտնաբառերը անձնագիրը հաշիվների, դրամապանակներ, բանկային դիմումները.
Ինչպես են նրանք աշխատում:
Եկեք նայենք մի արագ օրինակ. Ենթադրենք մի մարդ ունի բանկային հաշիվ, որը հանդիսանում է հարյուր հազար ռուբլի - այդ գումարը բավականին լավ. Այն պարբերաբար գալիս է մի օգտագործողի էլփոստի հաշիվը, օգտագործելով մուտքի անունը եւ գաղտնաբառը. Եւ որպեսզի դրանք, մենք պետք է օգտագործել ստեղնաշարի. Keylogger արձանագրում նույնն է, ինչպես որ, որն արդեն ներդրվել: Հետեւաբար, հարձակվող իմանալով մուտքաբառը եւ գաղտնաբառը, կարող է օգտագործել օբյեկտների, եթե կան լրացուցիչ անվտանգության ուղենիշն նման հաստատման միջոցով հեռախոսով: Keylogger հանդես է գալիս որպես հրացան, որը ինչ - որ պահի merges բոլոր տեղեկությունները հավաքված: Որոշ ծրագրերի նույնիսկ կարող է ճանաչել մուտքագրման լեզուն եւ ցանկացած տարր բրաուզերի մի մարդ փոխազդում: Եւ այն ամենը ավելացնում հնարավորություն է ստեղծել էկրանի կրակոց:
Զարգացման պատմությունը
Հարկ է նշել, որ keylogger Windows- ի համար ոչ մի նոր երեւույթ է: Առաջին նման ծրագրերը եղել են MS-DOS հասակակիցների. Ապա դա եղել է սովորական ստեղնաշարի ընդհատել handlers, որի գումարը տատանվել մոտ նշանի 1 կբ. Եվ քանի որ իրենց հիմնական գործառույթը չի փոխվել: Նրանք շարունակում են հիմնականում իրականացվում գաղտնի ձայնագրման keystrokes, արձանագրել տեղեկատվություն հավաքելու եւ անցնել այն իր ստեղծող: Կարող է հարց առաջանալ `« Եթե նրանք այնքան պրիմիտիվ է, այդ պատճառով շատ հակավիրուսային ծրագրեր չեն բռնել keyloggers »: Դա պարզ ծրագիր: Այնուամենայնիվ կարգավորել մասնագիտացված դիմումները դժվար է. Այն փաստը, որ keylogger - դա ոչ մի վիրուս կամ տրոյական: Եւ գտնել այն, դուք պետք է տեղադրել հատուկ ընդարձակման եւ մոդուլներ. Բացի այդ, այդ վնասակար ծրագրերը, ինչպես նաեւ շատ նրանց դեմ անզոր եւ ստորագրության վրա հիմնված սկան, համարվում մեկը առավել առաջադեմ անվտանգության լուծումներ.
տարածություն
Թե ինչպես են նրանք ստանում են օգտագործողների համակարգիչները: Կան մի շարք տարածման ուղիների. Կա նաեւ մի keylogger e-mail ուղարկվել է բոլորին, թե ով է Ձեր հասցեագրքից, նրանք կարող են տարածվել քողի տակ այլ ծրագրերի կամ պատրաստվում է որպես հավելում նրանց: Ենթադրենք մի մարդ ներլցումներ չլիցենզավորված տարբերակի կիրառման հետ բոլորովին երրորդ կողմի կայքում. Նա սահմանում է իրեն հիմնական հայտը, եւ դրա հետ եւ keylogger. Կամ էլեկտրոնային փոստով, կարող է գալ այն ծանոթ տարօրինակ հաղորդագրությունների հետ կցված ֆայլեր. Հնարավոր է, որ մի keylogger գործում է ուղարկելու փոստը: Բացումը նամակների չի կրում սպառնալիք վրա մեծ ծառայությունների, քանի որ դա ընդամենը մի փունջ տեքստի. Բայց դրա հավելվածներն կարող է լինել հղի է վտանգներով: Ի հայտնաբերման այդպիսի իրավիճակ, դա լավ է ազատվել պոտենցիալ վտանգավոր ֆայլեր. Ի վերջո, հեռավոր keylogger չէ, վտանգավոր է, եւ ոչինչ չի կարող վնասել:
Բազմացում էլեկտրոնային փոստի միջոցով
Առանձնահատուկ ուշադրություն է դարձվում է այն ցանկալի կլիներ, որ անցում համակարգիչների. Երբեմն, կան զեկույցներ, որոնք կարծես արժեքավոր տեղեկությունները, կամ նման բան, որ. Ընդհանուր առմամբ, հաշվարկը կատարվում է այն փաստը, որ հետաքրքրասեր բացում էլփոստը, բեռնել ֆայլը, որտեղ կա «տեղեկատվական» մասին «ձեռնարկության հաշվապահական հաշվառման», «հաշվի համարները, գաղտնաբառերը եւ logins մուտք գործել» կամ պարզապես «ինչ-որ մեկի մերկ լուսանկարներ»: Կամ եթե տարածումն իրականացվում է ըստ առանձին ընկերությունների, դա կարող է նույնիսկ հայտնվում է անունը եւ ազգանունը. Հիշեք, որ դուք միշտ պետք է լինի զգուշանալ ցանկացած ֆայլ!
Ստեղծելով եւ օգտագործելով
Կարդալուց հետո նախկին տեղեկատվական մեկը կարող է մտածել, բայց ուզեցի ունեցել ազատ keylogger: Եւ նույնիսկ նրանք կարող են գնալ որոնել եւ բեռնել. Ի սկզբանե, դա անհրաժեշտ է նշել այն փաստը, որ այս գործը պատժվում դիրքորոշման Քրեական օրենսգրքի: Բացի այդ, մենք չպետք է մոռանանք, մի հին ասացվածք է, որ ազատ պանրի միայն մի մկան թակարդ. Եւ եթե դուք հետեւեք այս ուղին չպետք է զարմանա, եթե «Ազատ keylogger« կծառայեն միայն սեփականատիրոջը կամ ընդհանրապես չի լինի վիրուս / Trojan. Միակ քիչ թե շատ, որ ճանապարհ է ստանալ այնպիսի մի ծրագիր - գրել այն ինքներդ. Բայց նորից դա քրեորեն պատժելի է: Այսպիսով, դուք պետք է կշռել այն կողմ եվ դեմ առաջ անցնելը: Սակայն այդ դեպքում ինչու պետք է ձգտի. Թե ինչ կարող է լինել վերջնական արդյունքը.
Ստանդարտ ստեղնաշար ծուղակ
Սա պարզագույն տեսակը, որը հիմնված է նույն ընդհանուր սկզբունքի աշխատանքի. Էությունը ծրագրի կայանում է նրանում, որ այս դիմումը ներդրված է ազդանշանի փոխանցման գործընթացի, երբ բանալին սեղմված, եւ ցուցադրել բնույթ էկրանի վրա: Այս նպատակով, սովորաբար օգտագործվում է Կեռիկներ. Օպերացիոն համակարգը անունը մեխանիզմի, որի խնդիրն է կանգնեցնել կապի համակարգ, որի հատուկ ֆունկցիան օգտագործվում, որը մաս է կազմում win32api: Որպես կանոն, սկսած ներկայացված գործիքների առավել հաճախ օգտագործվող WH_KEYBOARD, մի քիչ ավելի քիչ, WH_JOURNALRECORD: Հատկապես վերջին կայանում է նրանում, որ այն չի պահանջում առանձին դինամիկ ուղեցույց գրադարան, այնպես որ մի վնասակար ծրագիր է տարածվում, արագորեն ամբողջ ցանցում: Hooky կարդալ բոլոր այն տեղեկությունները, որոնք փոխանցվում է մուտքագրման ապարատի. Այս մոտեցումը բավականին արդյունավետ է, բայց ունի մի քանի թերությունները: Այնպես որ, դուք պետք է ստեղծել մի առանձին դինամիկ գրադարան: Եվ դա կցուցադրվեն է գործընթացի հասցե, որը թույլ է տալիս բացահայտել ստեղնաշարի անտառահատ կլինի ավելի հեշտությամբ. Որն օգտագործվում է պաշտպանների:
այլ մեթոդներ
Ի սկզբանե, դա անհրաժեշտ է նշել, նման մի ridiculously պարզունակ մեթոդներ, ինչպիսիք են պարբերաբար հարցման ստեղնաշարի կարգավիճակի: Այս դեպքում է, որ գործընթացը սկսվել է, որը գտնվում է 10-20 անգամ երկրորդ ստուգում, թե արդյոք սեղմված / ազատ արձակված որոշ ստեղները: Բոլոր փոփոխություններ են արձանագրվել, միեւնույն ժամանակ. Համաժողովրդականորեն նաեւ ստեղծելով keylogger հիման վրա վարորդ. Սա բավականին արդյունավետ մեթոդ է, որ ունի երկու ընթացք: զարգացման իր զտիչ կամ դրա մասնագիտացված ծրագրային ապահովման համար մուտքային սարքի. Հանրաճանաչ ու rootkits. Դրանք իրականացվում են այնպիսի ձեւով, ինչպես կանգնեցնել այդ տվյալները ընթացքում հաղորդակցության միջեւ ստեղնաշարի եւ գործընթացի վերահսկողության. Բայց դա համարվում է առավել հուսալի ապարատային կարդալու համար տեղեկատվություն. Ոչ պակաս, քանի որ գտնում են իրենց ծրագրային չափազանց դժվար է, գրեթե անհնար է:
Իսկ ինչ վերաբերում է շարժական հարթակների.
Մենք արդեն քննարկել է հայեցակարգը «keylogger», այսինքն, թե ինչպես են նրանք ստեղծվում. Բայց երբ հաշվի առնելով շրջանակը տեղեկատվության համար էր անհատական համակարգիչների. Բայց նույնիսկ ավելի շատ, քան PC, կան շատ տարբեր բջջային պլատֆորմների. Եւ ինչ է այն դեպքն է նրանց. Մտածեք, թե ինչպես է keylogger համար »Android»: Ընդհանուր առմամբ, սկզբունքը գործում է նման է, որ նկարագրված է հոդվածում: Բայց ոչ սովորական ստեղնաշարի. Հետեւաբար, նրանք թիրախ են դարձել այն վիրտուալ, որը դրսեւորվում է, երբ օգտագործողը մտադիր է մտնել ինչ-որ բան: Ապա պետք է մտնի այդ տեղեկությունները, այն պետք է անմիջապես փոխանցվում է ստեղծողի ծրագրի: Քանի որ անվտանգության համակարգը շարժական հարթակների վրա կաղ է, Keylogger Android- ի համար կարող է լինել հաջողակ եւ երկարաժամկետ աշխատանքը եւ տարածել: Այնպես որ, երբ բեռնել ծրագիրը, դուք պետք է մտածել այն մասին, իրավունքների, որ նրանք տրված. Այնպես որ, եթե դուք կարդում գրքեր ծրագիրը հարցնում է մուտք դեպի ինտերնետ, ստեղնաշար, տարբեր վարչական ծառայություններ, բջջային սարքի, սա է պատճառը, որ մտածել, թե արդյոք դա առարկա է վնասակար: Նույնն է լիովին վերաբերում է այն դիմումները, որոնք գտնվում են պաշտոնական խանութներում, քանի որ նրանք չեն ստուգվում ձեռքով եւ ավտոմատ, որը չի տարբերվում կատարելություն:
Similar articles
Trending Now