کامپیوتر و IT و اینترنت

ابزارهای جاسوسی Keylogger

abzarhaye_jasusi

در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونت‌ها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.




  • جزئیات
  • امتیاز و نظرات
  • متن پاورپوینت

امتیاز

درحال ارسال
امتیاز کاربر [1 رای]

نقد و بررسی ها

هیچ نظری برای این پاورپوینت نوشته نشده است.

اولین کسی باشید که نظری می نویسد “ابزارهای جاسوسی Keylogger”

ابزارهای جاسوسی Keylogger

اسلاید 1: ابزارهای جاسوسی Keyloggerتهیه کننده :کیانوش کیانیkianooshkiani@yahoo.com

اسلاید 2: فهرستمقدمه قابلیت های keylogger هاابزارهای جاسوسی keyloggerنرم افزار های keyloggerسخت افزارهای keyloggerکاربردهای keyloggerراه های مقابله با keylogger هانتیجه گیری منابع

اسلاید 3: مقدمه اگـر در حــوزه امنیت کمی فعــال باشیـد احتمالاً بارها واژه keylogger را شنیده اید .Keylogger ابـزاری است که وظیفه آن جمع آوری کلید هایی است کـه کـاربر بر روی صفحه کلیـد کـامپیوتر می فشارد . این ابزار که به صورت های سخت افزاری و نرم افزاری تولیـد شده و در دستـرس است در مــوارد متنــوع و بـا کاربرد های مختلف بـه کـار می رود . علـی رغم اهمیت زیادی که این ابزار در از بین بردن حریم شخصی

اسلاید 4: مقدمه (ادامه) افراد و سرقت اطلاعات آنها دارد ، توجه زیادی به این ابـزار و تهدیدات ناشی از آن نمـی شود . شاید دلیل این امر شهـرت ویروس ها ، اسبهای تروا و کرم ها و شناخت بیشتر نسبت به آنها ست . با توجه به سادگی انتشـار این ابزار و تهدیدات ناشی Keylogger از آن در این مقـــاله به معـرفی و روش های مقابله با آن پرداخته ایم

اسلاید 5: قابلیت های ابزارهای Keylogger

اسلاید 6: قابلیت این ابــزارها در این است کـه هـر کلیـدی کـه توسط کاربر فشـرده شـده را ذخیـره نموده ، لیستـی از حـروف تایپ شـده بــر روی کامپیوتر تولیــد می کننـد . این لیست سپـس در اختیـار فــردی کــه برنـامه را بــر روی دستگاه نصب کـرده قرار می گیـرد . بعضی از keylogger ها این امکـان را دارند که گزارش حروف تایپ شده را به کامپیـوتر دیگـر برروی شبکه ارسال نمایند .

اسلاید 7: علاوه بر ذخیــره حـروف تایپ شـده ، بعضـی از keylogger ها اطلاعـات خاصـی را به صـورت جدای از سایــرین ثبت و گـزارش آنهـا را تولید می کنند . لیست URLهایی که توسط کاربر دستگاه مشاهده شده و یا پیـام هایی که در جــــریان Chat بین کـاربر و دیگــران رد و بدل می شود ، جــزء این گــروه از اطلاعات می باشند .

اسلاید 8: قابلیت جالبـی که تعدادی از keylogger ها دارند گــرفتن عکس از صفحـه کـامپیوتر در فواصل زمانی قابل تنظیم است . به این ترتیب مشخص می شود که چـه برنامه هایی بـر روی کـامپیوتر نصب و در حال اجرا می باشند ، چه فایل هایی بر روی Desktop دستگاه قرار دارد و چه فعالیت هایی بر روی دستگاه انجام میشود .

اسلاید 9: انواع ابزارهای جاسوسیKeylogger

اسلاید 10: 1- نرم افزاری 2- سخت افزاری

اسلاید 11: نرم افزارهای keylogger به صورت بسته های نرم افزاری توسط شرکت های مختلفی توسعه داده شده ، با قابلیت های مختلف به صورت های تجاری و یا مجانی عرضه می گردند . با یک جستجـوی ساده بـر روی کلمــه keylogger در یکی از موتورهـای جستجو نمونه های زیادی از این ابزار یافت می شود که بعضـی از آنهـا به صورت مجـانی قــابل دریافت می باشند نرم افزار های keylogger

اسلاید 12: نکته ای که در همه نرم افزار های keylogger وجود دارد این است که هیچ یک از آنها در Task manager و لیست فرآیند های دستگاه ظاهر نمیشوند علاوه بر این فایلـی که نـرم افزار بـرای ثبت اطـلاعات از آن بهره می گیرد نیزمخفی بوده وبه سادگی قابل تشخیص نیست.

اسلاید 13: نحوه عملکرد نمونه نرم افزاری برای استفاده از قابلیت های keylogger باید یک نمونه از نـرم افزار بـر روی دستگــاه مورد نظـر نصب شود این کار با داشتن مجوز مدیر سیستم ( Administrator) امکـان پذیر مـی باشد . در این صورت حتی از راه دور هم می توان برنامه را نصب کرد . انتقال keylogger از طریق E-Mail هم ممکن است در این روش نرم افزار همراه با یک فایل پیوست برای قربانی ارسال می گردد .

اسلاید 14: نحوه عملکرد نمونه سخت افزاری نمونه های سخت افزاری این ابزار که بین صفحه کلید و درگاه کامپیوتر متصل می شود معمولاً مشابه کابل اتصال می باشد . با توجه به اینکه اتصال این ابزار از پشت دستگاه انجام می شود لذا در معرض دید نبوده و احتمال اینکه کاربر به سرعت وجود آنرا کشف کند پایین است . علاوه بر این نمونه هایی از keylogger ها داخل خود صفحه کلیـد قـرار می گیرند و امکان شناسایی شدن آن به سادگی وجود ندارد .

اسلاید 15: نمونه ای از سخت افزار keylogger

اسلاید 16: نمونه ای از نرم افزار keylogger

اسلاید 17: نمونه ای از خروجی key logger ها

اسلاید 18: کاربردهای Keylogger

اسلاید 19: پس از آشنایی با مشخصات و قابلیت های keylogger اولین چیزی کـه به ذهن هـر کسـی میـرسد استفاده از آن بـرای یافتن کلمـات عبـور دیگـران می باشد ، با استفـاده از ایـن ابزار امکان سرقت شناسه های کاربری، کلمـات عبـور ، شمـاره کـارت اعتبـاری و رمز آن و .... بوجود می آید . در شبکه های وسیع تر و یا سازمان ها این ابزار بسیـار مشکل ســاز خواهد بود به طــوری که با دسترسی و نصب این ابزار ها بر روی سیستم های

اسلاید 20: حســاس به راحتی به شناسه و رمـز عبور کاربران Admin مجموعه دسترسی پیدا کرده و آن مجموعه را مورد حمله قرار می دهند . در شبکه هایی که از IP Valid استفاده نموده و نرم افزار های تحت وب خود را از راه دور و با دسترسی های مختلف انجام می دهند این نرم افزار می تواند بسیار زیان آور ظاهر شـود به طــوری که با نصب نـــرم افـزار بـر روی یکی از Client ها و ضبط کلیه وقایع ، به راحتی

اسلاید 21: و بـا آدرس های موجود در گـزارش keylogger می توان بـه قلب سیستم های اصلـی نفـوذ نموده و مورد تهاجم قرار داد .

اسلاید 22: راه های مقابله با Keylogger

اسلاید 23: 1- استفاده از یک آنتی ویروس پرقدرت و به روز شـاید یکـی از بهتـرین و در عیـن حــال آسـان ترین راه هـا استفــاده از آنتـی ویـروس هـای جـدید و معروف باشـد . در این روش همـه چیـز بـه صـورت اتومـاتیک انجـام می شود . آنتـی ویـروس هـا بـا بررسی کد مربوط به برنامه هـا می توانند آلودگی و خـرابکاری را تشخیص داده و به سرعت اقدام به پاکسازی و رفع اشکال نمایند البته بعضــی از بد افزارها زبل تر از این حرف ها هستند و آنتی ویروس ها را هم فریب می دهند ولی در کــل داشتن یک آنتی ویروس به روز و پرقدرت ضروری است .

اسلاید 24: 2- بازدید دوره ای بازدید دوره ای و در بــازه های زمـانی کوتاه مدت اتصـالات پشت سیستم ( در گاه های کی برد ) یکی از ضـروریات مقـابله با Keyloggerها می باشد . عموماً کلیه کاربران تـا زمانی که صفحه کلیدشان به مشکل برخورد نکند از درگاه صفحه کلیـد خود بی خبرند و به همین دلیــل هکر ها از این نقطه ضعف جهت سرقت اطلاعات کلیـدی کاربر استفاده می کنند .

اسلاید 25: استفاده از صفحه کلید مجازی یکـی از بهتــرین روش هــا و مطمئـن ترین آنهـا که امروزه نیز در سایت های مختلف تجاری و بانکی با آن برخورد زیادی داریم استفاده ازVirtual Keyboard ( صفحه کلید مجازی ) می باشد . در این روش شمــا هیچ کلیدی را از صفحـه کلیـد خود نمی فشـارید بلکـه با استفـاده از صفحـه کلیـد مجازی و کلیک کردن بر روی دکمه های مورد نظر اطلاعات وب خود را وارد میکنید .

اسلاید 26: استفاده از صفحه کلید مجازی ( ادامه ) در این روش کیلاگـر دیگـر نمیتواند اطلاعات شما را به سرقت ببرد . چون شمـا هیچ کلیـدی را از صفحه کلید نزده اید . پس این روش میتواند یکی از بهترین و در عین حال ساده ترین روش ها برای دور زدن کیلاگرها باشد .

اسلاید 27: نمونه ای از صفحه کلیدهای مجازی

اسلاید 28: 4- استفاده از متن های آماده ایــن روش هم روش خــوبی است ولــی بــه انـدازه روش بالا کـارآمــد نیست و مشـکلاتی دارد . در این روش اطلاعات را به صورت آمـاده در یک فـایـل Text مینـویسیم و داخـل یـک فلش یا CD کپی کرده و با خود حمل میکنم . اما اگر فلش خود را گم کنیم چه اتفاقی خواهد افتاد ؟ و اگر کسی به این متن ها دسترسی پیدا کند ، چه ؟

اسلاید 29: نتیجه گیری با توجه به مواردی که در این بخش ارائه گردید نتیجه می گیریم که :1- برای User Admin سیستم خود رمز عبور مطمئن بگذاریم .2- در صورتیکه از سیستم افراد دیگری ستفاده می کنند برای آنان دسترسی محدود بگذاریم .3- بصورت دوره های کوتاه مدت درگاه های رایانه خود را بررسی کنیم .4- از یک آنتی ویروس قوی و مطمئن استفاده کنیم و همیشه آن را بروز کنیم .5- برای وارد کردن اطلاعات کاربری و رمز عبور خود در سایت های بانکی و غیره از صفحه کلید مجازی سایت و یا ویندوز استفاده کنیم .6- از باز کردن ایمیل های نا آشنا و مشکوک جداً خود داری کنیم .7- بصورت دوره ای و در بازه های زمانی کوتاه رمز عبور خود را تغییر دهیم.8- از ورود اطلاعات خود در مکان های نا امن ( کافی نت ها ) با صفحه کلید خودداری کنیم .

29,000 تومان

خرید پاورپوینت توسط کلیه کارت‌های شتاب امکان‌پذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.

در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.

در صورت نیاز با شماره 09353405883 در واتساپ، ایتا و روبیکا تماس بگیرید.

افزودن به سبد خرید