کامپیوتر و IT و اینترنت

ابزارهای جاسوسی Keylogger

صفحه 1:

صفحه 2:
A ‏نهرست‎ ‎۶ = ‎٠‏ مقدمه ‎1 ‏قابلیت های مرها‎ ٠ ‏ابزارهای جاسوسی جبطلنه!‎ ٠ ‎

صفحه 3:
مقدمه ر اگر در حوزه امنیت کمی فعال باشید احتملا بارها واژه مج را شنیده اید ‎Kee‏ ابزاری است که وظیفه آن

صفحه 4:
ty ‏مقدمه‎ ۹ افراد و سرقت اطلاعات آنها دارد » توجه زیادی به این ابزار و تهدیدات ناشی از آن نمی شود . شاید اسبهای تروا و کرم ها

صفحه 5:
d sly cull slash 5

صفحه 6:
قابليت اين لبزارها در اين است که هر کلیدی که توسط کاربر فشرده شلله را ذخيره نموده » لیستی از حروف تایپ شنده وى كامييوتر تولید می کنند . این لیست سپس در اختیار روی دستگاه نصب

صفحه 7:
47 علاوه بر ذخيره حروف تايب شده ۰ بعضی از جهپ‌طابیت! ‏ ها لطاشاتفاصی اه صلویتجلی از سايسرين ثبت و گزارش آنه ۳ می کنند. دستگاه مشاهده شده

صفحه 8:
قابليت جالبى كه تعدادى 5957 دارند گرفتن عکس از صفحه کامپیوتر در فواصل زمانى قابل تنظیم است . به این ترتیب مشخص می شود که

صفحه 9:
S ‏ها‎ ‎51 ‎1 ‏ع‎ ‏نوأ‎ ‏ان‎ eo _

صفحه 10:
1- نرم افزاری

صفحه 11:
bearer ol tite 9 ۱ نرم افزارهای ار به صورت بسته های نرم افزاری توسط شرکت های مختلفی توسعه داده شده ء با قابلیت های

صفحه 12:
نکته ای که در همه نرم افزار های ‎keploguer‏ وجود دارد این است که هیچ یک از آنها در موی وه ‎SL} Sw‏ وی اده پر بر این اطلاعات از آن بهره قابل تشخیص نیست.

صفحه 13:
نحوه عملکرد نمونه نرم افزاری برای استفاده از قبلیت های مار باید یک نمونه از نرم افزار بر روی دستگاه مورد نظر نصب شود اين كار با داشتن مجوز ما : ( سصمسمل) 4 رت حتی از راه دور ن است در اين روش نرم افزار پیت برای قربانی ارسال می گردد .

صفحه 14:
نحوه عملکرد نمونه سخت افزاری نمونه های سخت افزاری این ابزار كه بين صفحه كليد و دركاه كامبيوتر متصل مى شود مع گشابه کابل اتصال ل اين ابزار از يشت

صفحه 15:
نمونه ای از سخت افزار ریا

صفحه 16:
نمونه ای از نرم افزار با 1 Award Keylogger Pro v2.25 (x86) &

صفحه 17:
نمونه ای از خروجی ‎Whey beer‏ ۳ 3۹ = 33. [ Blenvenve sur Facebook - Mozilla Firefox [ a. 35, <buctohanendshocback>-<ack>1ive>!23847008 36. Dom a. ‏سم‎ 3. Mozilla Pivefor ] 0 10. 2299:0127 مجح ممحلا ددهم جاه دده جيك مجحل وج مله جات بل نو مه دلج وا وود مرول م مرو مه ‎aert‏ ,41 ‎a.‏ 43. { Noweau message de J" 1 - Mozilla Firefox } a ea 0 4“. 47. [ Facebook | © > Mozilla Firefox } a. a. 50. 9

صفحه 18:

صفحه 19:
سن ‎hh‏ ناگی ‎rors‏ ‏ولین چیزی که به ذهن هر کسگی میرسد استفاده از آن برای یافتن کلمات عبور دیگران می باشد » با شناسه های کاربری» باری و رمز آن و ....

صفحه 20:
حساس به راحتی به شناسه و رمز عبور کاربران . مجموعد دسترسی‌پینا کرده و آن‌مجموعد را مورد حمله قرار می دهند . در شبکه هایی که از نرم‌لفزار های‌تسحتوب دهند اين تواند بسیار زیان آور ظاهر كه با نصب نرم افزار بر روى

صفحه 21:
و با آدرس های موجود در کرام مدا می توان به قلب سیستم های ‎tel‏ نفوذ نموده و مورد تهاجم قرار داد

صفحه 22:

صفحه 23:
۱- استفاده از یک آنتی ویروس پرقدرت و به روز * شاید یکی از بهترین و درهعین حال آسان ترین ‎Lo ol,‏ استفاده از آنتی ویروس های جدید و معروف در این روش همه چیز به صورت اتوماتیک ها بابررسی کد مربوط خرابکاری را تشخیص زی و رفع ‎cm‏ تمایند باشد .

صفحه 24:
۲- بازدید دوره ای بازدید دوره ای و در بازه"های زمانی کوتاه مدت اتصالات پشت سیستم ( در گاه های کی برد ) یکی از ضروریات مقابله با عصوبصاررس )ها مى باشد .

صفحه 25:
استفاده از صفحه کلید مجازی 5 a ۰ A An ‏یکی از بهترین روش ها و مطمئن ترین آنها‎ ‏که امروزه نیز در سایت های ما تجاری و بانکی‎ Orrtucd ‏استفاده ازاساره‎ با آن برخورد زیادی دا

صفحه 26:
استفاده از صفحه کلید مجازی ‎(aan‏ 3 در اين روش كيلاكر ديكر نميتواند اطلاعات شما را به سرقت ببرد . جون شما هيج كليدى را از ن روش میتواند یکی ده ترین روش ها برای

صفحه 27:
نمونه ای از صفحه کلیدهای مجازی شماره کار ملع ال مخت 0 | الطعا اطلافات كاد جود را اد نید لطفاً اطلاعات كارت خود را وارد ‎hl‏

صفحه 28:
۴- استفاده از متن های آماده | 5 5 .> أست ین روش هم روش خوبی است ولی به اندازه روش بالا کارآمد نیست و مشکلاتی را به صورت آماده تاغل ب کنا دارد . در اين روش ‎١‏

صفحه 29:
نتيجه كيرى 3 با توجه به مواردى كه در اين بخش ارانهگردید نتیجهآمی گيریم که : )= برای 05() 5۳۲() سیستم خود رمز عبور مطمئن يكذاريم . ۲- در صورتیکه از سیستم افراد دیگری ستفاده مى کنند برای آنان دسترسی محدود بگذاريم . هميشه آن را بروز کنیم . در سایت های بانکی و غیره از صفحه

ابزارهای جاسوسی ‏Keylogger :تهیه کننده کیانوش کیانی ‏kianooshkiani@yahoo.com فهرست • • • • • • • • • مقدمه قابلیت های keyloggerها ابزارهای جاسوسی keylogger نرم افزار های keylogger سخت افزارهای keylogger کاربردهای keylogger راه های مقابله با keyloggerها نتیجه گیری منابع مقدمه اگـر در حــوزه امنیت کمی فعــال باشیـد احتما ًال ‏Keylogger. بارها واژه keyloggerرا شنیده اید ابـزاری است که وظیفه آن جمع آوری کلید هایی است کـه کـاربر بر روی صفحه کلیـد کـامپیوتر می فشارد . این ابزار که به صورت های سخت افزاری و نرم افزاری تولیـد شده و در دستـرس است در مــوارد متنــوع و بـا کاربرد های مختلف بـه کـار می رود .علـی رغم اهمیت زیادی که این ابزار در از بین بردنـ حریم شخصی مقدمه (ادامه) افراد و سرقت اطالعات آنها دارد ،توجه زیادی به این ابـزار و تهدیدات ناشی از آن نمـی شود .شاید دلیل این امر شهـرت ویروس ها ،اسبهای تروا و کرم ها و شناخت بیشتر نسبت به آنها ست . با توجه به سادگی انتشـار این ابزار و تهدیدات ناشی Keyloggerاز آـن در اـیـن مـقـــاــلهـ بــهـ مـعـرفـیو روـشهایمـقابـلهـ بــا آـن پــرداـخـتهـ اـیـم قابلیت های ابزارهای ‏Keylogger قابلیت این ابـــزارها در این است کـه هـر کلیـدی کـه توسط کاربر فشـرده شـده را ذخیـره نموده ، لیستـی از حـروف تایپ شـده بــر روی کامپیوتر تولیــد می کننـد .این لیست سپـس در اختیـار فــردی کــه برنـامه را بــر روی دستگاه نصب کـرده قرار می گیـرد .بعضی از keyloggerها این امکـان را دارند که گزارش حروف تایپ شده را به کامپیـوتر دیگـر برروی شبکه ارسال نمایند . عالوه بر ذخیــره حـروف تایپ شـده ،بعضـی از keyloggerها اـطـالعـاتخـاصــیرا بــهـ صـــورـتجـداـی از سایــرین ثبت و گـزارش آنهـا را تولید می کنند . لیست URLهایی که توسط کاربر دستگاه مشاهده شده و یا پیـام هایی که در جــــریان Chatبین کـاربر و دیگــران رد و بدل می شود ،جــزء این گــروه از اطالعات می باشند . قابلیت جالبـی که تعدادی از keyloggerها دارند گــرفتن عکس از صفحـه کـامپیوتر در فواصل زمانی قابل تنظیم است .به این ترتیب مشخص می شود که چـه برنامه هایی بـر روی کـامپیوتر نصب و در حال اجرا می باشند ،چه فایل هایی بر روی Desktop دستگاه قرار دارد و چه فعالیت هایی بر روی دستگاه انجام میشود . انواع ابزارهای جاسوسی ‏Keylogger -1نرم افزاری -2سخت افزاری نرم افزار های keylogger نرم افزارهای keyloggerبه صورت بسته های نرم افزاری توسط شرکت های مختلفی توسعه داده شده ،با قابلیت های مختلف به صورت های تجاری و یا مجانی عرضه می گردند . با یک جستجـوی ساده بـر روی کلمــه keyloggerدر یکی از موتورهـای جستجو نمونه های زیادی از این ابزار یافت می شود که بعضـی از آنهـا به صورت مجـانی قــابل دریافت می باشند نکته ای که در همه نرم افزار های keyloggerوجود دارد این است که هیچ یک از آنها در Task manager و لیست فرآیند های دستگاه ظاهر نمیشوند عالوه بر این فایلـی که نـرم افزار بـرای ثبت اطـالعات از آن بهره می گیرد نیزمخفی بوده وبه سادگی قابل تشخیص نیست. نحوه عملکرد نمونه نرم افزاری برای استفاده از قابـلیت های keyloggerباید یک نمونه از نـرم افزار بـر روی دستگــاه مورد نظـر نصب شود این کار با داشتن مجوز مدیر سیستم ( )Administrator امکـان پذیر مـی باشد .در این صورت حتی از راه دور هم می توان برنامه را نصب کرد .انتقال keyloggerاز طریق E-Mailهم ممکن است در این روش نرم افزار همراه با یک فایل پیوست برای قربانی ارسال می گردد . نحوه عملکرد نمونه سخت افزاری نـمونه های سخت افزاری این ابزار که بین صفحه کلید و درگاه کامپیوتر متصل می شود معمو ًال مشابه کابل اتصال می باشد .با توجه به اینکه اتصال این ابزار از پشت دستگاه انـجام می شود لذا در معرض دید نبوده و احتمال اینکه کاربر به سرعت وجود آنرا کشف کند پایین است . عالوه بر این نمونـه هایی از keyloggerها داخل خود صفحه کلیـد قـرار می گیرند و امکان شناسایی شدن آن به سادگی وجود ندارد . نمونه ای از سخت افزار keylogger نمونه ای از نرم افزار keylogger نمونه ای از خروجی key loggerها کاربردهای Keylogger پس از آشنایی با مشخصات و قابلیت های keylogger اولین چیزی کـه به ذهن هـر کسـی میـرسد استفاده از آن بـرای یافتن کلمـات عبـور دیگـران می باشد ،بـا استفـاده از ایـن ابزار امکان سرقت شناسه های کاربری، کلمـات عبـور ،شمـاره کـارت اعتبـاری و رمز آن و .... بوجود می آید .در شبکه های وسیع تر و یا سازمان ها این ابزار بـسیـار مشکل ســاز خواهد بود به طــوری که با دسترسی و نصب این ابزار ها بر روی سیستم های حســاس به راحتی به شناسه و رمـز عبور کاربران Adminمـجموعهـ دـسـترسـیپــیدا کــردـهـ و آـنمـجموعهـ را مورد حمله قرار می دهند .در شبکه هایی که از IP Validاـسـتفادـهـ نــمودـهـ و نــرم اـفزار هایتــحتوـب خود را از راه دور و با دسترسی های مختلف انجام می دهند این نرم افزار می تواند بسیار زیان آور ظاهر شـود به طــوری که با نصب نـــرم افـزار بـر روی یکی از Clientها و ضبط کلیه وقایع ،به راحتی و بـا آدرس های موجود در گـزارش keylogger می توان بـه قلب سیستم های اصلـی نفـوذ نموده و مورد تهاجم قرار داد . راه های مقابله با ‏Keylogger -1استفاده از یک آنتی ویروس پرقدرت و به روز شـاید یکـی از بهتـرین و در عیـن حــال آسـان ترین راه هـا استفــاده از آنتـی ویـروس هـای جـدید و معروف باشـد .در این روش همـه چیـز بـه صـورت اتومـاتیک انجـام می شود .آنتـی ویـروس هـا بـا بررسی کد مربوط به برنامه هـا می توانند آلودگی و خـرابکاری را تشخیص داده و به سرعت اقدام به پاکسازی و رفع اشکال نمایند البته بعضــی از بد افزارها زبل تر از این حرف ها هستند و آنتی ویروس ها را هم فریب می دهند ولی در کــل داشتن یک آنتی ویروس به روز و پرقدرت ضروری است . -2بازدید دوره ای بازدید دوره ای و در بــازه های زمـانی کوتاه مدت اتصـاالت پشت سیستم ( در گاه های کی برد ) یکی از ضـروریات مقـابله بـا Keyloggerها می باشد . عموم ًا کلیه کاربران تـا زمانی که صفحه کلیدشان به مشکل برخورد نکند از درگاه صفحه کلیـد خود بی خبرند و به همین دلیــل هکر ها از این نقطه ضعف جهت سرقت اطالعات کلیـدی کاربر استفاده می کنند . استفاده از صفحه کلید مجازی یکـی از بهتــرین روش هــا و مطمئـن ترین آنهـا که امروزه نیز در سایت های مختلف تجاری و بانکی با آن برخورد زیادی داریم استفاده ازVirtual Keyboard ( صفحه کلید مجازی ) می باشد . در این روش شمــا هیچ کلیدی را از صفحـه کلیـد خود نمی فشـارید بلکـه با استفـاده از صفحـه کلیـد مجازی و کلیک کردن بر روی دکمه های مورد نظر اطالعات وب خود را وارد میکنید . استفاده از صفحه کلید مجازی ( ادامه ) در این روش کیالگـر دیگـر نمیتواند اطالعات شما را به سرقت ببرد .چون شمـا هیچ کلیـدی را از صفحه کلید نزده اید .پس این روش میتواند یکی از بهترین و در عین حال ساده ترین روش ها برای دور زدن کیالگرها باشد . نمونه ای از صفحه کلیدهای مجازی -4استفاده از متن های آماده ایــن روش هم روش خــوبی است ولــی بــه انـدازه روش باال کـارآمــد نیست و مشـکالتی دارد .در این روش اطالعات را بـه صورت آمـاده در یک فـایـل Textمینـویسیم و داخـل یـک فلش یا CDکپی کرده و با خود حمل میکنم . اما اگر فلش خود را گم کنیم چه اتفاقی خواهد افتاد ؟ و اگر کسی به این متن ها دسترسی پیدا کند ،چه ؟ نتیجه گیری با توجه به مواردی که در این بخش ارائه گردید نتیجه می گیریم که : -1برای User Adminسیستم خود رمز عبور مطمئن بگذاریم . -2در صورتیکه از سیستم افراد دیگری ستفاده می کنند برای آنان دسترسی محدود بگذاریم . -3بصورت دوره های کوتاه مدت درگاه های رایانه خود را بررسی کنیم . -4از یک آنتی ویروس قوی و مطمئن استفاده کنیم و همیشه آن را بروز کنیم . -5برای وارد کردن اطالعات کاربری و رمز عبور خود در سایت های بانکی و غیره از صفحه کلید مجازی سایت و یا ویندوز استفاده کنیم . -6از باز کردن ایمیل های نا آشنا و مشکوک جدا ً خود داری کنیم . -7بصورت دوره ای و در بازه های زمانی کوتاه رمز عبور خود را تغییر دهیم. - 8از ورود اطالعات خود در مکان های نا امن ( کافی نت ها ) با صفحه کلید خودداری کنیم .

51,000 تومان