صفحه 1:
صفحه 2:
A نهرست
۶ =
٠ مقدمه
1 قابلیت های مرها ٠
ابزارهای جاسوسی جبطلنه! ٠
صفحه 3:
مقدمه ر
اگر در حوزه امنیت کمی فعال باشید احتملا
بارها واژه مج را شنیده اید Kee
ابزاری است که وظیفه آن
صفحه 4:
ty مقدمه
۹
افراد و سرقت اطلاعات آنها دارد » توجه زیادی به
این ابزار و تهدیدات ناشی از آن نمی شود . شاید
اسبهای تروا و کرم ها
صفحه 5:
d
sly cull
slash 5
صفحه 6:
قابليت اين لبزارها در اين است که هر کلیدی
که توسط کاربر فشرده شلله را ذخيره نموده »
لیستی از حروف تایپ شنده وى كامييوتر
تولید می کنند . این لیست سپس در اختیار
روی دستگاه نصب
صفحه 7:
47
علاوه بر ذخيره حروف تايب شده ۰ بعضی از
جهپطابیت! ها لطاشاتفاصی اه صلویتجلی
از سايسرين ثبت و گزارش آنه ۳ می کنند.
دستگاه مشاهده شده
صفحه 8:
قابليت جالبى كه تعدادى 5957 دارند
گرفتن عکس از صفحه کامپیوتر در فواصل زمانى
قابل تنظیم است . به این ترتیب مشخص می شود که
صفحه 9:
S
ها
51
1 ع
نوأ
ان
eo
_
صفحه 10:
1- نرم افزاری
صفحه 11:
bearer ol tite
9 ۱
نرم افزارهای ار به صورت بسته های نرم افزاری
توسط شرکت های مختلفی توسعه داده شده ء با قابلیت های
صفحه 12:
نکته ای که در همه نرم افزار های keploguer وجود
دارد این است که هیچ یک از آنها در موی وه
SL} Sw وی اده پر بر این
اطلاعات از آن بهره
قابل تشخیص نیست.
صفحه 13:
نحوه عملکرد نمونه نرم افزاری
برای استفاده از قبلیت های مار باید یک نمونه
از نرم افزار بر روی دستگاه مورد نظر نصب شود
اين كار با داشتن مجوز ما : ( سصمسمل)
4 رت حتی از راه دور
ن است در اين روش نرم افزار
پیت برای قربانی ارسال می گردد .
صفحه 14:
نحوه عملکرد نمونه سخت افزاری
نمونه های سخت افزاری این ابزار كه بين صفحه كليد
و دركاه كامبيوتر متصل مى شود مع گشابه کابل اتصال
ل اين ابزار از يشت
صفحه 15:
نمونه ای از سخت افزار ریا
صفحه 16:
نمونه ای از نرم افزار با
1
Award Keylogger Pro
v2.25 (x86)
&
صفحه 17:
نمونه ای از خروجی Whey beer
۳ 3۹ =
33. [ Blenvenve sur Facebook - Mozilla Firefox [
a.
35, <buctohanendshocback>-<ack>1ive>!23847008
36. Dom
a. سم
3. Mozilla Pivefor ]
0
10. 2299:0127
مجح ممحلا ددهم جاه دده جيك مجحل وج مله جات بل نو مه دلج وا وود مرول م مرو مه aert ,41
a.
43. { Noweau message de J" 1 - Mozilla Firefox }
a ea
0
4“.
47. [ Facebook | © > Mozilla Firefox }
a.
a.
50.
9
صفحه 18:
صفحه 19:
سن hh ناگی rors
ولین چیزی که به ذهن هر کسگی میرسد استفاده
از آن برای یافتن کلمات عبور دیگران می باشد » با
شناسه های کاربری»
باری و رمز آن و ....
صفحه 20:
حساس به راحتی به شناسه و رمز عبور کاربران
. مجموعد دسترسیپینا کرده و آنمجموعد
را مورد حمله قرار می دهند . در شبکه هایی که از
نرملفزار هایتسحتوب
دهند اين تواند بسیار زیان آور ظاهر
كه با نصب نرم افزار بر روى
صفحه 21:
و با آدرس های موجود در کرام مدا
می توان به قلب سیستم های tel نفوذ نموده
و مورد تهاجم قرار داد
صفحه 22:
صفحه 23:
۱- استفاده از یک آنتی ویروس پرقدرت و به روز
*
شاید یکی از بهترین و درهعین حال آسان ترین
Lo ol, استفاده از آنتی ویروس های جدید و معروف
در این روش همه چیز به صورت اتوماتیک
ها بابررسی کد مربوط
خرابکاری را تشخیص
زی و رفع cm تمایند
باشد .
صفحه 24:
۲- بازدید دوره ای
بازدید دوره ای و در بازه"های زمانی کوتاه مدت
اتصالات پشت سیستم ( در گاه های کی برد ) یکی
از ضروریات مقابله با عصوبصاررس )ها مى باشد .
صفحه 25:
استفاده از صفحه کلید مجازی
5 a ۰ A An
یکی از بهترین روش ها و مطمئن ترین آنها
که امروزه نیز در سایت های ما تجاری و بانکی
Orrtucd استفاده ازاساره
با آن برخورد زیادی دا
صفحه 26:
استفاده از صفحه کلید مجازی (aan
3
در اين روش كيلاكر ديكر نميتواند اطلاعات شما
را به سرقت ببرد . جون شما هيج كليدى را از
ن روش میتواند یکی
ده ترین روش ها برای
صفحه 27:
نمونه ای از صفحه کلیدهای مجازی
شماره کار
ملع ال مخت
0 |
الطعا اطلافات كاد جود را اد نید
لطفاً اطلاعات كارت خود را وارد hl
صفحه 28:
۴- استفاده از متن های آماده
| 5 5 .> أست
ین روش هم روش خوبی است ولی به
اندازه روش بالا کارآمد نیست و مشکلاتی
را به صورت آماده
تاغل ب کنا
دارد . در اين روش ١
صفحه 29:
نتيجه كيرى 3
با توجه به مواردى كه در اين بخش ارانهگردید نتیجهآمی گيریم که :
)= برای 05() 5۳۲() سیستم خود رمز عبور مطمئن يكذاريم .
۲- در صورتیکه از سیستم افراد دیگری ستفاده مى کنند برای آنان دسترسی محدود بگذاريم .
هميشه آن را بروز کنیم .
در سایت های بانکی و غیره از صفحه
ابزارهای
جاسوسی
Keylogger
:تهیه کننده
کیانوش کیانی
kianooshkiani@yahoo.com
فهرست
•
•
•
•
•
•
•
•
•
مقدمه
قابلیت های keyloggerها
ابزارهای جاسوسی keylogger
نرم افزار های keylogger
سخت افزارهای keylogger
کاربردهای keylogger
راه های مقابله با keyloggerها
نتیجه گیری
منابع
مقدمه
اگـر در حــوزه امنیت کمی فعــال باشیـد احتما ًال
Keylogger.
بارها واژه keyloggerرا شنیده اید
ابـزاری است که وظیفه آن جمع آوری کلید هایی است
کـه کـاربر بر روی صفحه کلیـد کـامپیوتر می فشارد .
این ابزار که به صورت های سخت افزاری و نرم افزاری
تولیـد شده و در دستـرس است در مــوارد متنــوع و
بـا کاربرد های مختلف بـه کـار می رود .علـی رغم
اهمیت زیادی که این ابزار در از بین بردنـ حریم شخصی
مقدمه
(ادامه)
افراد و سرقت اطالعات آنها دارد ،توجه زیادی به
این ابـزار و تهدیدات ناشی از آن نمـی شود .شاید
دلیل این امر شهـرت ویروس ها ،اسبهای تروا و کرم ها
و شناخت بیشتر نسبت به آنها ست .
با توجه به سادگی انتشـار این ابزار و تهدیدات ناشی
Keyloggerاز آـن در اـیـن مـقـــاــلهـ بــهـ مـعـرفـیو
روـشهایمـقابـلهـ بــا آـن پــرداـخـتهـ اـیـم
قابلیت های
ابزارهای
Keylogger
قابلیت این ابـــزارها در این است کـه هـر کلیـدی
کـه توسط کاربر فشـرده شـده را ذخیـره نموده ،
لیستـی از حـروف تایپ شـده بــر روی کامپیوتر
تولیــد می کننـد .این لیست سپـس در اختیـار
فــردی کــه برنـامه را بــر روی دستگاه نصب
کـرده قرار می گیـرد .بعضی از keyloggerها
این امکـان را دارند که گزارش حروف تایپ شده
را به کامپیـوتر دیگـر برروی شبکه ارسال نمایند .
عالوه بر ذخیــره حـروف تایپ شـده ،بعضـی از
keyloggerها اـطـالعـاتخـاصــیرا بــهـ صـــورـتجـداـی
از سایــرین ثبت و گـزارش آنهـا را تولید می کنند .
لیست URLهایی که توسط کاربر دستگاه مشاهده شده
و یا پیـام هایی که در جــــریان Chatبین کـاربر و
دیگــران رد و بدل می شود ،جــزء این گــروه از
اطالعات می باشند .
قابلیت جالبـی که تعدادی از keyloggerها دارند
گــرفتن عکس از صفحـه کـامپیوتر در فواصل زمانی
قابل تنظیم است .به این ترتیب مشخص می شود که
چـه برنامه هایی بـر روی کـامپیوتر نصب و در حال
اجرا می باشند ،چه فایل هایی بر روی Desktop
دستگاه قرار دارد و چه فعالیت هایی بر روی دستگاه
انجام میشود .
انواع ابزارهای
جاسوسی
Keylogger
-1نرم افزاری
-2سخت
افزاری
نرم افزار های keylogger
نرم افزارهای keyloggerبه صورت بسته های نرم افزاری
توسط شرکت های مختلفی توسعه داده شده ،با قابلیت های
مختلف به صورت های تجاری و یا مجانی عرضه می گردند .
با یک جستجـوی ساده بـر روی کلمــه keyloggerدر
یکی از موتورهـای جستجو نمونه های زیادی از این ابزار
یافت می شود که بعضـی از آنهـا به صورت مجـانی قــابل
دریافت می باشند
نکته ای که در همه نرم افزار های keyloggerوجود
دارد این است که هیچ یک از آنها در Task manager
و لیست فرآیند های دستگاه ظاهر نمیشوند عالوه بر این
فایلـی که نـرم افزار بـرای ثبت اطـالعات از آن بهره
می گیرد نیزمخفی بوده وبه سادگی قابل تشخیص نیست.
نحوه عملکرد نمونه نرم افزاری
برای استفاده از قابـلیت های keyloggerباید یک نمونه
از نـرم افزار بـر روی دستگــاه مورد نظـر نصب شود
این کار با داشتن مجوز مدیر سیستم ( )Administrator
امکـان پذیر مـی باشد .در این صورت حتی از راه دور
هم می توان برنامه را نصب کرد .انتقال keyloggerاز
طریق E-Mailهم ممکن است در این روش نرم افزار
همراه با یک فایل پیوست برای قربانی ارسال می گردد .
نحوه عملکرد نمونه سخت افزاری
نـمونه های سخت افزاری این ابزار که بین صفحه کلید
و درگاه کامپیوتر متصل می شود معمو ًال مشابه کابل اتصال
می باشد .با توجه به اینکه اتصال این ابزار از پشت
دستگاه انـجام می شود لذا در معرض دید نبوده و احتمال
اینکه کاربر به سرعت وجود آنرا کشف کند پایین است .
عالوه بر این نمونـه هایی از keyloggerها داخل خود
صفحه کلیـد قـرار می گیرند و امکان شناسایی شدن آن
به سادگی وجود ندارد .
نمونه ای از سخت افزار keylogger
نمونه ای از نرم افزار keylogger
نمونه ای از خروجی key loggerها
کاربردهای
Keylogger
پس از آشنایی با مشخصات و قابلیت های keylogger
اولین چیزی کـه به ذهن هـر کسـی میـرسد استفاده
از آن بـرای یافتن کلمـات عبـور دیگـران می باشد ،بـا
استفـاده از ایـن ابزار امکان سرقت شناسه های کاربری،
کلمـات عبـور ،شمـاره کـارت اعتبـاری و رمز آن و ....
بوجود می آید .در شبکه های وسیع تر و یا سازمان ها
این ابزار بـسیـار مشکل ســاز خواهد بود به طــوری
که با دسترسی و نصب این ابزار ها بر روی سیستم های
حســاس به راحتی به شناسه و رمـز عبور کاربران
Adminمـجموعهـ دـسـترسـیپــیدا کــردـهـ و آـنمـجموعهـ
را مورد حمله قرار می دهند .در شبکه هایی که از
IP Validاـسـتفادـهـ نــمودـهـ و نــرم اـفزار هایتــحتوـب
خود را از راه دور و با دسترسی های مختلف انجام
می دهند این نرم افزار می تواند بسیار زیان آور ظاهر
شـود به طــوری که با نصب نـــرم افـزار بـر روی
یکی از Clientها و ضبط کلیه وقایع ،به راحتی
و بـا آدرس های موجود در گـزارش keylogger
می توان بـه قلب سیستم های اصلـی نفـوذ نموده
و مورد تهاجم قرار داد .
راه های
مقابله با
Keylogger
-1استفاده از یک آنتی ویروس پرقدرت و به روز
شـاید یکـی از بهتـرین و در عیـن حــال آسـان ترین
راه هـا استفــاده از آنتـی ویـروس هـای جـدید و معروف
باشـد .در این روش همـه چیـز بـه صـورت اتومـاتیک
انجـام می شود .آنتـی ویـروس هـا بـا بررسی کد مربوط
به برنامه هـا می توانند آلودگی و خـرابکاری را تشخیص
داده و به سرعت اقدام به پاکسازی و رفع اشکال نمایند
البته بعضــی از بد افزارها زبل تر از این حرف ها هستند
و آنتی ویروس ها را هم فریب می دهند ولی در کــل
داشتن یک آنتی ویروس به روز و پرقدرت ضروری است .
-2بازدید دوره ای
بازدید دوره ای و در بــازه های زمـانی کوتاه مدت
اتصـاالت پشت سیستم ( در گاه های کی برد ) یکی
از ضـروریات مقـابله بـا Keyloggerها می باشد .
عموم ًا کلیه کاربران تـا زمانی که صفحه کلیدشان
به مشکل برخورد نکند از درگاه صفحه کلیـد خود
بی خبرند و به همین دلیــل هکر ها از این نقطه
ضعف جهت سرقت اطالعات کلیـدی کاربر استفاده
می کنند .
استفاده از صفحه کلید مجازی
یکـی از بهتــرین روش هــا و مطمئـن ترین آنهـا
که امروزه نیز در سایت های مختلف تجاری و بانکی
با آن برخورد زیادی داریم استفاده ازVirtual Keyboard
( صفحه کلید مجازی ) می باشد .
در این روش شمــا هیچ کلیدی را از صفحـه کلیـد
خود نمی فشـارید بلکـه با استفـاده از صفحـه کلیـد
مجازی و کلیک کردن بر روی دکمه های مورد نظر
اطالعات وب خود را وارد میکنید .
استفاده از صفحه کلید مجازی
( ادامه )
در این روش کیالگـر دیگـر نمیتواند اطالعات شما
را به سرقت ببرد .چون شمـا هیچ کلیـدی را از
صفحه کلید نزده اید .پس این روش میتواند یکی
از بهترین و در عین حال ساده ترین روش ها برای
دور زدن کیالگرها باشد .
نمونه ای از صفحه کلیدهای مجازی
-4استفاده از متن های آماده
ایــن روش هم روش خــوبی است ولــی بــه
انـدازه روش باال کـارآمــد نیست و مشـکالتی
دارد .در این روش اطالعات را بـه صورت آمـاده
در یک فـایـل Textمینـویسیم و داخـل یـک
فلش یا CDکپی کرده و با خود حمل میکنم .
اما اگر فلش خود را گم کنیم چه اتفاقی خواهد افتاد ؟
و اگر کسی به این متن ها دسترسی پیدا کند ،چه ؟
نتیجه گیری
با توجه به مواردی که در این بخش ارائه گردید نتیجه می گیریم که :
-1برای User Adminسیستم خود رمز عبور مطمئن بگذاریم .
-2در صورتیکه از سیستم افراد دیگری ستفاده می کنند برای آنان دسترسی محدود بگذاریم .
-3بصورت دوره های کوتاه مدت درگاه های رایانه خود را بررسی کنیم .
-4از یک آنتی ویروس قوی و مطمئن استفاده کنیم و همیشه آن را بروز کنیم .
-5برای وارد کردن اطالعات کاربری و رمز عبور خود در سایت های بانکی و غیره از صفحه
کلید مجازی سایت و یا ویندوز استفاده کنیم .
-6از باز کردن ایمیل های نا آشنا و مشکوک جدا ً خود داری کنیم .
-7بصورت دوره ای و در بازه های زمانی کوتاه رمز عبور خود را تغییر دهیم.
- 8از ورود اطالعات خود در مکان های نا امن ( کافی نت ها ) با صفحه کلید خودداری کنیم .