صفحه 1:
صفحه 2:
A نهرست
۶ =
٠ مقدمه
1 قابلیت های مرها ٠
ابزارهای جاسوسی جبطلنه! ٠
صفحه 3:
مقدمه ر
اگر در حوزه امنیت کمی فعال باشید احتملا
بارها واژه مج را شنیده اید Kee
ابزاری است که وظیفه آن
صفحه 4:
ty مقدمه
۹
افراد و سرقت اطلاعات آنها دارد » توجه زیادی به
این ابزار و تهدیدات ناشی از آن نمی شود . شاید
اسبهای تروا و کرم ها
صفحه 5:
d
sly cull
slash 5
صفحه 6:
قابليت اين لبزارها در اين است که هر کلیدی
که توسط کاربر فشرده شلله را ذخيره نموده »
لیستی از حروف تایپ شنده وى كامييوتر
تولید می کنند . این لیست سپس در اختیار
روی دستگاه نصب
صفحه 7:
47
علاوه بر ذخيره حروف تايب شده ۰ بعضی از
جهپطابیت! ها لطاشاتفاصی اه صلویتجلی
از سايسرين ثبت و گزارش آنه ۳ می کنند.
دستگاه مشاهده شده
صفحه 8:
قابليت جالبى كه تعدادى 5957 دارند
گرفتن عکس از صفحه کامپیوتر در فواصل زمانى
قابل تنظیم است . به این ترتیب مشخص می شود که
صفحه 9:
S
ها
51
1 ع
نوأ
ان
eo
_
صفحه 10:
1- نرم افزاری
صفحه 11:
bearer ol tite
9 ۱
نرم افزارهای ار به صورت بسته های نرم افزاری
توسط شرکت های مختلفی توسعه داده شده ء با قابلیت های
صفحه 12:
نکته ای که در همه نرم افزار های keploguer وجود
دارد این است که هیچ یک از آنها در موی وه
SL} Sw وی اده پر بر این
اطلاعات از آن بهره
قابل تشخیص نیست.
صفحه 13:
نحوه عملکرد نمونه نرم افزاری
برای استفاده از قبلیت های مار باید یک نمونه
از نرم افزار بر روی دستگاه مورد نظر نصب شود
اين كار با داشتن مجوز ما : ( سصمسمل)
4 رت حتی از راه دور
ن است در اين روش نرم افزار
پیت برای قربانی ارسال می گردد .
صفحه 14:
نحوه عملکرد نمونه سخت افزاری
نمونه های سخت افزاری این ابزار كه بين صفحه كليد
و دركاه كامبيوتر متصل مى شود مع گشابه کابل اتصال
ل اين ابزار از يشت
صفحه 15:
نمونه ای از سخت افزار ریا
صفحه 16:
نمونه ای از نرم افزار با
1
Award Keylogger Pro
v2.25 (x86)
&
صفحه 17:
نمونه ای از خروجی Whey beer
۳ 3۹ =
33. [ Blenvenve sur Facebook - Mozilla Firefox [
a.
35, <buctohanendshocback>-<ack>1ive>!23847008
36. Dom
a. سم
3. Mozilla Pivefor ]
0
10. 2299:0127
مجح ممحلا ددهم جاه دده جيك مجحل وج مله جات بل نو مه دلج وا وود مرول م مرو مه aert ,41
a.
43. { Noweau message de J" 1 - Mozilla Firefox }
a ea
0
4“.
47. [ Facebook | © > Mozilla Firefox }
a.
a.
50.
9
صفحه 18:
صفحه 19:
سن hh ناگی rors
ولین چیزی که به ذهن هر کسگی میرسد استفاده
از آن برای یافتن کلمات عبور دیگران می باشد » با
شناسه های کاربری»
باری و رمز آن و ....
صفحه 20:
حساس به راحتی به شناسه و رمز عبور کاربران
. مجموعد دسترسیپینا کرده و آنمجموعد
را مورد حمله قرار می دهند . در شبکه هایی که از
نرملفزار هایتسحتوب
دهند اين تواند بسیار زیان آور ظاهر
كه با نصب نرم افزار بر روى
صفحه 21:
و با آدرس های موجود در کرام مدا
می توان به قلب سیستم های tel نفوذ نموده
و مورد تهاجم قرار داد
صفحه 22:
صفحه 23:
۱- استفاده از یک آنتی ویروس پرقدرت و به روز
*
شاید یکی از بهترین و درهعین حال آسان ترین
Lo ol, استفاده از آنتی ویروس های جدید و معروف
در این روش همه چیز به صورت اتوماتیک
ها بابررسی کد مربوط
خرابکاری را تشخیص
زی و رفع cm تمایند
باشد .
صفحه 24:
۲- بازدید دوره ای
بازدید دوره ای و در بازه"های زمانی کوتاه مدت
اتصالات پشت سیستم ( در گاه های کی برد ) یکی
از ضروریات مقابله با عصوبصاررس )ها مى باشد .
صفحه 25:
استفاده از صفحه کلید مجازی
5 a ۰ A An
یکی از بهترین روش ها و مطمئن ترین آنها
که امروزه نیز در سایت های ما تجاری و بانکی
Orrtucd استفاده ازاساره
با آن برخورد زیادی دا
صفحه 26:
استفاده از صفحه کلید مجازی (aan
3
در اين روش كيلاكر ديكر نميتواند اطلاعات شما
را به سرقت ببرد . جون شما هيج كليدى را از
ن روش میتواند یکی
ده ترین روش ها برای
صفحه 27:
نمونه ای از صفحه کلیدهای مجازی
شماره کار
ملع ال مخت
0 |
الطعا اطلافات كاد جود را اد نید
لطفاً اطلاعات كارت خود را وارد hl
صفحه 28:
۴- استفاده از متن های آماده
| 5 5 .> أست
ین روش هم روش خوبی است ولی به
اندازه روش بالا کارآمد نیست و مشکلاتی
را به صورت آماده
تاغل ب کنا
دارد . در اين روش ١
صفحه 29:
نتيجه كيرى 3
با توجه به مواردى كه در اين بخش ارانهگردید نتیجهآمی گيریم که :
)= برای 05() 5۳۲() سیستم خود رمز عبور مطمئن يكذاريم .
۲- در صورتیکه از سیستم افراد دیگری ستفاده مى کنند برای آنان دسترسی محدود بگذاريم .
هميشه آن را بروز کنیم .
در سایت های بانکی و غیره از صفحه