русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Кейлоггеры


Дата добавления: 2013-12-23; просмотров: 551; Нарушение авторских прав


Кейлоггер (от. англ. key - нажатие на клавишу и logger - регистрирующее устройство) - это программа, позволяющая фиксировать все нажатия клавиш на компьютере. Обычно, это слежение происходит без ведома владельца компьютера. Давайте разберем на практике, как работают кейлоггеры.

Actual Spy (http://www.actualspy.com/) - одна из лучших программ в своем классе. Ее размер составляет всего 1,5 МБ, но тем не менее она содержит множество настроек и функциональных возможностей. После установки программы на компьютере, за которым мы собираемся следить, следует произвести простейшие настройки. На вкладке "Основные" отмечаем галочки "Запускать при загрузке системы", "Стартовать мониторинг при запуске", "Скрывать при запуске" (рис. 12.18):

 

Рис. 12.18. Вкладка "Основные" группы "Настройки".

В результате программа будет работать полностью в автономном режиме, исправно запускаясь вместе с системой и начиная шпионить. Отмечаем все галочки в разделе "Скрытие", для того чтобы пользователь, для которого мы настраиваем программу, не увидел загадочных ярлыков на своем компьютере. Полезно также задать пароль в одноименном разделе - для того чтобы обеспечить защиту настроек программы. Переходим на вкладку "Логи" - здесь в принципе, ничего настраивать не нужно, но для скриншотов можно задать интервал в одну минуту (рис. 12.19):

 

Рис. 12.19. Вкладка "Логи" группы "Настройки".

Да, программа не просто "кейлоггер", но и еще "скринлоггер". В принципе, скриншоты практически не нужны, поскольку в большинстве случаев оценить действия, которые выполнялись на компьютере можно и без них. Однако если на компьютере есть высокоскоростное соединение (а на работе это стало практически нормой), то можно выставить и фиксирование скриншотов. Встроенный в программу механизм сжатия изображений позволяет получать маленькие по размеру, но достаточные для чтения скриншоты. Переходим на вкладку "Отсылка отчета" и задаем адрес электронной почты, на который будут посылаться шпионские материалы (рис. 12.20):



 

Рис. 12.20. Вкладка "Отсылка отчета" группы "Настройки".

Конечно, указывать следует не столь однозначно определяющий адресата e-mail, как на скриншоте. Лучше всего зарегистрировать специальный ящик и его использовать. Мы также можем организовать отправку отчета по локальной сети или загрузку на ftp-сервер. В разделе "Когда отсылать" указываем параметры, определяющие частоту отправки. Лучше всего задать размер файла лога. Завершив настройку, запускаем слежение, нажимая кнопку "Старт", а затем "Скрыть" (рис. 12.21):

 

Рис. 12.21. Запуск кейлоггера.

Все, мы начали наблюдение. Программа полностью скрыта в операционной системе и не видна, например, в процессах Диспетчера задач Windows. Спустя некоторое время мы можем просмотреть логи - на самом компьютере пользователя, если у нас есть к нему доступ (рис. 12.22):

 

Рис. 12.22. Просмотр логов в программе.

Мы видим достаточно интересный результат - пароль на вход в ящик Mail.Ru был легко перехвачен! Не нужно "взламывать" веб-сайт Mail.Ru, не нужно подбирать пароли - достаточно просто установить кейлоггер и пользователь сам введет все нужные сведения.

Если у нас нет доступа к компьютеру, то достаточно было один раз установить Actual Spy. Дальше мы будем получать удобные отчеты по электронной почте (рис. 12.23):

 

Рис. 12.23. Отчет кейлоггера. Изображения можно увеличить.

Можно не только просматривать названия сайтов, которые запускал пользователь, но и видеть скриншоты.

Рассмотренная программа Actual Spy - не самое "хакерское" решение, но она позволяет получить весьма наглядное представление о работе кейлоггеров. Можно также посоветовать EliteKeylogger (http://www.widestep.com/keyboard-logger-elite), обладающий примерно таким же функционалом.

Примерно десять лет назад один из первых кейлоггеров, Hookdump1) был широко известен лишь в крайне узких кругах. Сама идея шпионского захвата клавиш была чрезвычайно необычной, и она частенько встречалась на страницах хакерских сайтов. Сейчас запрос "скачать кейлоггер" возвращает в Яндексе почти 400 тыс. ссылок (рис. 12.24):

 

Рис. 12.24. Результаты запроса.

Кейлоггеры стали простыми, доступными и их сейчас большое количество. Это означает, что практически любой пользователь может использовать кейлоггер в своих целях.

Трояны - разновидность вирусов, задача которых также заключается в шпионаже. Только в отличии от кейлоггеров трояны вообще могут не иметь никакого интерфейса, но они также способны исправно отправлять логи на определенный адрес. Для того чтобы противостоять всем этим угрозам, следует обязательно использовать антивирусные программы.



<== предыдущая лекция | следующая лекция ==>
Alert Center | Трассировка


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Полезен материал? Поделись:

Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.003 сек.