البرمجيات القائمة على كيلوغرز
هذه هي البرمجيات البرامج المصممة للعمل على الكمبيوتر الهدف نظام التشغيل [ 2 ] . من منظور تقني وهناك خمس فئات:
- المستندة إلى هبرفيسر : إن كلوغر يمكن أن تتواجد نظريا في البرمجيات الخبيثة هبرفيسر تشغيل تحت نظام التشغيل، الذي يبقى على حاله. يصبح فعليا الجهاز الظاهري . الحبة الزرقاء هي مثال المفاهيمي.
- نواة القائم : هذا الأسلوب من الصعب على حد سواء لكتابة ومكافحة. مثل كيلوغرز يقيم في مستوى النواة ، وبالتالي فهي يصعب اكتشافها، خاصة بالنسبة للتطبيقات وضع المستخدم. وكثيرا ما تنفذ على أنها الجذور الخفية التي تخريب نواة نظام التشغيل والوصول غير المصرح به إلى الأجهزة، مما يجعلها قوية جدا. وكلوغر] باستخدام هذا الأسلوب يمكن أن تكون بمثابة لوحة مفاتيح تشغيل الجهاز على سبيل المثال، وبالتالي الوصول إلى أي معلومات كتابتها على لوحة المفاتيح كما يذهب إلى نظام التشغيل.
- المستندة إلى API : هذه كيلوغرز ربط لوحة المفاتيح واجهات برمجة التطبيقات ، ثم بإعلام نظام التشغيل كلوغر في كل مرة يتم الضغط على مفتاح وكلوغر ببساطة يسجل ذلك. نوافذ واجهات برمجة التطبيقات مثل
GetAsyncKeyState ()
،GetForegroundWindow ()
، وما إلى ذلك تستخدم الاستقصاء الدولة من لوحة المفاتيح أو للاشتراك في أحداث لوحة المفاتيح. [ 3 ] هذه الأنواع من كيلوغرز هي أسهل في الكتابة، ولكن أين الاقتراع مستمر من كل مفتاح مطلوب، فإنها يمكن أن تسبب زيادة ملحوظة في وحدة المعالجة المركزية الاستخدام، ويمكن أيضا أن يغيب المفتاح في بعض الأحيان. وهناك مثال أكثر حداثة يستقصي ببساطة BIOS للاستيثاق ما قبل الإقلاع أرقام التعريف الشخصية التي لم يتم تطهيرها من الذاكرة. [ 4 ] - تشكيل الاستيلاء على : نموذج الاستيلاء كيلوغرز المستندة إلى تسجيل نموذج ويب المقدمة من خلال تسجيل تصفح الإنترنت وظائف الحدث onSubmit. هذه السجلات نموذج البيانات قبل أن يتم تمرير عبر الإنترنت، ويتجاوز HTTPS التشفير.
- حقن الذاكرة القائمة : حقن الذاكرة ( MitB ) المستندة كيلوغرز تغيير الجداول الذاكرة المرتبطة المتصفح وظائف نظام آخر لأداء مهامهم تسجيل. بواسطة الترقيع الجداول الذاكرة أو عن طريق الحقن مباشرة في الذاكرة، هذه التقنية يمكن استخدامها من قبل البرامج الضارة من الكتاب الذين يتطلعون لتجاوز ويندوز UAC (التحكم في حساب المستخدم). حصان طروادة زيوس وSpyeye استخدام هذا الأسلوب على وجه الحصر. [ 5 ]
- تحليل حزم : وهذا ينطوي على التقاط حركة مرور الشبكة المرتبطة ظيفة HTTP الأحداث لاسترداد كلمات المرور غير المشفرة.
بعيد كيلوغرز برامج الوصول هذه هي كيلوغرز البرمجيات المحلية مع ميزة أضاف أن يسمح بالوصول إلى البيانات المسجلة محليا من موقع بعيد. ويمكن تحقيق التواصل عن بعد باستخدام واحد من هذه الأساليب:
- يتم تحميل البيانات إلى موقع على شبكة الانترنت، قاعدة بيانات أو FTP الخادم.
- عبر البريد الالكتروني البيانات دوريا لالمحددة مسبقا عنوان البريد الإلكتروني .
- والبيانات لاسلكيا تنتقل عن طريق نظام الأجهزة المرفقة.
- البرنامج تمكن الدخول عن بعد إلى الجهاز المحلي من الإنترنت أو الشبكة المحلية، لسجلات البيانات المخزنة على الجهاز الهدف يمكن الوصول إليها.
تسجيل ضغط المفاتيح في الكتابة البحوث العملية
أصبح تسجيل ضغط المفاتيح طريقة أثبتت أبحاث لدراسة الكتابة العمليات. [ 6 ] [ 7 ] وقد وضعت برامج مختلفة لجمع البيانات العملية على شبكة الإنترنت من الأنشطة الكتابية. [ 8 ] الأكثر شيوعا [ بحاجة لمصدر ] هي: Inputlog [1]
تسجيل ضغط المفاتيح يمكن أن يكون أداة البحث المناسبة في عدد من السياقات الكتابة. وتشمل المجالات البحثية على سبيل المثال ما يلي: دراسات على عمليات الكتابة المعرفية بشكل عام، ووصف استراتيجيات الكتابة في الكتابة المهنية أو الكتابة الإبداعية، وتطوير الكتابة للأطفال مع وبدون كتابة الصعوبات والهجاء والكتابة اللغة الأولى والثانية، وكتابة الخبراء والمبتدئين الكتاب في السياقات المهنية والمهارة في المجالات المتخصصة مثل الترجمة وترجمة. ليس فقط يمكن أن تستخدم ضربة المفتاح قطع الأشجار في البحث على وجه التحديد على الكتابة، فإنه يمكن أيضا أن تكون متكاملة في المجالات التعليمية تعلم لغة ثانية، مهارات البرمجة، ومهارات الكتابة.
روابط ذات صلة
ويمكن زيادة كيلوغرز البرمجيات مع الميزات التي التقاط المعلومات المستخدم دون الاعتماد على الضغط على مفتاح لوحة المفاتيح كمدخل وحيد. بعض من هذه السمات ما يلي:
- تسجيل الحافظة. أي شيء قد تم نسخها إلى الحافظة يمكن التقاطها من قبل البرنامج.
- تسجيل الشاشة. لقطات تؤخذ من أجل الاستيلاء على المعلومات القائمة على الرسومات. التطبيقات مع شاشة قدرات تسجيل قد تأخذ لقطات من الشاشة بأكملها، تطبيق واحد فقط أو حتى قاب مؤشر الماوس. ويمكن أن تأخذ هذه الصور بشكل دوري أو استجابة لسلوكيات المستخدم (على سبيل المثال، عندما يقوم المستخدم بالنقر فوق والماوس). تطبيق عملي المستخدمة من قبل بعض كيلوغرز مع هذه الشاشة قدرة قطع الأشجار هو أن تأخذ لقطات صغيرة حول حيث ماوس والنقر فقط، وهذه لوحات المفاتيح على شبكة الإنترنت الهزيمة (على سبيل المثال، لوحات المفاتيح الشاشة على شبكة الإنترنت التي غالبا ما تستخدم من قبل البنوك) وأي على شبكة الإنترنت على الشاشة لوحة المفاتيح بدون شاشة حماية.
- التقاط برمجيا النص في السيطرة . و يندوز مايكروسوفت API يسمح للبرامج لطلب 'قيمة' النص في بعض الضوابط. هذا يعني أن بعض كلمات السر يمكن القبض عليه، حتى لو كانت مخفية وراء أقنعة كلمة المرور (عادة العلامات النجمية). [ 9 ]
- تسجيل كل برنامج / مجلد / نافذة فتحت بما في ذلك لقطة من كل وزار الموقع، بما في ذلك أيضا لقطة من كل.
- تسجيل محركات البحث استعلامات ، لحظة رسول المحادثات، تنزيل FTP وغيرها من الأنشطة المستندة إلى الإنترنت (بما في ذلك عرض النطاق الترددي المستخدمة).
كيلوغرز القائم على الأجهزة
المقال الرئيسي: كلوغر الأجهزة
كيلوغرز الأجهزة القائمة لا تعتمد على أي برنامج يتم تركيبها كما هي موجودة على مستوى الأجهزة في نظام الكمبيوتر.
- المستندة إلى البرامج الثابتة: BIOS -مستوى البرامج الثابتة التي تعالج يمكن تعديلها أحداث لوحة المفاتيح لتسجيل هذه الأحداث كما يتم معالجتها. المادية و / أو الوصول على مستوى الجذر هو مطلوب لتشغيل الجهاز، وبرنامج تحميلها في BIOS يلزم إنشاؤها لأجهزة معينة أنها سوف تكون قيد التشغيل على. [ 10 ]
- الأجهزة لوحة المفاتيح: تستخدم كيلوغرز أجهزة لتسجيل ضغط المفاتيح عن طريق دائرة الأجهزة التي يتم تركيبها في مكان ما بين لوحة مفاتيح الكمبيوتر والكمبيوتر، مضمنة عادة مع موصل كابل لوحة المفاتيح و. يمكن تثبيت تطبيقات أكثر التخفي أو بنيت في لوحات المفاتيح القياسية، بحيث لا يوجد جهاز مرئيا على كابل خارجي. كلا النوعين تسجيل كل نشاط لوحة المفاتيح الخاصة بهم إلىالذاكرة الداخلية ، التي يمكن الوصول إليها في وقت لاحق، على سبيل المثال، عن طريق الكتابة في تسلسل المفتاح السري. [ 11 ] A الأجهزة كلوغر لديها ميزة على حل البرمجيات: أنها لا تعتمد على التي يتم تركيبها على نظام التشغيل الكمبيوتر الهدف وبالتالي لن تتدخل في أي برنامج يعمل على الجهاز الهدف أو يمكن الكشف عنها بواسطة أي برنامج . لكن وجودها المادية قد يتم الكشف عن إذا، على سبيل المثال، يتم تثبيته خارج حالة كجهاز مضمنة بين الكمبيوتر ولوحة المفاتيح. بعض من هذه التطبيقات لديها القدرة على أن يسيطر ومراقبتها عن بعد عن طريق معيار الاتصالات اللاسلكية. [ 12 ]
- المتشممون وحة مفاتيح لاسلكية: هذه المتشممون السلبي جمع الحزم من البيانات التي يتم نقلها من لوحة مفاتيح لاسلكية والمتلقي لها. كما التشفير التي يمكن استخدامها لتأمين الاتصالات اللاسلكية بين الجهازين، وهذا قد تحتاج إلى أن تصدع مسبقا إذا كان الإرسال هي أن تقرأ.
- تراكب لوحة المفاتيح: من المعروف أن المجرمون إلى استخدام تراكب لوحة المفاتيح على أجهزة الصراف الآلي لالتقاط أرقام التعريف الشخصية الشعبية. يتم تسجيل كل ضغطة مفتاح من لوحة المفاتيح من أجهزة الصراف الآلي، وكذلك لوحة المفاتيح المجرم التي يتم وضعها أكثر من ذلك. تم تصميم الجهاز لتبدو وكأنها جزء لا يتجزأ من الجهاز بحيث عملاء البنوك يجهلون وجودها. [ 13 ]
- كيلوغرز الصوتية: تحليل الشفرات الصوتية يمكن استخدامها لرصد الصوت إنشاؤها من قبل شخص الكتابة على جهاز كمبيوتر. كل مفتاح على لوحة المفاتيح يجعل البصمة الصوتية المختلفة بمهارة عندما ضرب. ومن ثم يمكن تحديد التي تتعلق توقيع المفاتيح لوحة المفاتيح التي الطابع عبر الأساليب الإحصائية مثل تحليل التردد . وتيرة تكرار التواقيع ضغطة الصوتية مماثلة، يتم استخدام التوقيت بين السكتات الدماغية لوحة المفاتيح مختلفة ومعلومات سياق الأخرى مثل اللغة المحتمل الذي كان المستخدم هو الكتابة في هذا التحليل لتعيين أصوات إلى حروف. [ 14 ] A تسجيل طويلة نسبيا (1000 أو أكثر ضغطات المفاتيح) مطلوب بحيث يكون كبيرا بما فيه الكفاية عينة تم جمعها. [ 15 ]
- الانبعاثات الكهرومغناطيسية: فمن الممكن لالتقاط الانبعاثات الكهرومغناطيسية من لوحة مفاتيح سلكية من ما يصل الى 20 مترا (66 قدما) بعيدا، دون السلكية بدنيا لذلك. [ 16 ] وفي عام 2009، اختبر باحثون سويسريون 11 مختلفة USB ، PS / 2 و لوحة مفاتيح الكمبيوتر المحمول في شبه غرفة كاتمة للصدى ، ووجدت كل منهم الضعفاء، وذلك أساسا بسبب التكلفة الباهظة للمضيفا التدريع خلال عملية التصنيع. [ 17 ] واستخدم الباحثون مجموعة واسعة النطاق المتلقي لتصل قيمتها الى وتيرة محددة من الانبعاثات المشعة من لوحات المفاتيح .
- المراقبة البصرية: المراقبة البصرية، في حين لا كلوغر في بالمعنى التقليدي، مع ذلك النهج التي يمكن استخدامها لالتقاط كلمات السر أو أرقام التعريف الشخصية. كاميرا وضعت استراتيجيا، مثل خفية كاميرا للمراقبة في أحد أجهزة الصراف الآلييمكن، والسماح مجرم لمشاهدة PIN أو كلمة المرور التي يتم إدخالها. [ 18 ]
- الأدلة المادية: للحصول على لوحة المفاتيح التي يتم استخدامها فقط لإدخال رمز الحماية، فإن المفاتيح التي هي قيد الاستخدام الفعلي لديها أدلة على استخدام من العديد من البصمات. يتم تقليل A رمز مرور من أربعة أرقام، إذا من المعروف أن الأرقام الأربعة في السؤال، من 10،000 إمكانيات فقط 256 الاحتمالات (10 ^ 4 مقابل 4 ^ 4). ويمكن عندئذ أن تستخدم هذه في مناسبات منفصلة عن دليل "هجوم القوة الغاشمة".
التاريخ
وقد كتب على كلوغر وقت مبكر من قبل بيري Kivolowitz ونشرها إلى مجموعة أخبار Usenet net.unix-المعالجات، net.sources في 17 نوفمبر 1983. [ 19 ] ونشر ويبدو أن عامل تحفيز في تقييد الوصول إلى / ديف / KMEMعلى UNIX الأنظمة. في وضع المستخدم برنامج تشغيلها عن طريق تحديد موقع وإلقاء العضو حرف (clists) لأنها تم تجميعها في نواة يونكس.
تكسير
يمكن كتابة تطبيقات برمجية بسيطة لال keylogging تكون تافهة، ومثل أي برنامج كمبيوتر الشائنة، يمكن توزيعها باعتبارها حصان طروادة أو كجزء من الفيروس . ما ليست تافهة للمهاجمين، ومع ذلك، يتم تثبيت ضربة المفتاح المسجل سرية دون الوقوع وتنزيل البيانات التي تم تسجيل دون أن تتبعها. مهاجم الذي يربط يدويا إلى الجهاز المضيف لتحميل ضربات المفاتيح تسجيل المخاطر التي تتبعها. حصان طروادة الذي يرسل البيانات keylogged إلى عنوان البريد الإلكتروني ثابت أو عنوان IP مخاطر تعريض المهاجم.
طروادة
الشباب ويونغ وضعت عدة طرق لحل هذه المشكلة وقدم لهم في لعام 1997 IEEE الأمن والخصوصية ورقة [ 20 ] (ورقتهم من عام 1996 اللمسات على أنها كذلك). [ بحاجة لمصدر ] وقدموا كلمة مرور يمكن انكارها انتزاع الهجوم الذي يتم تثبيت ضغطة طروادة قطع الأشجار باستخدام فيروس أو دودة. يمكن للمهاجم الذي ضبط مع الفيروس أو الدودة يدعي أنه ضحية. و cryptotrojan بتشفير غير متماثلة أزواج تسجيل الدخول / كلمة المرور سرق باستخدام المفتاح العمومي للمؤلف طروادة وتبث سرا الناتجة النص المشفر . وذكروا أن النص المشفر يمكن steganographically المشفرة ونشرها إلى لوحة إعلانات عامة مثل يوزنت . [ بحاجة لمصدر ]
استخدامها من قبل الشرطة
في عام 2000، و FBI تستخدم iSpy FlashCrest للحصول على PGP عبارة المرور من Nicodemo Scarfo، الابن ، نجل مدرب الغوغاء Nicodemo Scarfo . [ 21 ] أيضا في عام 2000، أغرى FBI اثنين يشتبه مجرمي الإنترنت الروسي إلى الولايات المتحدة في حيلة تفصيلا، والقت القبض على أسماء المستخدمين وكلمات المرور الخاصة بهم مع كلوغر الذي تم تثبيته سرا على جهاز أنهم استخدموا للوصول إلى أجهزة الكمبيوتر الخاصة بهم في روسيا . ثم استخدمت FBI أوراق الاعتماد هذه لتقتحم أجهزة الكمبيوتر المشتبه بهم في روسيا من أجل الحصول على أدلة لمحاكمتهم. [ 22 ]
التدابير المضادة
فعالية التدابير المضادة يختلف، لأن كيلوغرز استخدام مجموعة متنوعة من التقنيات لالتقاط البيانات ومضاد الاحتياجات لتكون فعالة ضد بيانات معينة تقنية الالتقاط. على سبيل المثال، سوف لوحة المفاتيح التي تظهر على الشاشة تكون فعالة ضد كيلوغرز الأجهزة، سوف الشفافية هزيمة بعض ولكن ليس كل screenloggers و مكافحة التجسس التطبيق الذي يمكن تعطيل فقط سوف كيلوغرز القائم على هوك تكون فعالة ضد كيلوغرز القائم على نواة.
أيضا، قد المؤلفين البرمجيات كلوغر تكون قادرا على تحديث التعليمات البرمجية للتكيف مع الإجراءات المضادة التي قد ثبت أن تكون فعالة ضدهم.
مكافحة كيلوغرز
المقال الرئيسي: مكافحة كلوغر
و كلوغر المضادة هو قطعة من البرمجيات المصممة خصيصا للكشف عن كيلوغرز على جهاز كمبيوتر، وعادة ما يقارن كافة الملفات في الكمبيوتر ضد قاعدة بيانات من كيلوغرز يبحث عن أوجه الشبه التي قد تشير إلى وجود كلوغر الخفية. كما تم تصميم كيلوغرز المضادة خصيصا للكشف عن كيلوغرز، لديهم القدرة على أن يكون أكثر فعالية من البرامج التقليدية لمكافحة الفيروسات، وبعض برامج مكافحة الفيروسات لا تنظر بعض كيلوغرز فيروس، وتحت بعض الظروف كلوغر يمكن اعتباره قطعة المشروعة لل البرمجيات. [ بحاجة لمصدر ]
يعيش CD / USB
إعادة تشغيل جهاز الكمبيوتر باستخدام القرص المضغوط لايف أو محمي ضد الكتابة لايف USB هو ممكن مضاد ضد كيلوغرز البرمجيات إذا كان CD نظيفة من البرمجيات الخبيثة ويتم تأمين نظام التشغيل الواردة عليها، ومصححة تماما بحيث لا يمكن أن يصاب في أقرب وقت كما هو بدأت. تمهيد نظام تشغيل مختلف لا تؤثر على استخدام الأجهزة أو BIOS كلوغر القائم.
مكافحة التجسس / برامج مكافحة الفيروسات
العديد من مكافحة التجسس التطبيقات هي قادرة على كشف بعض كيلوغرز البرمجيات والحجر الصحي، وتعطيل أو تطهير لهم. ومع ذلك، لأن العديد من برامج ال keylogging هي قطعة من البرمجيات المشروعة تحت بعض الظروف، مكافحة التجسس غالبا ما يهمل لتسمية برامج ال keylogging برامج التجسس أو الفيروسات. هذه التطبيقات هي قادرة على كشف كيلوغرز البرمجيات القائمة على أساس أنماط في قانون قابل للتنفيذ ، الاستدلال والسلوكيات كلوغر (مثل استخدام خطاطيفوبعض واجهات برمجة التطبيقات ).
لا يمكن لبرنامج يستند إلى تطبيق مكافحة التجسس تكون 100٪ فعالة ضد جميع كيلوغرز [ بحاجة لمصدر ] . أيضا، يمكن أن البرمجيات القائمة على مكافحة التجسس ليس هزيمة كيلوغرز غير البرامج (على سبيل المثال، سوف كيلوغرز الأجهزة تعلق على لوحات المفاتيح تتلقى دائما ضغطات المفاتيح قبل أي تطبيق مكافحة التجسس البرمجيات القائمة).
ومع ذلك، فإن أسلوب معين يستخدم تطبيق مكافحة التجسس تؤثر على فعاليتها المحتملة ضد كيلوغرز البرمجيات. كقاعدة عامة، وتطبيقات مكافحة التجسس مع امتيازات أعلى سوف تهزم كيلوغرز مع امتيازات أقل. على سبيل المثال، يمكن تطبيق مكافحة التجسس القائم على هوك لن تهزم كلوغر القائم على نواة (كما كلوغر سوف تتلقى رسائل ضغطة مفتاح قبل تطبيق مكافحة التجسس)، ولكن يحتمل أن هزيمة هوك ومقرها API كيلوغرز.
شاشات شبكة
شاشات شبكة (المعروف أيضا باسم عكس جدران الحماية) يمكن استخدامها لتنبيه المستخدم كلما يحاول تطبيق إجراء اتصال شبكة. هذا يعطي المستخدم فرصة لمنع كلوغر من " الهاتفية المنزل "مع له أو لها المعلومات المكتوبة.
برامج حشو شكل تلقائي
المقال الرئيسي: شكل حشو
التلقائي ملء الاستمارات البرامج قد منع ال keylogging عن طريق إزالة شرط وجود مستخدم لكتابة التفاصيل الشخصية وكلمات السر باستخدام لوحة المفاتيح. الحشو نموذج صممت في المقام الأول ل متصفحات الويب لملء صفحات الخروج وتسجيل دخول المستخدمين إلى حساباتهم. مرة واحدة وحساب للمستخدم بطاقة الائتمان تم إدخال المعلومات في البرنامج، فإنه سيتم ادخالها تلقائيا إلى أشكال من دون أي وقت مضى باستخدام لوحة المفاتيح أو الحافظة ، مما يقلل من إمكانية أن البيانات الخاصة يتم تسجيلها. ومع ذلك شخص لديه الوصول الفعلي إلى الجهاز قد يكون لا يزال قادرا على تثبيت البرمجيات التي هي قادرة على اعتراض هذه المعلومات في أي مكان آخر في نظام التشغيل أو أثناء العبور على الشبكة. ( أمن طبقة النقل(TLS) يمنع اعتراض البيانات في العبور من المتشممون الشبكة و أدوات الوكيل .)
كلمات السر لمرة واحدة (مكتب المدعي العام)
باستخدام كلمات السر لمرة واحدة قد يكون كلوغر آمنة، كما يبطل كل كلمة في أقرب وقت ممكن انها تستخدم. قد يكون هذا الحل مفيد لشخص ما باستخدام جهاز كمبيوتر عام، لكن أحد المهاجمين الذي لديه القدرة على التحكم في مثل هذا الكمبيوتر يمكن أن تنتظر لمجرد ضحية لدخول صفحته / أوراق اعتمادها قبل تنفيذ معاملات غير مصرح بها نيابة عنهم بينما دورتهم نشطة.
الرموز الأمنية
استخدام البطاقات الذكية أو غيرها من الرموز الأمنية قد تحسين الأمن ضد هجمات إعادة التشغيل في مواجهة هجوم ال keylogging الناجحة، والوصول إلى المعلومات المحمية يتطلب كلا من (الأجهزة) رمز الأمان وكذلك كلمة المرور المناسبة / عبارة المرور. ومعرفة ضربات المفاتيح، وإجراءات الماوس والشاشة والحافظة وما إلى ذلك تستخدم على كمبيوتر واحد لن يساعد لاحقا على الحصول على حق الوصول إلى الموارد المهاجم باي. بعض الرموز الأمنية العمل كنوع من الأجهزة التي تتلقى مساعدة لمرة واحدة نظام المرور، وغيرهم تنفيذ التشفير المصادقة التحدي والاستجابة ، التي يمكن أن تحسن الأمن بطريقة مماثلة من الناحية المفاهيمية على كلمات السر لمرة واحدة. القراء البطاقة الذكية ولوحات المفاتيح المرتبطة بها ل PINدخول قد تكون عرضة للتسجيل keystoke من خلال ما يسمى هجوم سلسلة التوريد [ 23 ] حيث وبدائل مهاجم القارئ / PIN بطاقة دخول لأحد الأجهزة التي تسجل PIN الخاص بالمستخدم.
على الشاشة لوحة مفاتيح
معظم لوحات المفاتيح على الشاشة (مثل لوحة المفاتيح التي تظهر على الشاشة التي تأتي مع نظام التشغيل Windows XP ) إرسال الرسائل العادية حدث وحة المفاتيح لبرنامج الهدف الخارجي لكتابة النص. كل البرمجيات كلوغر يمكن تسجيل هذه الأحرف المكتوبة المرسلة من برنامج إلى آخر. [ 24 ] بالإضافة إلى ذلك، والبرمجيات ال keylogging يمكن أخذ لقطات من ما يتم عرضه على الشاشة (دوريا، و / أو على كل نقرة ماوس)، مما يعني أنه على الرغم بالتأكيد سوف تدبير أمني مفيدة، لوحة مفاتيح على الشاشة لا تحمي من كل كيلوغرز.
برامج التدخل ضغطة
برامج التدخل المفاتيح هو متاح أيضا. [ 25 ] تحاول هذه البرامج لخداع كيلوغرز عن طريق إدخال ضغطات المفاتيح بشكل عشوائي، على الرغم من أن هذه النتائج ببساطة في تسجيل كلوغر مزيد من المعلومات أكثر مما يحتاج إليه. مهاجم لديه مهمة استخراج المفاتيح من الفائدة أمن هذه الآلية، وتحديدا جيدا كيف أنها تقف إلى تحليل الشفرات ، غير واضح.
التعرف على الكلام
مماثلة لوحات المفاتيح التي تظهر على الشاشة، تحويل الكلام إلى نص يمكن أيضا أن تستخدم ضد البرمجيات كيلوغرز، حيث لا توجد كتابة أو الماوس حركات المعنية. أضعف نقطة من استخدام برامج التعرف على الصوت قد يكون كيف يرسل البرنامج النص الذي تم التعرف إلى البرامج المستهدفة بعد أخذ اعتراف مكان.
التعرف على خط اليد والماوس لفتات
أيضا، العديد من أجهزة المساعد الرقمي الشخصي ومؤخرا أجهزة الكمبيوتر اللوحية يمكن تحويل بالفعل القلم (وتسمى أيضا القلم) على الحركات الخاصة بهم شاشات اللمس على جهاز الكمبيوتر النص مفهومة بنجاح. الماوس لفتات استخدام هذا المبدأ باستخدام حركات الماوس بدلا من القلم. برامج فتة الماوس تحويل هذه السكتات الدماغية إلى إجراءات المستخدم يمكن تحديدها من قبل، مثل نص الكتابة. وبالمثل، أقراص الرسومات و الأقلام ضوء يمكن أن تستخدم لإدخال هذه اللفتات، ولكن هذه هي أقل اليومية المشتركة.
نفس ضعف إمكانات التعرف على الكلام ينطبق على هذه التقنية كذلك.
ماكرو المتوسع / مسجلات
مع مساعدة من العديد من البرامج، ويمكن توسيع النص لا معنى له على ما يبدو إلى النص معنى وأكثر من مرة السياق بحساسية، على سبيل المثال "en.wikipedia.org" يمكن توسيعها عند نافذة مستعرض ويب يحتوي على التركيز. أكبر نقطة ضعف لهذه التقنية هو أن هذه البرامج إرسال ضربات المفاتيح الخاصة بهم مباشرة إلى برنامج الهدف. ومع ذلك، وهذا يمكن التغلب عليها باستخدام تقنية 'بالتناوب' هو موضح أدناه ، أي إرسال نقرات الماوس إلى مناطق غير مستجيبة للبرنامج الهدف، وإرسال المفاتيح لا معنى لها، وإرسال نقرة ماوس وآخر إلى المنطقة المستهدفة (مثل حقل كلمة المرور) والتحول العودة وإيابا.
الأساليب غير التكنولوجية
بالتناوب بين كتابة أوراق اعتماد تسجيل الدخول وكتابة الأحرف في مكان آخر في إطار التركيز [ 26 ] يمكن أن يسبب كلوغر لتسجيل مزيد من المعلومات مما يحتاجون إليه، على الرغم من أن هذا يمكن بسهولة أن تخرج من قبل المهاجم. وبالمثل، يمكن للمستخدم تحريك المؤشر الخاصة بهم باستخدام الماوس أثناء الكتابة، مما تسبب في ضربات المفاتيح تسجيل ليكون في أمر خاطئ على سبيل المثال، عن طريق كتابة كلمة المرور مع بداية الحرف الأخير ثم استخدام الماوس لتحريك المؤشر لكل رسالة لاحقة. وأخيرا، يمكن للشخص أيضا استخدام قوائم السياق لإزالة، قص، نسخ، ولصق أجزاء من نص مكتوب بدون استخدام لوحة المفاتيح. سوف مهاجم الذي يكون قادرا على التقاط أجزاء فقط من كلمة مرور لديها أصغر مساحة مفتاح للهجوم إذا اختار لتنفيذ هجوم القوة الغاشمة .
يستخدم تقنية أخرى مشابهة جدا حقيقة أن يتم استبدال أي جزء النص المحدد بواسطة مفتاح التالي كتبته. على سبيل المثال، إذا كانت كلمة السر هي "سرية"، يمكن للمرء أن اكتب "ليالي"، ثم بعض مفاتيح وهمية "asdfsd". ثم، يمكن اختيار هذه العارضات مع الماوس، ويتم كتابة الحرف التالي من كلمة "E"، الذي يحل محل الدمى "asdfsd".
هذه التقنيات تفترض خطأ أن برامج تسجيل المفاتيح لا يمكن مراقبة مباشرة الحافظة، النص المحدد في نموذج، أو تأخذ لقطة في كل مرة ضغطة مفتاح أو زر الماوس يحدث. بيد أنها قد تكون فعالة ضد بعض كيلوغرز الأجهزة.
0 التعليقات:
إرسال تعليق