Tuş vuruşu kaydı - Keystroke logging

Tuş vuruşu kaydı, genellikle şöyle anılır keylogging veya klavye yakalama, klavyede basılan tuşların kaydedilmesi (loglanması) eylemidir,[1] tipik olarak gizlice, böylece klavyeyi kullanan kişi eylemlerinin izlendiğinin farkında olmaz. Veriler daha sonra kayıt programını çalıştıran kişi tarafından alınabilir. Bir tuş vuruşu kaydedici veya keylogger yazılım olabilir veya donanım.

Programların kendisi yasal olsa da,[2] Birçoğu işverenlerin bilgisayarlarının kullanımını denetlemesine izin verecek şekilde tasarlandığından, keylogger'lar çoğunlukla parolaları ve diğerlerini çalmak için kullanılır. kesin bilgi.[3][4]

Keylogging ayrıca çalışmak için de kullanılabilir tuş vuruşu dinamikleri[5] veya insan bilgisayar etkileşimi. Çok sayıda keylogging yöntemi mevcuttur: bunlar donanım ve yazılım tabanlı yaklaşımlardan akustik kriptanalize kadar çeşitlilik gösterir.

Uygulama

Yazılım tabanlı keylogger'lar

Potansiyel olarak gizli ve özel bilgileri tutan bir ekran yakalamanın keylogger örneği. Aşağıdaki resim karşılık gelen keylogger metin sonucunu tutar.
Bir log dosyası Yazılım tabanlı bir keylogger'dan, yukarıdaki ekran görüntüsüne göre.

Yazılım tabanlı keylogger'lar, hedef bilgisayarın üzerinde çalışmak üzere tasarlanmış bilgisayar programlarıdır. yazılım.[6] Keylogger'lar kullanılır O kuruluşlar, bilgisayarlar ve iş ağları ile ilgili teknik sorunları gidermek için. Aileler ve iş adamları, kullanıcıların doğrudan bilgisi olmadan ağ kullanımını izlemek için yasal olarak keylogger'ı kullanıyor. Hatta Microsoft alenen kabul etti ki Windows 10 işletim sisteminin son sürümünde "yazma ve yazma hizmetlerini iyileştirmek için" yerleşik bir keylogger vardır.[7] Ancak kötü niyetli kişiler, şifreleri veya kredi kartı bilgilerini çalmak için halka açık bilgisayarlardaki keylogger'ları kullanabilir. Çoğu tuş kaydedici tarafından durdurulmuyor HTTPS şifreleme çünkü bu yalnızca veri aktarımı bilgisayarlar arasında, dolayısıyla tehdit kullanıcının bilgisayarından kaynaklanmaktadır.

Teknik açıdan bakıldığında, birkaç kategori vardır:

  • Hiper yönetici tabanlı: Keylogger teorik olarak bir kötü amaçlı yazılım hipervizör işletim sisteminin altında çalışır ve bu nedenle dokunulmadan kalır. Etkili bir sanal makine. Mavi hap kavramsal bir örnektir.
  • Çekirdek tabanlı: Makinedeki bir program, kök erişim işletim sisteminde gizlenir ve çekirdekten geçen tuş vuruşlarını engeller. Bu yöntem hem yazmak hem de mücadele etmek zordur. Bu tür keylogger'lar şurada bulunur: çekirdek seviyesi Bu, özellikle root erişimi olmayan kullanıcı modu uygulamalarında bunların algılanmasını zorlaştırır. Genellikle şu şekilde uygulanırlar: rootkit'ler donanıma yetkisiz erişim elde etmek için işletim sistemi çekirdeğini bozan. Bu onları çok güçlü kılar. Bu yöntemi kullanan bir keylogger klavye görevi görebilir aygıt sürücüsü, örneğin, ve böylece işletim sistemine giderken klavyede yazılan herhangi bir bilgiye erişebilirsiniz.
  • API tabanlı: Bu tuş kaydediciler kanca tuş takımı API'ler çalışan bir uygulamanın içinde. Keylogger, tuş vuruşu olaylarını kötü amaçlı yazılım yerine uygulamanın normal bir parçasıymış gibi kaydeder. Keylogger bir Etkinlik kullanıcı bir tuşa her bastığında veya bıraktığında. Keylogger basitçe kaydeder.
    • Gibi Windows API'leri GetAsyncKeyState (), GetForegroundWindow ()vb. klavyenin durumunu sorgulamak veya klavye olaylarına abone olmak için kullanılır.[8] Daha yeni bir örnek, basitçe BIOS ön yükleme kimlik doğrulaması için PIN'ler hafızadan silinmemiş.[9]
  • Form kapma tabanlı: Form kapma tabanlı keylogger günlüğü internet formu gönderme etkinliklerinde web taramasını kaydederek gönderimler. Bu, kullanıcı bir formu doldurup genellikle bir düğmeyi tıklayarak veya enter tuşuna basarak gönderdiğinde gerçekleşir. Bu tür keylogger kayıtları, verileri İnternet üzerinden geçirilmeden önce oluşturur.
  • Javascript tabanlı: Kötü amaçlı bir komut dosyası etiketi, hedeflenen bir web sayfasına enjekte edilir ve aşağıdaki gibi önemli olayları dinler. onKeyUp (). Komut dosyaları çeşitli yöntemlerle enjekte edilebilir: siteler arası komut dosyası oluşturma, tarayıcıdaki adam, ortadaki adam veya uzak web sitesinin bir uzlaşması.[10]
  • Bellek ekleme tabanlı: Hafıza Enjeksiyonu (MitB ) tabanlı keylogger'lar, tarayıcı ve diğer sistem işlevleriyle ilişkili bellek tablolarını değiştirerek günlükleme işlevlerini gerçekleştirir. Bellek tablolarını yamalayarak veya doğrudan belleğe enjekte ederek, bu teknik kötü amaçlı yazılım yazarları tarafından Windows UAC'yi (Kullanıcı Hesabı Denetimi) atlamak için kullanılabilir. Zeus ve SpyEye truva atları bu yöntemi özel olarak kullanır.[11] Windows olmayan sistemler, uzak bir konumdan yerel olarak kaydedilmiş verilere erişime izin veren koruma mekanizmalarına sahiptir.[açıklama gerekli ] Aşağıdaki yöntemlerden biri kullanıldığında uzaktan iletişim sağlanabilir:
    • Veriler bir web sitesine, veritabanına veya bir FTP sunucu.
    • Veriler periyodik olarak önceden tanımlanmış bir e.
    • Veriler kablosuz olarak bağlı bir donanım sistemi kullanılarak aktarılır.
    • Yazılım, hedef makinede depolanan veri günlükleri için İnternetten veya yerel ağdan yerel makinede uzaktan oturum açmayı sağlar.

Süreç araştırması yazarken tuş vuruşu kaydı

Tuş vuruşu kaydı, artık yazma süreçlerinin incelenmesi için yerleşik bir araştırma yöntemidir.[12][13] Yazma faaliyetlerinin çevrimiçi süreç verilerini toplamak için farklı programlar geliştirilmiştir,[14] dahil olmak üzere Giriş günlüğü, Scriptlog ve Translog.

Tuş vuruşu kaydı, yasal olarak çeşitli yazma bağlamlarında uygun bir araştırma aracı olarak kullanılmaktadır. Bunlar, bilişsel yazma süreçleriyle ilgili çalışmaları içerir.

  • yazma stratejilerinin açıklamaları; çocukların yazma gelişimi (yazma güçlüğü olan ve olmayan),
  • yazım,
  • birinci ve ikinci dil yazısı ve
  • çeviri ve altyazı gibi uzman beceri alanları.

Tuş vuruşu kaydı, özellikle yazıyı araştırmak için kullanılabilir. İkinci dil öğrenimi, programlama becerileri ve yazma becerileri için eğitim alanlarına da entegre edilebilir.

İlgili özellikler

Yazılım keylogger'ları, tek girdi olarak klavye tuşlarına basmadan kullanıcı bilgilerini yakalayan özelliklerle zenginleştirilebilir. Bu özelliklerden bazıları şunları içerir:

  • Pano günlüğü. Sayfasına kopyalanan her şey pano program tarafından yakalanabilir.
  • Ekran günlüğü. Ekran görüntüleri grafik tabanlı bilgileri yakalamak için alınır. Ekran günlüğü özelliğine sahip uygulamalar, tüm ekranın, tek bir uygulamanın veya hatta fare imlecinin hemen etrafının ekran görüntülerini alabilir. Bu ekran görüntülerini periyodik olarak veya kullanıcı davranışlarına yanıt olarak alabilirler (örneğin, bir kullanıcı fareyi tıkladığında). Bu ekran günlükleme yeteneği ile bazı keylogger'lar tarafından kullanılan pratik bir uygulama, bir farenin tıkladığı yerde küçük ekran görüntüleri almaktır; böylece web tabanlı klavyeleri (örneğin, bankalar tarafından sıklıkla kullanılan web tabanlı ekran klavyeleri) ve ekran görüntüsü koruması olmayan herhangi bir web tabanlı ekran klavyesini ortadan kaldırır.
  • Metni programlı olarak bir kontrol. Microsoft Windows API programların bazı kontrollerde 'değer' metnini istemesine izin verir. Bu, bazı parolaların, parola maskelerinin (genellikle yıldız işaretlerinin) arkasına gizlenmiş olsalar bile yakalanabileceği anlamına gelir.[15]
  • Ziyaret edilen her web sitesinin ekran görüntüsü dahil olmak üzere açılan her programın / klasörün / pencerenin kaydı.
  • Kaydı arama motoru sorguları, anlık mesajlaşma konuşmalar, FTP indirmeleri ve diğer İnternet tabanlı etkinlikler (kullanılan bant genişliği dahil).

Donanım tabanlı tuş kaydediciler

Donanım tabanlı bir keylogger.
Bağlı bir donanım tabanlı keylogger.

Donanım tabanlı keylogger'lar, bir bilgisayar sisteminde donanım düzeyinde var oldukları için herhangi bir yazılıma bağlı değildir.

  • Firmware tabanlı: BIOS seviye aygıt yazılımı klavye olaylarını işleyen, bu olayları işlenirken kaydetmek için değiştirilebilir. Fiziksel ve / veya kök düzeyinde erişim Makine için gereklidir ve BIOS'a yüklenen yazılımın çalışacağı belirli donanım için oluşturulması gerekir.[16]
  • Klavye donanımı: Donanım tuş kaydedicileri, aralarında bir yere bağlı bir donanım devresini kullanarak tuş vuruşu günlüğü için kullanılır. bilgisayar klavyesi ve bilgisayar, tipik olarak klavyenin kablo konektörü ile aynı hizada. Ayrıca orada USB konektör tabanlı Donanım keylogger'ları ve ayrıca Dizüstü bilgisayarlar için olanlar (Mini-PCI kartı bir dizüstü bilgisayarın genişletme yuvasına takılır). Harici kabloda hiçbir cihazın görünmemesi için standart klavyelere daha gizli uygulamalar kurulabilir veya yerleştirilebilir. Her iki tür de tüm klavye etkinliklerini kendi Dahili bellek, örneğin gizli bir anahtar dizisi yazarak sonradan erişilebilir. Bir donanım keylogger'ın bir yazılım çözümüne göre bir avantajı vardır: hedef bilgisayarın işletim sistemine kurulmasına bağlı değildir ve bu nedenle hedef makinede çalışan herhangi bir programa müdahale etmeyecek veya herhangi biri tarafından algılanmayacaktır. yazılım. Bununla birlikte, fiziksel varlığı, örneğin, bilgisayar ile klavye arasına bir hat içi aygıt olarak kasanın dışına kurulursa algılanabilir. Bu uygulamalardan bazıları bir kablosuz iletişim standardı kullanılarak uzaktan kontrol edilebilir ve izlenebilir.[17]
  • Kablosuz klavye ve fare algılayıcılar: Bu pasif algılayıcılar, bir kablosuz klavye ve alıcısından aktarılan veri paketlerini toplar. Şifreleme, iki cihaz arasındaki kablosuz iletişimin güvenliğini sağlamak için kullanılabileceğinden, eğer iletimler okunacaksa, bunun önceden kırılması gerekebilir. Bazı durumlarda bu, saldırganın kurbanın bilgisayarına rastgele komutlar yazmasına olanak tanır.[18]
  • Klavye katmanları: Suçluların klavye katmanlarını kullandıkları bilinmektedir. ATM'ler insanların PIN'lerini yakalamak için. Her tuşa basma, ATM'nin klavyesi ve üzerine yerleştirilen suçlunun tuş takımı tarafından kaydedilir. Cihaz, banka müşterilerinin varlığından habersiz olması için makinenin entegre bir parçası gibi görünecek şekilde tasarlanmıştır.[19]
  • Akustik tuş kaydediciler: Akustik kriptanaliz bilgisayarda yazı yazan birinin yarattığı sesi izlemek için kullanılabilir. Klavyedeki her tuş, vurulduğunda oldukça farklı bir akustik imza oluşturur. Böylece hangi tuş vuruşu imzasının hangi klavye karakteriyle ilişkili olduğunu belirlemek mümkündür. istatistiksel yöntemler gibi frekans analizi. Benzer akustik tuş vuruşu imzalarının tekrar sıklığı, farklı klavye vuruşları arasındaki zamanlamalar ve kullanıcının yazmakta olduğu olası dil gibi diğer bağlam bilgileri bu analizde sesleri harflere eşlemek için kullanılır.[20] Yeterince büyük olması için oldukça uzun bir kayıt (1000 veya daha fazla tuş vuruşu) gereklidir. örneklem toplandı.[21]
  • Elektromanyetik emisyonlar: elektromanyetik emisyonlar 20 metreye (66 ft) kadar uzaktan, fiziksel olarak bağlanmadan kablolu bir klavye.[22] İsviçreli araştırmacılar 2009 yılında 11 farklı USB, PS / 2 ve dizüstü bilgisayar klavyeleri yarıyankısız oda ve bunların hepsini savunmasız buldum, birincil olarak eklemenin engelleyici maliyeti nedeniyle koruyucu üretim sırasında.[23] Araştırmacılar geniş bant kullandı alıcı klavyelerden yayılan emisyonların belirli frekansını ayarlamak için.
  • Optik gözetim: Optik gözetim, klasik anlamda bir keylogger olmasa da, yine de şifreleri veya PIN'leri yakalamak için kullanılabilecek bir yaklaşımdır. Gizli kamera gibi stratejik olarak yerleştirilmiş bir kamera gözetleme kamerası bir ATM, bir suçlunun girilen PIN veya şifreyi izlemesine izin verebilir.[24][25]
  • Fiziksel kanıt: Yalnızca bir güvenlik kodunu girmek için kullanılan bir tuş takımı için, fiili kullanımda olan anahtarların birçok parmak izinden kullanım kanıtı olacaktır. Dört basamaklı bir şifre, söz konusu dört basamak biliniyorsa, 10.000 olasılıktan yalnızca 24 olasılığa (104 4'e karşı! (faktöryel arasında 4)). Bunlar daha sonra ayrı durumlarda manuel bir "kaba kuvvet saldırısı" için kullanılabilir.
  • Akıllı telefon sensörleri: Araştırmacılar, yakındaki bilgisayar klavyelerinin tuş vuruşlarını yalnızca emtia kullanarak yakalamanın mümkün olduğunu gösterdiler. ivmeölçer akıllı telefonlarda bulundu.[26] Saldırı, aynı masa üzerinde bir klavyenin yanına bir akıllı telefon yerleştirilerek mümkün hale geldi. Akıllı telefonun ivmeölçeri daha sonra klavyeye yazarak oluşturulan titreşimleri algılayabilir ve ardından bu ham ivmeölçer sinyalini yüzde 80 doğrulukla okunabilir cümlelere çevirebilir. Teknik, tek tek tuşlar yerine tuş vuruşlarını tespit ederek olasılık üzerinden çalışmayı içerir. Çiftler halinde "klavye olaylarını" modeller ve ardından basılan tuş çiftinin klavyenin solunda mı yoksa sağında mı olduğunu ve QWERTY klavyede birbirlerine yakın mı yoksa çok mu uzak olduklarını hesaplar. Bunu çözdükten sonra, sonuçları, her kelimenin aynı şekilde parçalandığı önceden yüklenmiş bir sözlükle karşılaştırır.[27] Benzer tekniklerin, dokunmatik ekran klavyelerinde tuş vuruşlarını yakalamada etkili olduğu da gösterilmiştir.[28][29][30] bazı durumlarda ise jiroskop[31][32] veya ortam ışığı sensörü ile.[33]
  • Vücut tuş kaydedicileri: Vücut tuş kaydedicileri, hangi tuşların vuruş olduğunu belirlemek için vücut hareketlerini izler ve analiz eder. Saldırganın, vücut hareketleri ile tuşların konumu arasında ilişki kurabilmesi için izlenen klavyenin tuş düzenine aşina olması gerekir. Kullanıcı arayüzünün sesli sinyallerinin izlenmesi (örneğin, cihazın bir tuş vuruşunun kaydedildiğini kullanıcıya bildirmek için ürettiği bir ses), bir tuşa basıldığı anı işaretlediğinden, vücut tuş kaydı algoritmalarının karmaşıklığını azaltabilir.[34]

Tarih

1970'lerin ortalarında Sovyetler Birliği bir donanım keylogger hedeflemesi geliştirdi ve uyguladı daktilolar. "Seçici böcek" olarak adlandırılan bu test, IBM Selectric daktiloların baskı kafasının hareketlerini, baskı kafasının dönüşü ve hareketlerinden kaynaklanan bölgesel manyetik alan üzerindeki ince etkiler yoluyla ölçtü.[35] Erken bir keylogger yazmıştır: Perry Kivolowitz ve Usenet haber grubu net.unix-wizards, net.sources'te 17 Kasım 1983'te yayınlandı.[36] İlan, erişimi kısıtlamada motive edici bir faktör gibi görünüyor / dev / kmem açık Unix sistemleri. Kullanıcı modu program, Unix çekirdeğinde bir araya getirilirken karakter listelerini (istemcileri) bulup dökerek çalıştırılır.

1970'lerde, casuslar ABD Büyükelçiliği ve Konsolosluk binalarına tuş kaydediciler kurdular. Moskova.[37][38]Böcekleri yerleştirdiler Seçici II ve Selectric III elektrikli daktilolar.[39]

Sovyet büyükelçilikleri için elektrikli daktilolar yerine manuel daktilolar kullandılar. sınıflandırılmış bilgi - görünüşe göre bu tür böceklere karşı bağışık oldukları için.[39]2013 itibariyle, Rus özel servisleri hala daktilo kullanıyor.[38][40][41]

Çatlama

Keylogging için basit yazılım uygulamaları yazmak önemsiz olabilir ve kötü niyetli herhangi bir bilgisayar programı gibi, Truva atı veya bir parçası olarak virüs. Ancak bir saldırgan için önemsiz olmayan şey, yakalanmadan gizli bir tuş vuruşu kaydedici kurmak ve günlüğe kaydedilen verileri izlenmeden indirmektir. Günlüğe kaydedilen tuş vuruşlarını indirmek için bir ana makineye manuel olarak bağlanan bir saldırgan, izlenme riski taşır. Anahtar depolanan verileri sabit bir e-posta adresine gönderen bir truva atı veya IP adresi saldırganı açığa çıkarma riski.

Truva atları

Araştırmacılar Adam Young ve Moti Yung, tuş vuruşu kaydı göndermenin çeşitli yöntemlerini tartıştılar. Bir virüs veya tuş vuruşunu günlüğe kaydetme truva atının yüklendiği reddedilebilir bir şifre yakalama saldırısı sundular. solucan. Virüs veya solucana yakalanan bir saldırgan, kurban olduğunu iddia edebilir. Cryptotrojan çalınan oturum açma / parola çiftlerini asimetrik olarak şifreler. Genel anahtar Truva atının yazarının ve sonuçta ortaya çıkan şifreli metin. Şifreli metnin olabileceğinden bahsettiler steganografik olarak gibi halka açık bir bülten panosuna kodlanmış ve yayınlanmıştır Usenet. [42][43]

Polis tarafından kullanın

2000 yılında FBI FlashCrest iSpy'ı kullanarak PGP parola nın-nin Nicodemo Scarfo, Jr., mafya patronunun oğlu Nicodemo Scarfo.[44]Yine 2000 yılında, FBI iki şüpheli Rus siber suçluyu ayrıntılı bir oyunla ABD'ye çekti ve bilgisayarlarına erişmek için kullandıkları bir makineye gizlice yüklenmiş bir keylogger ile kullanıcı adlarını ve şifrelerini ele geçirdi. Rusya. FBI daha sonra bu kimlik bilgilerini, onları yargılamak için kanıt elde etmek amacıyla şüphelilerin Rusya'daki bilgisayarlarına girmek için kullandı.[45]

Karşı önlemler

Karşı önlemlerin etkinliği değişir çünkü keylogger'lar verileri yakalamak için çeşitli teknikler kullanırlar ve karşı önlemin belirli veri yakalama tekniğine karşı etkili olması gerekir. Microsoft'tan Windows 10 keylogging yapılması durumunda, bilgisayarınızdaki bazı gizlilik ayarlarını değiştirmeniz yeterlidir.[46] Örneğin, bir ekran klavyesi, donanım keylogger'lara karşı etkili olacaktır, şeffaflık, ekran kaydedicilerin bazılarını (ancak hepsini değil) yenebilir ve casus yazılımdan koruma yalnızca kanca tabanlı keylogger'ları devre dışı bırakabilen uygulama, çekirdek tabanlı keylogger'lara karşı etkisiz olacaktır.

Ayrıca, keylogger program yazarları, kendilerine karşı etkili olduğu kanıtlanmış olabilecek karşı önlemlere uyum sağlamak için kodu güncelleyebilir.

Anti-keylogger'lar

Bir anti-keylogger bir parçası yazılım bir bilgisayardaki keylogger'ları tespit etmek için özel olarak tasarlanmıştır, tipik olarak bilgisayardaki tüm dosyaları gizli bir keylogger'ın varlığına işaret edebilecek benzerlikler arayan bir keylogger veritabanıyla karşılaştırır. Anti-keylogger'lar özellikle keylogger'ları tespit etmek için tasarlandıklarından, geleneksel antivirüs yazılımlarından daha etkili olma potansiyeline sahiptirler; Bazı antivirüs yazılımları, bazı durumlarda bir keylogger yasal bir yazılım parçası olarak kabul edilebileceğinden, keylogger'ları kötü amaçlı yazılım olarak kabul etmez.[47]

Canlı CD / USB

Bilgisayarı bir Canlı CD veya yazma korumalı Canlı USB CD'de kötü amaçlı yazılım bulunmuyorsa ve içerdiği işletim sistemi güvenliyse ve başlatılır başlatılmaz etkilenmemesi için tam olarak yamalanmışsa, yazılım tuş kaydedicilerine karşı olası bir önlemdir. Farklı bir işletim sistemini başlatmak, donanım veya BIOS tabanlı keylogger kullanımını etkilemez.

Casus yazılımdan koruma / Virüsten koruma programları

Birçok casus yazılımdan koruma uygulamalar, bazı yazılım tabanlı keylogger'ları tespit edip karantinaya alabilir, devre dışı bırakabilir veya temizleyebilir. Ancak, birçok keylogging programı bazı durumlarda yasal yazılım parçaları olduğundan, anti-spyware genellikle keylogging programlarını casus yazılım veya virüs olarak etiketlemeyi ihmal eder. Bu uygulamalar, yazılım tabanlı keylogger'ları aşağıdaki modellere göre tespit edebilir: çalıştırılabilir kod, Sezgisel ve keylogger davranışları (örneğin kancalar ve kesin API'ler ).

Hiçbir yazılım tabanlı casus yazılım önleme uygulaması tüm tuş kaydedicilere karşı% 100 etkili olamaz.[kaynak belirtilmeli ]Ayrıca, yazılım tabanlı casus yazılımdan koruma, yazılım olmayan tuş kaydedicileri engelleyemez (örneğin, klavyelere takılan donanım klavye kaydedicileri, herhangi bir yazılım tabanlı casus yazılım önleme uygulamasından önce her zaman tuş vuruşlarını alır).

Ancak, casus yazılım önleme uygulamasının kullandığı belirli teknik, yazılımın tuş kaydedicilerine karşı potansiyel etkinliğini etkileyecektir. Genel bir kural olarak, casus yazılım önleme uygulamaları, daha yüksek ayrıcalıklar daha düşük ayrıcalıklara sahip keylogger'ları yener. Örneğin, kanca tabanlı bir casus yazılım önleme uygulaması, çekirdek tabanlı bir tuş kaydediciyi yenemez (çünkü keylogger, casus yazılım önleme uygulamasından önce tuş vuruşu mesajlarını alacaktır), ancak kanca ve API tabanlı tuş kaydedicileri potansiyel olarak yenebilir.

Ağ monitörleri

Ağ monitörleri (ters güvenlik duvarları olarak da bilinir), bir uygulama ağ bağlantısı kurmaya çalıştığında kullanıcıyı uyarmak için kullanılabilir. Bu, kullanıcıya keylogger'ı "eve telefon etmek "yazdığı bilgilerle.

Otomatik form doldurma programları

Otomatik form doldurma programları, bir kullanıcının klavyeyi kullanarak kişisel ayrıntıları ve parolaları yazması gerekliliğini ortadan kaldırarak tuş kaydedilmesini önleyebilir. Form doldurucular öncelikle şunlar için tasarlanmıştır: internet tarayıcıları ödeme sayfalarını doldurmak ve kullanıcıların hesaplarında oturum açmak için. Kullanıcının hesabı ve kredi kartı bilgiler programa girilmişse, klavye kullanılmadan otomatik olarak formlara girilecektir veya pano, böylece özel verilerin kaydedilme olasılığını azaltır. Ancak, makineye fiziksel erişimi olan bir kişi, bu bilgileri işletim sisteminin başka bir yerinde veya ağda aktarılırken yakalayabilecek yazılımları yine de yükleyebilir. (taşıma katmanı Güvenliği (TLS), aktarım halindeki verilerin eline geçme riskini azaltır. ağ algılayıcıları ve proxy araçları.)

Tek kullanımlık şifreler (OTP)

Kullanma tek seferlik şifreler Her parola kullanılır kullanılmaz geçersiz kılındığından, keylogger için güvenli olabilir. Bu çözüm, halka açık bir bilgisayar kullanan biri için faydalı olabilir. Bununla birlikte, böyle bir bilgisayar üzerinde uzaktan kontrole sahip olan bir saldırgan, oturumu aktifken kurbanın adına yetkisiz işlemler gerçekleştirmeden önce kimlik bilgilerini girmesini bekleyebilir.

Güvenlik belirteçleri

Kullanımı akıllı kartlar veya diğeri güvenlik belirteçleri karşı güvenliği artırabilir tekrar saldırıları Başarılı bir keylogging saldırısı karşısında, korumalı bilgilere erişim hem (donanım) güvenlik belirteci gerektirecektir. Hem de uygun parola / parola. Bir bilgisayarda kullanılan tuş vuruşlarını, fare eylemlerini, ekranı, panoyu vb. Bilmek, daha sonra bir saldırganın korunan kaynağa erişim sağlamasına yardımcı olmaz. Bazı güvenlik belirteçleri, bir tür donanım destekli tek seferlik parola sistemi olarak çalışır ve diğerleri bir kriptografi uygular meydan okuma-yanıt kimlik doğrulaması, güvenliği kavramsal olarak tek seferlik şifrelere benzer bir şekilde artırabilir. Akıllı kart okuyucuları ve bunlarla ilişkili tuş takımları TOPLU İĞNE giriş, sözde bir tedarik zinciri saldırısı[48] bir saldırgan, kullanıcının PIN kodunu kaydeden bir kart okuyucu / PIN giriş donanımını değiştirir.

Ekran klavyeleri

Çoğu ekran klavyesi (cihazla birlikte gelen ekran klavyesi gibi) Windows XP ) normal klavye olay mesajlarını harici hedef programa metin yazmak için gönderin. Yazılım tuş kaydedicileri, bir programdan diğerine gönderilen bu yazılan karakterleri günlüğe kaydedebilir.[49]Ek olarak, keylogging yazılımı ekranda görüntülenenlerin ekran görüntülerini alabilir (periyodik olarak ve / veya her fare tıklaması üzerine), bu, kesinlikle yararlı bir güvenlik önlemi olmasına rağmen, bir ekran klavyesinin tüm keyloggerlardan korumayacağı anlamına gelir.[kaynak belirtilmeli ]

Tuş vuruşu girişim yazılımı

Tuş vuruşu girişim yazılımı da mevcuttur.[50]Bu programlar, rastgele tuş vuruşları sunarak keylogger'ları kandırmaya çalışır, ancak bu, keylogger'ın ihtiyaç duyduğundan daha fazla bilgi kaydetmesine neden olur. Bir saldırganın görevi, ilgili tuş vuruşlarını - bu mekanizmanın güvenliği, özellikle de ne kadar iyi ayakta durduğu kriptanaliz belirsizdir.

Konuşma tanıma

Ekran klavyelerine benzer, konuşmadan metne dönüştürme Yazma veya fare hareketi olmadığından, yazılım tuş kaydedicilere karşı da kullanılabilir. Ses tanıma yazılımını kullanmanın en zayıf noktası, yazılımın tanınan metni tanıma gerçekleştikten sonra hedef yazılıma nasıl gönderdiği olabilir.

El yazısı tanıma ve fare hareketleri

Ayrıca birçok PDA'lar ve son zamanlarda tablet bilgisayarlar kalem (kalem de denir) hareketlerini kendi dokunmatik ekranlar bilgisayara anlaşılır metin başarıyla. Fare hareketleri kalem yerine fare hareketlerini kullanarak bu prensibi kullanın. Fare hareketi programları, bu vuruşları metin yazmak gibi kullanıcı tarafından tanımlanabilir eylemlere dönüştürür. Benzer şekilde, grafik tabletler ve hafif kalemler bu hareketleri girmek için kullanılabilir, ancak bunlar her gün daha az yaygındır.

Konuşma tanımanın aynı potansiyel zayıflığı bu teknik için de geçerlidir.

Makro genişleticiler / kaydediciler

Pek çok programın yardımıyla, görünüşte anlamsız bir metin anlamlı bir metne genişletilebilir ve çoğu zaman bağlama duyarlı bir şekilde, örn. Odak bir web tarayıcısı penceresine sahip olduğunda "en.wikipedia.org" genişletilebilir. Bu tekniğin en büyük zayıflığı, bu programların tuş vuruşlarını doğrudan hedef programa göndermesidir. Ancak bu, kullanılarak aşılabilir. aşağıda açıklanan 'değişen' teknik Örneğin, hedef programın yanıt vermeyen alanlarına fare tıklamaları göndermek, anlamsız anahtarlar göndermek, hedef alana başka bir fare tıklaması göndermek (ör. parola alanı) ve ileri geri geçiş yapmak.

Aldatıcı yazım

Oturum açma kimlik bilgilerini yazmakla karakterleri odak penceresinde başka bir yere yazmak arasında geçiş yapma[51] keylogger'ın ihtiyaç duyduklarından daha fazla bilgi kaydetmesine neden olabilir, ancak bu bir saldırgan tarafından kolayca filtrelenebilir. Benzer şekilde, bir kullanıcı yazarken fareyi kullanarak imlecini hareket ettirebilir, bu da günlüğe kaydedilen tuş vuruşlarının yanlış sırada olmasına neden olabilir, örneğin, son harfle başlayan bir şifre yazıp ardından fareyi kullanarak sonraki her harf için imleci hareket ettirerek. Son olarak, birisi de kullanabilir bağlam menüleri ayırmak, kes, kopyala ve yapıştır klavyeyi kullanmadan yazılan metnin bölümleri. Bir parolanın yalnızca bazı bölümlerini ele geçirebilen bir saldırganın daha büyük bir anahtar boşluk eğer o uygulamayı seçerse saldırmak kaba kuvvet saldırısı.

Çok benzer başka bir teknik, seçilen herhangi bir metin bölümünün, yazılan bir sonraki tuşla değiştirildiği gerçeğini kullanır. Örneğin, şifre "gizli" ise, "s", ardından bazı sahte anahtarlar "asdf" yazılabilir. Daha sonra, bu mankenler fare ile seçilebilir ve "e" şifresinden sonraki karakter "asdf" yerine geçecek şekilde yazılır.

Bu teknikler, yanlış bir şekilde, tuş vuruşu günlüğü yazılımının panoyu, bir formdaki seçili metni doğrudan izleyemeyeceğini veya bir tuş vuruşu veya fare tıklaması her gerçekleştiğinde ekran görüntüsü alamayacağını varsayar. Bununla birlikte, bazı donanım tuş kaydedicilerine karşı etkili olabilirler.

Ayrıca bakınız

Referanslar

  1. ^ Nyang, DaeHun; Mohaisen, Aziz; Kang, Jeonil (2014-11-01). "Keylogging'e Dirençli Görsel Kimlik Doğrulama Protokolleri". Mobil Hesaplamada IEEE İşlemleri. 13 (11): 2566–2579. doi:10.1109 / TMC.2014.2307331. ISSN  1536-1233.
  2. ^ Bilgisayar izleme için yasal yazılım ürünlerinin kullanımı, keylogger.org
  3. ^ "Keylogger". Oxford sözlükleri.[ölü bağlantı ]
  4. ^ Keylogger'lar: Nasıl çalışırlar ve nasıl tespit edilirler (1. Bölüm), Güvenli Liste, "Bugün, keylogger'lar çoğunlukla çeşitli çevrimiçi ödeme sistemleriyle ilgili kullanıcı verilerini çalmak için kullanılıyor ve virüs yazarları bu amaç için sürekli olarak yeni keylogger Truva atları yazıyor."
  5. ^ Stefan, Deian, Xiaokui Shu ve Danfeng Daphne Yao. "Sentetik sahteciliklere karşı tuş vuruşu dinamiğine dayalı biyometrinin sağlamlığı. "bilgisayarlar ve güvenlik 31.1 (2012): 109-121.
  6. ^ "Keylogger nedir?". PC Araçları.
  7. ^ Caleb Chen (2017-03-20). "Microsoft Windows 10'da varsayılan olarak etkinleştirilmiş bir tuş kaydedici vardır - işte bunu nasıl devre dışı bırakacağınız".
  8. ^ "Kötü Amaçlı IRC Botlarının Evrimi" (PDF). Symantec. 2005-11-26: 23–24. Alındı 2011-03-25. Alıntı dergisi gerektirir | günlük = (Yardım)
  9. ^ Jonathan Brossard (2008-09-03). "BIOS klavye arabelleğini ayarlayarak önyükleme öncesi kimlik doğrulama parolalarını atlama (x86 önyükleme öncesi kimlik doğrulama yazılımına karşı pratik düşük düzeyli saldırılar)" (PDF). Iviz Technosolutions. Arşivlenen orijinal (PDF) 2008-09-13 tarihinde. Alındı 2008-09-23. Alıntı dergisi gerektirir | günlük = (Yardım); İçindeki harici bağlantı | yayıncı = (Yardım)
  10. ^ "Popüler Sitelerden Kredi Kartı Verilerini Çalmak İçin Kullanılan Web Tabanlı Keylogger". Tehdit direği | Güvenlik haberleri için ilk durak. 2016-10-06. Alındı 2017-01-24.
  11. ^ "SpyEye Hedefleri Opera, Google Chrome Kullanıcıları". Güvenlik için Krebs. Alındı 26 Nisan 2011.
  12. ^ K.P.H. Sullivan & E. Lindgren (Eds., 2006), Studies in Writing: Vol. 18. Bilgisayar Tuş Vuruşu Kaydı ve Yazma: Yöntemler ve Uygulamalar. Oxford: Elsevier.
  13. ^ V. W. Berninger (Ed., 2012), Bilişsel yazma araştırmalarının bilişsel psikolojiye geçmiş, şimdiki ve gelecekteki katkıları. New York / Sussex: Taylor ve Francis. ISBN  9781848729636
  14. ^ Vincentas (11 Temmuz 2013). "SpyWareLoop.com'da Tuş Vuruşu Kaydı". Casus Yazılım Döngüsü. Arşivlenen orijinal 7 Aralık 2013 tarihinde. Alındı 27 Temmuz 2013.
  15. ^ Microsoft. "EM_GETLINE Mesajı ()". Microsoft. Alındı 2009-07-15.
  16. ^ "Apple klavye hack". Dijital Toplum. Arşivlenen orijinal 26 Ağustos 2009. Alındı 9 Haziran 2011.
  17. ^ "Keylogger Kaldırma". SpyReveal Anti Keylogger. Arşivlenen orijinal 29 Nisan 2011 tarihinde. Alındı 25 Nisan 2011.
  18. ^ "Keylogger Kaldırma". SpyReveal Anti Keylogger. Alındı 26 Şubat 2016.
  19. ^ Jeremy Kirk (2008-12-16). "Kurcalanmış Kredi Kartı Terminalleri". IDG Haber Servisi. Alındı 2009-04-19.
  20. ^ Andrew Kelly (2010-09-10). "Klavye Akustiği ve Dil Modellemeyi Kullanarak Parolaları Kırma" (PDF).
  21. ^ Sarah Young (14 Eylül 2005). "Araştırmacılar, tuş vuruşlarının ses kaydını kullanarak yazılan metni kurtarır". UC Berkeley Haber Merkezi.
  22. ^ Şövalye Will. "Bir Yıl Önce: Cypherpunk'lar Tempest | ZDNet'in kanıtını yayınlıyor". ZDNet.
  23. ^ Martin Vuagnoux ve Sylvain Pasini (2009-06-01). Vuagnoux, Martin; Pasini, Sylvain (editörler). "Kablolu ve Kablosuz Klavyelerin Elektromanyetik Doğuşlarından Ödün Verme". 18. Usenix Güvenlik Sempozyumu Bildirileri.
  24. ^ "ATM kamerası". snopes.com. Alındı 2009-04-19. İçindeki harici bağlantı | yayıncı = (Yardım)
  25. ^ Maggi, Federico; Volpatto, Alberto; Gasparini, Simone; Boracchi, Giacomo; Zanero, Stefano (2011). Dokunmatik ekranlara karşı hızlı bir dinleme saldırısı (PDF). 7. Uluslararası Bilgi Güvencesi ve Güvenliği Konferansı. IEEE. doi:10.1109 / ISIAS.2011.6122840.
  26. ^ Marquardt, Philip; Verma, Arunabh; Carter, Henry; Traynor Patrick (2011). (sp) iPhone: cep telefonu ivmeölçerlerini kullanarak yakındaki klavyelerden gelen titreşimlerin kodunu çözme. Bilgisayar ve iletişim güvenliği üzerine 18. ACM konferansının bildirileri. ACM. s. 561–562. doi:10.1145/2046707.2046771.
  27. ^ "iPhone İvme Ölçer Bilgisayar Tuş Vuruşlarını İzleyebilir". Kablolu. 19 Ekim 2011. Alındı 25 Ağustos 2014.
  28. ^ Owusu, Emmanuel; Han, Jun; Das, Sauvik; Perrig, Adrian; Zhang, Sevinç (2012). AKSESUAR: Akıllı telefonlarda ivmeölçerler kullanarak parola çıkarımı. Mobil Bilgi İşlem Sistemleri ve Uygulamaları Üzerine On Üçüncü Çalıştayın Bildirileri. ACM. doi:10.1145/2162081.2162095.
  29. ^ Aviv, Adam J .; Sapp, Benjamin; Blaze, Matt; Smith, Jonathan M. (2012). Akıllı telefonlarda ivmeölçer yan kanallarının pratikliği. 28. Yıllık Bilgisayar Güvenlik Uygulamaları Konferansı Bildirileri. ACM. doi:10.1145/2420950.2420957.
  30. ^ Cai, Liang; Chen, Hao (2011). TouchLogger: akıllı telefon hareketinden dokunmatik ekrandaki tuş vuruşlarını anlama (PDF). Güvenlikte Gündemdeki konular üzerine 6. USENIX konferansının bildirileri. USENIX. Alındı 25 Ağustos 2014.
  31. ^ Xu, Zhi; Bai, Kun; Zhu, Sencun (2012). TapLogger: yerleşik hareket sensörlerini kullanarak akıllı telefon dokunmatik ekranlarındaki kullanıcı girişlerini ortaya çıkarma. Kablosuz ve Mobil Ağlarda Güvenlik ve Gizlilik üzerine beşinci ACM konferansının bildirileri. ACM. s. 113–124. doi:10.1145/2185448.2185465.
  32. ^ Miluzzo, Emiliano; Varshavsky, Alexander; Balakrishnan, Suhrid; Choudhury, Romit Roy (2012). Tapprint'ler: parmak dokunuşlarınızda parmak izleri var. 10. uluslararası mobil sistemler, uygulamalar ve hizmetler konferansının bildirileri. ACM. s. 323–336. doi:10.1145/2307636.2307666.
  33. ^ Spreitzer, Raphael (2014). PIN Kaydırma: Mobil Cihazlarda Ortam Işığı Sensöründen Yararlanma. Akıllı Telefonlarda ve Mobil Cihazlarda Güvenlik ve Mahremiyet Konulu 4. ACM Çalıştayı Bildirileri. ACM. sayfa 51–62. arXiv:1405.3760. doi:10.1145/2666620.2666622.
  34. ^ Hameiri, Paz (2019). "Vücut Keylogging". Hakin9 IT Security Magazine. 14 (7): 79–94.
  35. ^ "Seçici hata".
  36. ^ "Güvenlik Özeti Arşivleri". Alındı 2009-11-22.
  37. ^ "Sovyet Casusları Dünyanın İlk Elektronik Daktilolarını Dinledi". qccglobal.com. Arşivlenen orijinal 2013-12-20 tarihinde. Alındı 2013-12-20.
  38. ^ a b Geoffrey Ingersoll."Rusya, Siber Casusluğa Karşı Korumak İçin Daktilolara Dönüyor".2013.
  39. ^ a b Sharon A. Maneki."Düşmandan Öğrenmek: GUNMAN Projesi" Arşivlendi 2017-12-03 de Wayback Makinesi.2012.
  40. ^ Agence France-Presse, Associated Press. "Aranıyor: Rusya'nın sızıntılardan kaçınması için 20 elektrikli daktilo". inquirer.net.
  41. ^ Anna Arutunyan."Rus güvenlik teşkilatı, gözetimden kaçınmak için daktilo satın alacak" Arşivlendi 2013-12-21 de Wayback Makinesi.
  42. ^ Genç, Adam; Yung, Moti (1997). İnkar Edilebilir Parola Yakalama: Kaçınma Amaçlı Elektronik Casusluk Olasılığı Üzerine. IEEE Güvenlik ve Gizlilik Sempozyumu Bildirileri. s. 224–235. doi:10.1109 / SECPRI.1997.601339. ISBN  978-0-8186-7828-8.
  43. ^ Genç, Adam; Yung, Moti (1996). Cryptovirology: gasp temelli güvenlik tehditleri ve karşı önlemler. IEEE Güvenlik ve Gizlilik Sempozyumu Bildirileri. s. 129–140. CiteSeerX  10.1.1.44.9122. doi:10.1109 / SECPRI.1996.502676. ISBN  978-0-8186-7417-4.
  44. ^ John Leyden (2000-12-06). "FBI casusluk taktiklerini test etmek için mafya denemesi: Tuş vuruşu günlüğü, PGP kullanarak çete şüphelisini gözetlemek için kullanılır". Kayıt. Alındı 2009-04-19.
  45. ^ John Leyden (2002-08-16). "Ruslar FBI Ajanını Hackingle suçluyor". Kayıt.
  46. ^ Alex Stim (2015-10-28). "Windows 10 yerleşik Spy Keylogger'ı devre dışı bırakmak için 3 yöntem".
  47. ^ "Anti Keylogger nedir?". 23 Ağustos 2018.
  48. ^ Austin Modine (2008-10-10). "Avrupa kart kaydırmalı cihazlarla organize suç müdahaleleri". Kayıt. Alındı 2009-04-18.
  49. ^ Scott Dunn (2009-09-10). "Tuş kaydedicilerin şifrelerinizi ele geçirmesini önleyin". Windows Sırları. Alındı 2014-05-10.
  50. ^ Christopher Ciabarra (2009-06-10). "Anti Keylogger". Networkintercept.com. Arşivlenen orijinal 2010-06-26 tarihinde.
  51. ^ Cormac Herley ve Dinei Florencio (2006-02-06). "Keylogger'lar Hakkında Endişelenmeden İnternet Kafeden Nasıl Giriş Yapılır?" (PDF). Microsoft Araştırma. Alındı 2008-09-23.

Dış bağlantılar