loading...
امنیت اطلاعات
تبلیغات

برتینا

admin بازدید : 1265 جمعه 31 شهریور 1391 نظرات (0)

Keyloggerجاسوس افزارهای خاموش ابزاری است که دنباله کلیدهایی که کاربر بر روی صفحه‌ کلید کامپیوتر می‌ فشارد را ثبت می‌کند. این ابزار که به صورت‌های سخت‌افزاری و نرم‌افزاری تولید می شود در موارد متنوع و با کاربردهای مختلفی به کار می‌رود. نمونه‌های مختلف Keylogger ها, مقدار کمی از منابع سیستم (شامل حافظه و پردازنده) را مورد استفاده قرار می‌دهند. علاوه بر این در لیست فرایندهای سیستم نیز ظاهر نمی‌شوند، بنابراین تشخیص آنها بر روی دستگاه به سادگی امکان‌پذیر نیست.

علی رغم اهمیت زیادی که این ابزار در از بین رفتن حریم شخصی افراد و سرقت اطلاعات آنها دارد، توجه زیادی به این ابزار و تهدیدات ناشی از آن نمی‌شود. شاید دلیل این امر شهرت بیشتر ویروس‌ها، اسب‌های تروا و کرم‌ها و شناخت بیشتر نسبت به آنها است. “از کی‌لاگرها می‌توان برای یافتن منابع اشکالات استفاده کرد و نحوه ارتباط کاربران و سیستم و نحوه انجام کار و پیشرفت آن را در بعضی کارهای اداری مورد بررسی قرار داد. کی‌لاگرها بطور گسترده در اینترنت در دسترس هستند” به نقل از ویکیپدیا فارسی. در این مقاله به معرفی Keylogger‌ و روش‌های مقابله با آن می پردازیم.
 
قابلیت‌های Keylogger ها
 
قابلیت Keylogger ها در این است که هر کلیدی که فشرده می شود را ذخیره نموده و لیستی از حروف تایپ شده بر روی کامپیوتر را تولید می‌کنند. این لیست سپس در اختیار فردی که برنامه را بر روی دستگاه نصب کرده قرار می‌گیرد. بعضی از
Keylogger ها این امکان را دارند که گزارش حروف تایپ شده را به کامپیوتری دیگر بر روی شبکه ارسال کنند. امکان ارسال اطلاعات ذخیره شده از طریق e-mail هم وجود دارد. علاوه بر ذخیره حروف تایپ شده، بعضی از آنها اطلاعات خاصی را به صورت جدای از سایرین ثبت و گزارش آنها را تولید می‌کنند. لیست URL‌ هایی که توسط کاربر دستگاه مشاهده شده و یا پیام‌هایی که در جریان Chat بین کاربر و دیگران رد و بدل می‌شود، جزء این گروه از اطلاعات می‌باشند!
 
قابلیت جالبی که تعدادی از Keylogger ها دارند گرفتن عکس از صفحه کامپیوتر در فواصل زمانی قابل تنظیم است. به این ترتیب مشخص می‌شود که چه برنامه‌هایی بر روی کامپیوتر نصب و در حال اجرا می‌باشند، چه فایل‌هایی بر روی صفحه دستگاه قرار دارد و چه فعالیت‌هایی انجام می‌شود.
 
انواع Keylogger ها
 
Keylogger ها به دو صورت سخت‌افزاری و نرم‌افزاری ارائه می شوند. نرم‌افزارهای Keylogger به صورت بسته‌های نرم‌افزاری با قابلیت‌های مختلفی به صورت‌های تجاری و یا مجانی عرضه می‌گردند. با یک جستجوی ساده بر روی کلمه KeyLogger‌ در یکی از موتورهای جستجو نمونه‌های زیادی از این ابزار یافته می‌شود که بعضی از آنها به سادگی قابل دریافت می‌باشند. نکته‌ای که در همه این نرم‌افزارها وجود دارد این است که هیچ یک از آنها در Task Manager ویندوز و لیست فرایندهای دستگاه ظاهر نمی‌شوند. علاوه بر این, فایلی که نرم‌افزار برای ثبت اطلاعات از آن بهره می‌گیرد نیز مخفی بوده و به سادگی قابل تشخیص نیست.
 
برای استفاده از قابلیت‌های این نوع برنامه ها, باید یک نمونه از نرم‌افزار بر روی دستگاه مورد نظر نصب شود. این کار با داشتن مجوز‌های مدیر سیستم امکان‌پذیر است. در این صورت حتی از راه دور هم می‌توان برنامه را نصب نمود. انتقال Keylogger از طریق پست الکترونیکی هم ممکن است. در این روش نرم‌افزار همراه با یک فایل پیوست برای قربانی ارسال می‌گردد. باز کردن نامه و گرفتن پیوست آن منجر به نصب و فعال شدن جاسوس افزار بر روی دستگاه می‌شود. نمونه‌های سخت‌افزاری این ابزار که بین صفحه‌کلید و درگاه کامپیوتر وصل می‌شود معمولا مشابه کابل اتصال است. با توجه به اینکه اتصال این ابزار از پشت دستگاه انجام می‌شود لذا در معرض دید نبوده و احتمال اینکه کاربر, به سرعت آن را کشف کند پایین است. علاوه بر این نمونه‌هایی از
Keylogger ها داخل خود صفحه کلید قرار می‌گیرند و امکان شناسایی شدن آن به سادگی وجود ندارد.
 


روش‌های مقابله با آن
 
متاسفانه ردیابی Keylogger ها بر روی دستگاه بسیار دشوار بوده و anti Keylogger ها هم کارایی مطلوبی ندارند. تنها راهی که برای مقابله با این ابزارها و جلوگیری از دزدی اطلاعات و نقض حریم شخصی می‌توان پیشنهاد داد, بهره گرفتن از روش‌های پیش‌گیرانه است. موارد زیر به کاربران کامپیوترهای متصل به شبکه و مدیران سیستم توصیه می‌شود.
 

۱- کاربران عادی باید با اختیارات عادی به کامپیوتر وصل شده و مجوز نصب برنامه نداشته باشند.
 
۲- تعداد اعضای گروه مدیران سیستم باید محدود بوده و سیاست‌های دقیقی بر فرایند انتخاب و محافظت از کلمات عبور حاکم باشد.
 
۳- هیچ‌گاه نباید با شناسه کاربری مدیر سیستم به اینترنت (حتی شبکه محلی) وصل شد. ممکن است در همین زمان, هکرها به سیستم نفوذ کرده و با استفاده از اختیارات مدیران سیستم اقدام به نصب نرم‌افزار keylogger بر روی دستگاه نمایند.
 
۴- پورت صفحه‌کلید کامپیوتر باید هر چند وقت یکبار مورد بازرسی قرار گیرد و سخت‌افزارهای مشکوک بررسی شوند.
 
۵- یکی از روش‌های انتقال
Keylogger ها از طریق پست الکترونیکی است. لذا باید نکات امنیتی لازم رعایت شده و از باز کردن نامه‌های مشکوک اجتناب شود.

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
تبلیغات

متفاوت ترین سرویس سایت ساز

حذف سایتهای اسپم،مخرب و تبلیغاتی از نتایج جستجو گوگل

شناسایی افراد مخفی در یاهو

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نظرسنجی
    آنتی ویروس محبوب شما (2016)
    تبلیغات خیریه

    موسسه خیریه محک

    آمار سایت
  • کل مطالب : 1852
  • کل نظرات : 301
  • افراد آنلاین : 3
  • تعداد اعضا : 7564
  • آی پی امروز : 389
  • آی پی دیروز : 72
  • بازدید امروز : 5,086
  • باردید دیروز : 110
  • گوگل امروز : 1
  • گوگل دیروز : 0
  • بازدید هفته : 5,196
  • بازدید ماه : 5,720
  • بازدید سال : 44,429
  • بازدید کلی : 2,857,454
  • الکسا