उपयोगी टिप्स

Keylogger का पता कैसे लगाएं और इसे कंप्यूटर से कैसे हटाएं

Pin
Send
Share
Send
Send


तो, यह keylogger एचएफ पर बेचा जाता है, किसी भी निर्भरता या उस पर निर्भर नहीं करता है, ताकि यह लिनक्स सिस्टम को संक्रमित कर सके।

विषय से लिंक करें: लिंक यदि आप मंच पर पंजीकृत नहीं हैं, तो यहां बिक्री की एक तस्वीर है: लिंक

लिंक देखने के लिए सुरक्षित है, यह मंच पर सिर्फ एक बिक्री पृष्ठ है।

इस प्रणाली के संक्रमण को रोकने के लिए मैं क्या कर सकता हूं?

मैं इसे पढ़ता हूं: क्या कीगलर वायरस हैं जो उबंटू को प्रभावित करते हैं?

मैं सिर्फ यह पुष्टि करना चाहता हूं कि यह सच है, क्योंकि मुझे संक्रमित करने के लिए इसे स्थापित करना आवश्यक होगा।

  • Keyloggers वायरस नहीं हैं।
  • Keylogger को स्थापित करने के कई वैध कारण हैं।
  • अगर आपको इसकी जानकारी नहीं है तो उबंटू के आधिकारिक रिपॉजिटरी में एक कीलॉगर है।

लेकिन मैं कहता हूं, उदाहरण के लिए, मेरे पास एक संक्रमित keylogger फ़ाइल है, और मैं इसे खोलता हूं .. क्या होगा? क्या यह चलेगा और सिर्फ मेरे सिस्टम को संक्रमित करेगा, या मुझे रूट करने के लिए कहेगा?

"संक्रमित कीलॉगर फ़ाइल", आपका मतलब है कि आपके पास उबंटू प्रणाली के लिए सॉफ्टवेयर है, जो कि मूल रूप से आपके पास एक keylogger है।

यहां सबसे बड़ी गलती: आपको यादृच्छिक स्थानों से यादृच्छिक सॉफ़्टवेयर डाउनलोड नहीं करना चाहिए। विंडोज पर, यह सामान्य है, लेकिन लिनक्स पर आप आधिकारिक रिपॉजिटरी का उपयोग करते हैं। उनके पास मैलवेयर नहीं है। इसके आगे, आप लॉन्चपैड के साथ पीपीए का उपयोग कर रहे हैं। वे कम सुरक्षित हैं, लेकिन उनका परीक्षण किया जाता है, और जब कोई बकवास में तोड़ने की कोशिश करता है, तो यह बहुत जल्दी ध्यान दिया जाएगा।

अन्य सभी स्थान: यदि आप स्रोत का सत्यापन नहीं कर सकते हैं तो उनसे दूर रहें (आधिकारिक वेबसाइट जैसे अपाचे, mysql स्पष्ट रूप से सुरक्षित हैं)।

उद्घाटन? नहीं, यदि आपसे पासवर्ड दर्ज करने के लिए कहा जाता है, तो यह एक टेक्स्ट फ़ाइल के लिए नहीं है, बल्कि उस प्रोग्राम के लिए है जिसका उपयोग आप टेक्स्ट फाइल खोलने के लिए करते हैं। फ़ाइल निष्पादन एक समस्या और एक समस्या है।

ठीक है। मैं बहुत सारे सवाल नहीं पूछना चाहता, लेकिन मुझे पता है कि वर्तमान में लिनक्स पर प्रत्येक (या सबसे) प्रकार के मैलवेयर को रूट एक्सेस की आवश्यकता होती है?

नहीं। एक अच्छी तरह से निर्मित मैलवेयर आपके / घर के अंदर या आपके ब्राउज़र के अंदर एक प्लगइन के रूप में स्थापित होता है और इसके लिए पासवर्ड की आवश्यकता नहीं होती है। लेकिन फिर से: यूएससी और पीपीए से उबंटू सॉफ्टवेयर / होम / में इंस्टॉल नहीं किया जाएगा और यूएससी का उपयोग करेगा और एक व्यवस्थापक पासवर्ड के लिए पूछेगा। केवल एक सॉफ्टवेयर जिसे आपने एक अस्पष्ट स्थान से डाउनलोड किया है वह ऐसा करता है। आप उन वेबसाइटों से मनमाना सॉफ़्टवेयर क्यों डाउनलोड कर रहे हैं जिन्हें आप उनकी प्रतिष्ठा को सत्यापित नहीं कर सकते हैं? मेरी राय में, यदि आप ऐसा करते हैं, तो आप इसके लिए पूछते हैं।

क्योंकि, यदि हां, तो मुझे उन्हें पेश नहीं करना चाहिए था और इसकी अनुमति नहीं थी?

ओह, लेकिन यह हमेशा ऐसा होता है।

लिनक्स सिस्टम पर, वर्तमान में आपके सिस्टम को एक कीलॉगर के साथ संक्रमित करना संभव नहीं है जो दुनिया में कहीं भी आपके व्यवस्थापक पासवर्ड भेजता है यदि आप इसे एक अस्पष्ट स्रोत से खुद को स्थापित नहीं करते हैं । लॉन्चपैड पर उबंटू रिपॉजिटरी और पीपीए दोनों को अभी भी इसके लिए सुरक्षित क्षेत्र माना जाता है।

("अपने आप को" यहां भी किसी का मतलब है जो आपके मशीन पर पहुंच जाता है जब आप इसे छोड़ देते हैं, जैसा कि वे तब आपके खाते का उपयोग करते हैं,))

Keylogger का पता लगाने और इसे आपके कंप्यूटर से हटाने के लिए एक चरण-दर-चरण मार्गदर्शिका

यह पता लगाना आसान नहीं है कि क्या आपका कंप्यूटर एक keylogger को प्रभावित करता है, जब तक कि यह मार्गदर्शक इसकी पहचान नहीं करता है। बेशक, एक दुर्भावनापूर्ण खतरे का पता लगाने के लिए उपकरण और सॉफ़्टवेयर हैं, यह जानने के लिए कि यह मैन्युअल रूप से कैसे पता लगाया जा सकता है जब यह अपनी पहचान की रक्षा करने के लिए आता है।

यहां दो तरीके दिए गए हैं जिनसे आप पता लगा सकते हैं कि आपके डिवाइस पर कोई कीगलर लगा है या नहीं:

विधि 1। कीबोर्ड शॉर्टकट Ctrl + Alt + Delete का उपयोग करके कार्य प्रबंधक खोलें। प्रक्रिया पैरामीटर पर जाएं और Winlogon नामक प्रक्रिया की एक डुप्लिकेट कॉपी ढूंढें। इस नाम के साथ एक प्रक्रिया ठीक है, लेकिन अगर दो हैं, तो आपका डिवाइस एक कीलॉगर से संक्रमित है।

विधि 2 : कभी-कभी एक कीलॉगर किसी प्रकार के मैलवेयर के माध्यम से एक डिवाइस को संक्रमित करता है जो ऑनलाइन होने पर आपके डिवाइस पर स्वचालित रूप से इंस्टॉल हो जाता है। नियंत्रण कक्ष में एक अवांछित कार्यक्रम की खोज करने से एक keylogger का पता लगाया जा सकता है। नियंत्रण कक्ष से अवांछित प्रोग्राम का पता लगाने का तरीका यहां दिया गया है:

"प्रारंभ" मेनू पर जाएं, "सभी प्रोग्राम" चुनें और पूरे इंस्टॉल किए गए प्रोग्राम को देखें। यदि आपको कोई प्रोग्राम मिलता है जिसे आपने इंस्टॉल नहीं किया है, तो इसे अनइंस्टॉल करें। अनावश्यक प्रोग्राम को हटाने के बाद, आपको डिवाइस को रिबूट करने की आवश्यकता है।

Keylogger को कैसे हटाएं

कीलॉगर का पता लगाने का तरीका सीखने के बाद, आपको यह जानना चाहिए कि इसे अपने कंप्यूटर से कैसे निकालना है। कुंजी-कुंजी को निम्नलिखित दो विधियों का उपयोग करके डिवाइस से हटाया जा सकता है:

विधि 1। यदि आपको कार्य प्रबंधक में कीलॉगर मिलता है, तो Winlogon की डुप्लिकेट कॉपी हटा दें।

विधि 2। यदि आप अपने सिस्टम पर कोई अज्ञात प्रोग्राम इंस्टॉल करते हैं, तो इस प्रोग्राम को अनइंस्टॉल करें।

मैन्युअल रूप से अपने सिस्टम से कीगलर का पता लगाने और हटाने के लिए ये दो सबसे आसान तरीके हैं। मैनुअल तरीके आपके कंप्यूटर को दुर्भावनापूर्ण गतिविधि से बचाने के लिए नींव रखते हैं और इस प्रकार, किसी भी डेटा की चोरी को रोकने में मदद करते हैं।

इसके अलावा, सॉफ्टवेयर बाजार पर उपलब्ध है जो कीलॉगर्स का पता लगाने और उन्हें आपके कंप्यूटर से हटाने में मदद कर सकता है। आप यह जान सकते हैं कि एक कीगलर का पता कैसे लगाया जा सकता है और दुर्भावनापूर्ण टूल का पता लगाने और निकालने में सक्षम सॉफ़्टवेयर स्थापित करके इसे अपने कंप्यूटर से हटा दें।

सॉफ्टवेयर किसी भी दुर्भावनापूर्ण फ़ाइल के लिए कंप्यूटर को स्कैन करता है जो इसमें संग्रहीत जानकारी को चुराने और हैकर्स को भेजने में सक्षम है।

जब दुर्भावनापूर्ण फ़ाइलों का पता लगाया जाता है, तो सॉफ्टवेयर उन्हें संगरोध करता है और उन्हें संसाधित करता है, आपकी कमांड की खोज के बाद उन्हें हटाने या पुनर्स्थापित करता है।

सॉफ्टवेयर न केवल कंप्यूटर को स्कैन करता है, बल्कि जोखिम वाले किसी भी प्रोग्राम की स्वचालित स्थापना को अक्षम करके कंप्यूटर को रोकता या बचाता है।

Keylogger एक गंभीर खतरा बन गया है क्योंकि अधिक लोग विभिन्न कार्यों के लिए डिजिटल गैजेट्स का उपयोग करते हैं। चाहे वह ऑनलाइन लेन-देन हो या निजी चैट, कीगलर विवरण में हैक कर सकते हैं और हमारे डिवाइस के कीबोर्ड का उपयोग करके आपके द्वारा टाइप की गई हर चीज को रिकॉर्ड कर सकते हैं।

Keylogger सॉफ्टवेयर:

एक सॉफ्टवेयर keylogger आपके कंप्यूटर पर स्थापित या स्थापित सॉफ्टवेयर और प्रोग्राम में बनाया गया है। जब हम कंप्यूटर सिस्टम पर कोई सॉफ्टवेयर इंस्टॉल करते हैं, तो कुछ फाइलें अपने आप बन जाती हैं। ये फ़ाइलें दुर्भावनापूर्ण हो सकती हैं और कंप्यूटर से जानकारी रिकॉर्ड और चोरी कर सकती हैं।

इससे कोई फर्क नहीं पड़ता कि आपके कंप्यूटर पर किस प्रकार का कीलॉगर प्रभावित है, प्रत्येक कीलॉगर स्थायी नुकसान का कारण बन सकता है।

इसलिए, किसी भी महत्वपूर्ण डेटा की चोरी को रोकने के लिए समय पर ढंग से कीलॉगर का पता लगाना बेहद महत्वपूर्ण है।

आप एंटी-वायरस सॉफ़्टवेयर को अपडेट करके अपने कंप्यूटर की सुरक्षा कर सकते हैं। वायरस डिटेक्टरों का उपयोग करना अक्सर किसी भी मैलिक कार्यक्रम का पता लगाने और उसे रोकने में मदद करता है।

कीबोर्ड के माध्यम से किसी भी प्रकार की जानकारी के नुकसान को रोकने के लिए एक चाल भी है, आप नोटपैड में उपयोगकर्ता नाम और पासवर्ड जैसे डेटा स्टोर कर सकते हैं, साथ ही आवश्यक होने पर विवरण कॉपी और पेस्ट भी कर सकते हैं।

हालांकि, इस मामले में, आपको इसके अलावा नोटबुक में संग्रहीत डेटा के बारे में पता होना चाहिए, क्योंकि हैकर्स जानकारी चुरा सकते हैं। हैकिंग का जोखिम हर जगह है, लेकिन यह हमें डिजिटल गैजेट्स का उपयोग करने से नहीं रोकना चाहिए।

सतर्कता बरतते हुए स्मार्ट उपकरणों का उपयोग करें। कीलॉगर की तरह कुछ न करें जो आपको अपने रास्ते पर आगे बढ़ने से रोकता है। सुनिश्चित करें कि आपका कंप्यूटर सिस्टम अद्यतित है और इसके सभी प्रोग्राम ठीक से काम कर रहे हैं।

नियमित रूप से ऑनलाइन और ऑफलाइन रहते हुए एंटीवायरस सॉफ़्टवेयर चलाना भी आपके कंप्यूटर की सुरक्षा में मदद कर सकता है।

कीगलर की अवधारणा को पीछे देखें

यह भी ध्यान देने योग्य है कि आधुनिक केलॉगर्स केवल इनपुट कुंजी के कोड रिकॉर्ड नहीं करते हैं - वे वर्तमान विंडो और इनपुट तत्व के लिए कीबोर्ड इनपुट को "बाइंड" करते हैं।

कई keyloggers रनिंग एप्लिकेशन की सूची को ट्रैक करते हैं, वे किसी दिए गए शेड्यूल या इवेंट के स्क्रीनशॉट ले सकते हैं, क्लिपबोर्ड की सामग्री पर जासूसी कर सकते हैं और उपयोगकर्ता को गुप्त रूप से ट्रैक करने के उद्देश्य से कई कार्यों को हल कर सकते हैं।

दर्ज की गई जानकारी डिस्क पर संग्रहीत है, और अधिकांश आधुनिक keyloggers विभिन्न रिपोर्ट (उन्हें एक विशेष लॉगबुक, यानी एक लॉग फ़ाइल में लिखकर) उत्पन्न कर सकते हैं, वे उन्हें ई-मेल या http / ftp प्रोटोकॉल द्वारा भेज सकते हैं।

इसके अलावा, कई आधुनिक कीगलर सिस्टम में अपनी उपस्थिति के निशान का पता लगाने के लिए रूटकिट तकनीकों का उपयोग करते हैं।

सामान्य तौर पर, यहां एक ऐसा बहुप्रचलित "संक्रमण" है, जिसके साथ आप अपने कंप्यूटर पर अपने जीवन के बारे में शांति से छींक भी नहीं सकते हैं :)

ध्यान दें:
यह कहने योग्य है कि कीगलर्स काफी प्राचीन प्रकार का अभिशाप एमएस-डॉस के दिनों में वापस दिखाई दिए - फिर वे लगभग 1 केबी के आकार के साथ कीबोर्ड इंटरलेयर थे।

हालांकि, कीलॉगर्स के कार्य पिछले समय में नहीं बदले हैं - पहले की तरह, उनका प्राथमिक कार्य गुप्त रूप से कीबोर्ड इनपुट को पंजीकृत करना और फिर एकत्रित जानकारी को डिस्क पर सहेजना या इसे नेटवर्क पर स्थानांतरित करना है।

आप कहते हैं कि अब बाजार में बहुत सारे एंटी-वायरस पैकेज हैं, दोनों भुगतान और मुफ्त (जो हमने अपनी समीक्षाओं के बारे में लिखा था, ये हैं ["फ्री एंटीवायरस सॉफ़्टवेयर" या "एक अच्छा, किफायती सुरक्षा समाधान" [अविरा]] और [कितनी तेजी से वायरस निकालें, भाग 1 [AVZ], आदि), क्या वास्तव में कुछ "सादे दिखने वाले" कीबोर्ड जासूस को पकड़ना इतना मुश्किल है?

कभी-कभी हां, यह बहुत समस्याग्रस्त है, क्योंकि एंटीवायरस के दृष्टिकोण से यह वायरस नहीं है (क्योंकि इसमें प्रजनन करने की क्षमता नहीं है) और ट्रोजन प्रोग्राम नहीं है, इसलिए कई "डिफेंडर" भी केलॉगर्स को पकड़ते हैं, लेकिन केवल एक विशेष, उन्नत के साथ आधार और अतिरिक्त मॉड्यूल कुछ के उद्देश्य से।

एक और समस्या यह है कि बहुत सारे केलॉगर्स हैं (और इसे लिखना मुश्किल नहीं है) - नतीजतन, उनके खिलाफ हस्ताक्षर की खोज अप्रभावी है।

हालांकि, इसका मतलब यह बिल्कुल भी नहीं है कि आपको अपनी नाक को लटकाए जाने की जरूरत है, अपने हाथों को कम करें और इन कीबोर्ड "परजीवियों" के साथ सहजीवन में रहें, आपको बस उनके काम के सिद्धांतों को जानने की जरूरत है और इसके आधार पर, अपने कार्यों को सही ढंग से संरचना करना, अच्छी तरह से, विशेष सॉफ़्टवेयर प्राप्त करना भी चोट नहीं पहुंचाएगा। आइए उन सिद्धांतों से शुरू करते हैं जो keyloggers का उपयोग करते हैं (या संभावित रूप से उपयोग कर सकते हैं)।

भिन्नता 1. मानक कीबोर्ड ट्रैप

सामान्य तौर पर, एक keylogger को लागू करने के लिए बड़ी संख्या में विकल्प होते हैं, लेकिन उन सभी में ऑपरेशन का एक सामान्य सिद्धांत है - यह एक कुंजी को दबाने से गुजरने की प्रक्रिया में परिचय है जब तक कि एक चरित्र स्क्रीन पर प्रकट नहीं होता है।

सबसे आम कार्यान्वयन का विकल्प एक कीगलर है जो कीबोर्ड जाल, हुक सेट करता है (मुक्केबाजी में एक हिट के साथ कुछ भी नहीं करना है :))।

विंडोज में, हुक एक सिस्टम संदेश अवरोधन तंत्र है जो एक विशेष फ़ंक्शन का उपयोग करता है:

  • इस फ़ंक्शन के लिए Win32API तंत्र का उपयोग किया जाता है। इस तरह के अधिकांश keyloggers WH_Keyboard हुक का उपयोग करते हैं।
  • WH_KEYBOARD हुक के अलावा, WH_JOURNALRECORD हुक का भी उपयोग किया जाता है।
  • उनके बीच का अंतर यह है कि WH_JOURNALRECORD को अलग डायनेमिक लाइब्रेरी (DLL) की आवश्यकता नहीं होती है, जो नेटवर्क पर इस muck के प्रसार को सरल बनाती है।

कीबोर्ड हुक हार्डवेयर इनपुट की सिस्टम कतार से जानकारी पढ़ता है जो सिस्टम प्रक्रिया में है। इस पद्धति ने इस तथ्य के कारण विशेष लोकप्रियता हासिल की है कि फिल्टर जाल आपको बिल्कुल कीस्ट्रोक्स को इंटरसेप्ट करने की अनुमति देता है, क्योंकि हुक सभी सिस्टम थ्रेड्स को नियंत्रित करता है।

इसके अलावा, इस तरह के एक जासूस को बनाने के लिए विजुअल C ++ या डेल्फी और Win32API के ज्ञान के अलावा किसी विशेष ज्ञान की आवश्यकता नहीं है। हालांकि, इस पद्धति का उपयोग हैकर को एक अलग गतिशील पुस्तकालय डीएलएल बनाने के लिए मजबूर करता है।

यह कहने योग्य है कि जाल की विधि काफी सरल और प्रभावी है, लेकिन इसके कई नुकसान हैं। पहला दोष यह है कि एक जाल के साथ एक DLL सभी GUI प्रक्रियाओं के पता स्थान में परिलक्षित होता है, जिसका उपयोग keyloggers का पता लगाने के लिए किया जा सकता है।

भिन्नता 2. कीबोर्ड की स्थिति का आवधिक मतदान

उच्च गति पर कीबोर्ड की स्थिति के चक्रीय सर्वेक्षण में शामिल एक आदिम हास्यास्पद विधि। इस विधि को GUI प्रक्रियाओं में DLL के परिचय की आवश्यकता नहीं है, और परिणामस्वरूप, जासूस कम ध्यान देने योग्य है।

इस प्रकार के कीलॉगर्स का नुकसान कीबोर्ड की स्थिति की आवधिक मतदान की आवश्यकता है जो काफी उच्च गति पर है, प्रति सेकंड कम से कम 10-20 मतदान।

इस विधि का उपयोग कुछ वाणिज्यिक उत्पादों द्वारा किया जाता है।

भिन्नता 3. कीबोर्ड जासूस ड्राइवर-आधारित

यह विधि ऊपर वर्णित लोगों की तुलना में सबसे प्रभावी है। इस विधि को लागू करने के लिए कम से कम दो संभावित तरीके हैं - नियमित रूप से एक के बजाय सिस्टम में अपने कीबोर्ड ड्राइवर को लिखना और स्थापित करना, या फ़िल्टर ड्राइवर स्थापित करना। यह विधि (साथ ही जाल) कीबोर्ड इनपुट पर नज़र रखने के लिए एक प्रलेखित विधि है।

सामान्य तौर पर, यह नेविगेट करना आसान बनाने के लिए कि कौन-से केलॉगर्स सबसे लोकप्रिय हैं, मैं उनकी व्यापकता का एक अनुमानित प्रतिशत दूंगा (ऊपर चित्र देखें)।

भिन्नता 4. जासूस मूलक

इसे UserMode और कर्नेल मोड (KernelMode) दोनों में लागू किया जा सकता है। UserMode में, कीबोर्ड इनपुट ट्रैकिंग को कीबोर्ड ड्राइवर के साथ csrss..exe प्रक्रिया के आदान-प्रदान को रोककर या गेटस्मेज और पीकस्मेज जैसी एपीआई कॉल को ट्रैक करके बनाया जा सकता है।

कई मामलों में, यहां तक ​​कि ऑन-स्क्रीन कीबोर्ड, जिसे अक्सर किसी भी प्रकार के कीलॉगर के लिए रामबाण के रूप में प्रस्तुत किया जाता है, एक रूटकिट कीलॉगर को नहीं बचाता है।

हार्डवेयर कीबोर्ड डिवाइस

हाल के वर्षों में, उन्होंने भयानक विकास, छोटे आकार और असाधारण तर्कसंगतता प्राप्त की है। उपस्थिति में, कभी-कभी उन्हें नोटिस करना मुश्किल होता है, कम बार, फ्लैश ड्राइव से अलग करने के लिए, और एटीएम के मामले में, उन्हें आम तौर पर केवल एक पेशेवर द्वारा प्रतिष्ठित किया जा सकता है।

पुराने संस्करण में यह कुछ इस तरह दिखता था:

अर्थात्, उपयोगकर्ता के काम पर जासूसी करने के लिए सॉफ़्टवेयर के अलावा, ऐसे हार्डवेयर हैं जिनके लिए निस्संदेह लाभ है - उन्हें सॉफ़्टवेयर विधियों द्वारा पता नहीं लगाया जा सकता है।

हार्डवेयर keyloggers को लागू करने के लिए विकल्प:

  • कीबोर्ड केबल के "गैप" में ट्रैकिंग डिवाइस को स्थापित करना,
  • कीबोर्ड में एक ट्रैकिंग डिवाइस एम्बेड करना,
  • USB डिवाइस स्थापित करना, जैसे फ्लैश ड्राइव, मेमोरी कार्ड इत्यादि।
  • कीबोर्ड / स्क्रीन का दृश्य "अवलोकन",
  • दूसरों।

अच्छा लगा ना? मुझे यह स्वीकार करना चाहिए कि इस तरह की घृणा सबसे अधिक दुर्भावनापूर्ण है, लेकिन इसे रोपना अधिक कठिन है - इसके लिए डिवाइस तक सीधे भौतिक पहुंच की आवश्यकता होती है।

तो ठीक है। अब आगे बढ़ते हैं।

Keylogger वितरण विधियाँ

आपको keyloggers से विलक्षण वितरण विधियों की उम्मीद नहीं करनी चाहिए, वे आम तौर पर अन्य मैलवेयर के समान होते हैं।

Keyloggers को वितरित करने के निम्नलिखित तरीकों को प्रतिष्ठित किया जा सकता है (उनके देखभाल करने वाले पति या पत्नी और संगठनों की सुरक्षा सेवाओं द्वारा keyloggers के उपयोग द्वारा खरीद और स्थापना के मामलों को ध्यान में रखे बिना):

  • जब आप किसी ईमेल से जुड़ी कोई फ़ाइल खोलते हैं,
  • जब आप सहकर्मी से सहकर्मी नेटवर्क पर साझा निर्देशिका से फ़ाइल चलाते हैं,
  • वेब पेजों पर एक स्क्रिप्ट का उपयोग करना जो इंटरनेट ब्राउज़र की सुविधाओं का उपयोग करता है जो प्रोग्राम को स्वचालित रूप से शुरू करने की अनुमति देता है जब कोई उपयोगकर्ता इन पृष्ठों पर जाता है,
  • पहले से इंस्टॉल किए गए दुर्भावनापूर्ण प्रोग्राम की सहायता से जो सिस्टम में समान एनालॉग डाउनलोड और इंस्टॉल कर सकते हैं।

खैर, कुछ और। हार्डवेयर के लिए, मुझे लगता है कि वितरण पद्धति स्पष्ट है।

Keylogger खोज तकनीक

Keyloggers के परिष्कार के बावजूद, उन्हें पकड़ने (खोजने) के लिए काफी सफल तरीके हैं। यहाँ सबसे आम हैं:

  1. हस्ताक्षर खोज।
    यह विधि विशिष्ट वायरस खोज विधियों से भिन्न नहीं है। हस्ताक्षर खोज आपको विशिष्ट रूप से keyloggers की पहचान करने की अनुमति देता है, हस्ताक्षर के सही विकल्प के साथ, त्रुटि की संभावना लगभग शून्य है। हालांकि, हस्ताक्षर स्कैनर पहले से ज्ञात वस्तुओं का पता लगाने और उसके डेटाबेस में वर्णित करने में सक्षम होगा, इसलिए यह डेटाबेस बड़ा होना चाहिए और लगातार अपडेट होना चाहिए।
  2. हेयोरिस्टिक एल्गोरिदम।
    ये अपनी विशिष्ट विशेषताओं द्वारा एक कीलॉगर की खोज करने के तरीके हैं। प्रकृति में हेयुरिस्टिक खोज संभावित है, और यह सबसे आम प्रकार के जाल के आधार पर खोज करने वालों के लिए सबसे प्रभावी है, हालांकि, इस तरह के तरीके बहुत सारी झूठी सकारात्मकता देते हैं। कुछ अध्ययनों से पता चला है कि सैकड़ों सुरक्षित कार्यक्रम हैं जो कीलॉगर नहीं हैं, लेकिन कीबोर्ड इनपुट और माउस को ट्रैक करने के लिए जाल सेट करते हैं। सबसे आम उदाहरण हैं पुंटो स्विचर प्रोग्राम, मल्टीमीडिया कीबोर्ड और चूहों से सॉफ्टवेयर,
  3. Keyloggers द्वारा उपयोग किए जाने वाले API फ़ंक्शन की निगरानी करना।
    यह तकनीक keylogger द्वारा उपयोग किए जाने वाले कई कार्यों को इंटरसेप्ट करने पर आधारित है, विशेष रूप से, फ़ंक्शन SetWindowsHookEx, UnhookWindowsHookEx, GetAsyncKeyState, GetKeyboardState। Вызов данных функций каким-либо приложением позволяет вовремя поднять тревогу, однако проблемы многочисленных ложных срабатываний будут аналогичны методу 2 ,
  4. Отслеживание используемых системой драйверов, процессов и сервисов.
    Это универсальная методика, применимая не только против клавиатурных шпионов. सरलतम मामले में, आप कैस्परस्की इंस्पेक्टर जैसे कार्यक्रमों का उपयोग कर सकते हैं, जो सिस्टम में नई फ़ाइलों की उपस्थिति को ट्रैक करते हैं।

अधिक बार नहीं, यह सभी खोज विधियों के बारे में है, अब हम सॉफ्टवेयर और हार्डवेयर keyloggers दोनों के खिलाफ सुरक्षा के तरीकों से गुजरेंगे।

सामान्य keylogger संरक्षण के तरीके

अधिकांश एंटी-वायरस कंपनियां अपने डेटाबेस में जाने-माने keyloggers जोड़ते हैं, और उनके खिलाफ सुरक्षा का तरीका किसी भी अन्य दुर्भावनापूर्ण सॉफ़्टवेयर से सुरक्षा के तरीके से अलग नहीं है:

  • एक एंटीवायरस उत्पाद स्थापित है,
  • डेटाबेस की वर्तमान स्थिति को बनाए रखा जाता है।

हालांकि, हमेशा मदद नहीं करता है, क्योंकि चूंकि अधिकांश एंटी-वायरस उत्पाद संभावित खतरनाक सॉफ़्टवेयर के रूप में keyloggers को वर्गीकृत करते हैं, इसलिए आपको यह सुनिश्चित करना चाहिए कि डिफ़ॉल्ट एंटी-वायरस उत्पाद इस वर्ग के कार्यक्रमों की उपस्थिति का पता लगाता है। यदि यह मामला नहीं है, तो उनके पता लगाने के लिए मैन्युअल रूप से एक समान सेटिंग सेट करना आवश्यक है। यह सबसे आम keyloggers के खिलाफ की रक्षा करेगा।

आइए हम अज्ञात कीलॉगर्स या कीगलरों के साथ अधिक विस्तार से रक्षा के तरीकों पर विचार करते हैं जो विशेष रूप से एक विशिष्ट प्रणाली पर हमला करने के लिए किए गए हैं।

सुरक्षा कार्यप्रणाली पर अधिक

चूँकि keyloggers का उपयोग करने का मुख्य उद्देश्य गोपनीय जानकारी (बैंक कार्ड नंबर, पासवर्ड इत्यादि) प्राप्त करना है, निम्नलिखित उनके खिलाफ सुरक्षा के उचित तरीके हैं:

  • एक बार पासवर्ड / दो-कारक प्रमाणीकरण का उपयोग करना,
  • सक्रिय रक्षा प्रणालियों का उपयोग,
  • वर्चुअल कीबोर्ड का उपयोग करना,
  • ब्राउज़रों के लिए नो-स्क्रिप्ट एक्सटेंशन का उपयोग करना।

एक बार का पासवर्ड केवल एक बार मान्य होता है, और अक्सर जिस अवधि के दौरान इसका उपयोग किया जा सकता है, वह अक्सर सीमित होता है।

इसलिए, यहां तक ​​कि अगर इस तरह के पासवर्ड को इंटरसेप्ट किया जाता है, तो भी एक हमलावर गोपनीय जानकारी तक पहुंच प्राप्त करने के लिए इसका उपयोग करने में सक्षम नहीं होगा।

हार्डवेयर सुरक्षा

वन-टाइम पासवर्ड प्राप्त करने के लिए, विशेष हार्डवेयर उपकरणों का उपयोग किया जा सकता है:

  • "किचेन" टोकन के रूप में (उदाहरण के लिए, बर्फ़ीला तूफ़ान)

एक "कीचेन" के रूप में पासवर्ड जनरेशन डिवाइस का उपयोग करने के मामले में, एक सुरक्षित सूचना प्रणाली तक पहुंच प्राप्त करने के लिए एल्गोरिथ्म निम्नानुसार है:

  1. उपयोगकर्ता इंटरनेट से जुड़ता है और व्यक्तिगत डेटा दर्ज करने के लिए एक डायलॉग बॉक्स खोलता है,
  2. अगला, उपयोगकर्ता एक-बार पासवर्ड बनाने के लिए कुंजी बटन दबाता है, जिसके बाद पासवर्ड 15 सेकंड के लिए रिमोट कंट्रोल एलसीडी पर दिखाई देता है,
  3. उपयोगकर्ता संवाद बॉक्स में अपना लॉगिन, व्यक्तिगत पिन कोड और वन-टाइम पासवर्ड के जनित मूल्य (आमतौर पर पिन कोड और कुंजी को एक पासकोड फ़ील्ड में क्रमिक रूप से दर्ज किया जाता है) में प्रवेश करता है,
  4. दर्ज किए गए मानों को सर्वर साइड पर चेक किया जाता है, जिसके बाद एक निर्णय लिया जाता है कि उनके मालिक को निजी डेटा के साथ काम करने का अधिकार है या नहीं।

पासवर्ड बनाने के लिए कैलकुलेटर के रूप में डिवाइस का उपयोग करते समय, उपयोगकर्ता डिवाइस के कीबोर्ड पर अपना पिन-कोड टाइप करता है और बटन दबाता है।

सबसे उचित और आधुनिक समाधान

मोबाइल फोन से एसएमएस भेजने पर आधारित सिस्टम का उपयोग वन-टाइम पासवर्ड प्राप्त करने के लिए भी किया जा सकता है, लेकिन इस समाधान को लंबे समय से सुरक्षा गार्डों द्वारा सबसे उचित और सुरक्षित समाधान नहीं माना जाता है, इसलिए, इससे बचने के लिए, अन्य चीजों को समान होने की सिफारिश की जाती है।

लेकिन आम तौर पर बोलते हुए, सबसे विश्वसनीय विकल्प अब समय कोड की पीढ़ी के आधार पर एक दो-कारक प्राधिकरण प्रणाली है।

वास्तव में, वे हार्डवेयर हैं, क्योंकि एक अलग डिवाइस (फोन, टैबलेट, आदि) का उपयोग उस पर स्थापित सॉफ़्टवेयर के साथ किया जाता है, जैसे कि Google प्रमाणक।

सक्रिय रक्षा के बारे में थोड़ा सा

सबसे '' आम '' समाधान है प्रोएक्टिव डिफेंस सिस्टम का इस्तेमाल करना जो यूजर को सॉफ्टवेयर केलॉगर्स को स्थापित या सक्रिय करने के बारे में चेतावनी दे सकता है।

इस विधि का मुख्य नुकसान सक्रिय उपयोगकर्ता की भागीदारी के लिए एक संदिग्ध कोड के साथ आगे की कार्रवाई निर्धारित करने की आवश्यकता है।

  • यदि उपयोगकर्ता तकनीकी रूप से पर्याप्त रूप से तैयार नहीं है, तो उसके अक्षम समाधान के कारण, कीगलर को छोड़ दिया जा सकता है,
  • यदि प्रोएक्टिव डिफेंस सिस्टम द्वारा निर्णय लेने में उपयोगकर्ता की भागीदारी को कम से कम किया जाता है, तो अपर्याप्त सख्त सिस्टम सुरक्षा नीति के कारण कीलोगर को छोड़ दिया जा सकता है।

यहां दोधारी तलवार है। और थोड़ा सा और हाइलाइट करें।

एक समाधान के रूप में वर्चुअल कीबोर्ड

सॉफ्टवेयर और हार्डवेयर कीलॉगर दोनों के खिलाफ सुरक्षा के तरीकों पर विचार करना वर्चुअल कीबोर्ड का उपयोग है।

वर्चुअल कीबोर्ड एक प्रोग्राम है जो स्क्रीन पर एक पारंपरिक कीबोर्ड की छवि प्रदर्शित करता है जिसमें माउस के साथ कुछ कुंजी "दबाया" जा सकता है।

सामान्य तौर पर, ऑन-स्क्रीन कीबोर्ड खराब ढंग से कीगलरों को धोखा देने के लिए लागू होता है, क्योंकि यह सुरक्षा के साधन के रूप में नहीं बनाया गया था, लेकिन विकलांग लोगों की मदद करने के साधन के रूप में, और इस कीबोर्ड का उपयोग करने के बाद प्रवेश करने के बाद डेटा ट्रांसमिशन बहुत आसानी से एक दुर्भावनापूर्ण प्रोग्राम द्वारा बाधित हो सकता है।

ऑन-स्क्रीन कीबोर्ड का उपयोग keylogger को बायपास करने के लिए किया जा सकता है, हालांकि, इसे एक विशेष तरीके से डिज़ाइन किया जाना चाहिए, उनके इनपुट और ट्रांसमिशन के किसी भी चरण में इनपुट डेटा के अवरोधन को छोड़कर (एक नियम के रूप में, बटन और संख्याओं की स्थिति को बदलने के लिए एक एल्गोरिथ्म का उपयोग किया जाता है, साथ ही अंतिम परिणाम का एन्क्रिप्शन भी। )।

हालाँकि .. हम आगे बढ़ते हैं।

Keyloggers को खोजने और निकालने के लिए कार्यक्रम

यदि हम इन "नेदोवायरस" और "नेडोट्रायनी" का मुकाबला करने के लिए अधिक विस्तार और पूरी तरह से प्रोग्रामेटिक तरीकों पर विचार नहीं करते हैं, तो निश्चित रूप से, यह हमारी ओर से अयोग्य होगा।

खैर, चूंकि हम बहुत विनम्र हैं (और कुछ जगहों पर, यह बहुत ज्यादा है), हम उन कार्यक्रमों पर विचार करने के लिए आगे बढ़ते हैं जो हमें इस बुरी आत्मा से निपटने में मुश्किल काम में मदद करेंगे :)

वास्तव में, यहाँ पूरा शस्त्रागार है जो हमारे लिए उपयोगी हो सकता है:

  • लगभग किसी भी एंटीवायरस उत्पाद।
    अधिकांश एंटीवायरस, एक डिग्री या किसी अन्य के लिए, keyloggers पा सकते हैं, लेकिन केवल उन पर भरोसा करने का कोई मतलब नहीं है, क्योंकि, जैसा कि ऊपर उल्लेख किया गया है, यह वास्तव में वायरस नहीं है।
  • उपयोगिताएँ जो हस्ताक्षर और अनुमानी खोज इंजनों को लागू करती हैं।
    एक उदाहरण एवीजेड उपयोगिता है, जो एक हस्ताक्षर स्कैनर और ट्रैप-आधारित कीगलर डिटेक्शन सिस्टम को जोड़ती है,
  • विशेष उपयोगिताएँ और प्रोग्राम जो कीगलरों का पता लगाने और उनके काम को अवरुद्ध करने के लिए डिज़ाइन किए गए हैं।
    इस तरह के कार्यक्रम केलॉगर्स का पता लगाने और अवरुद्ध करने के लिए सबसे प्रभावी होते हैं, क्योंकि एक नियम के रूप में, वे अपनी सभी किस्मों को अवरुद्ध कर सकते हैं।

नि: शुल्क सशर्त रूप से विशेष समाधानों से यह करीब से देखने लायक है:

निश्चित रूप से अधिक है, लेकिन यह सेट पर्याप्त होना चाहिए। एक चरम मामले में, जैसा कि पहले ही उल्लेख किया गया है, कोई भी उचित एंटीवायरस काम में आ जाएगा, क्योंकि लगभग सभी के पास 30-दिन की मुफ्त अवधि है। आप निश्चित रूप से कुछ ऐसे अवास्ट स्थापित कर सकते हैं .. सामान्य तौर पर, प्रौद्योगिकी का मामला।

थोड़ा सा चक्कर लगाते हैं।

ऐसे छोटे परिणाम

अब जो कुछ कहा गया है, उसे फिर से संक्षेप में बताता हूं। तो, बिंदुओं पर:

  • इस तथ्य के बावजूद कि कीलॉगर निर्माता उन्हें कानूनी सॉफ़्टवेयर के रूप में रखते हैं, अधिकांश कीलॉगर का उपयोग उपयोगकर्ताओं की व्यक्तिगत जानकारी चोरी करने और आर्थिक और राजनीतिक जासूसी करने के लिए किया जा सकता है (हालांकि बाद वाला पहले से ही कल्पना के दायरे से है :)),
  • वर्तमान में, कीगलर्स, फ़िशिंग और सोशल इंजीनियरिंग के तरीकों के साथ, इलेक्ट्रॉनिक धोखाधड़ी के मुख्य तरीकों में से एक हैं,
  • कंप्यूटर सुरक्षा के क्षेत्र में काम करने वाली कंपनियां एक दुर्भावनापूर्ण प्रोग्राम की संख्या में तेजी से वृद्धि दर्ज करती हैं, जिसमें एक keylogger की कार्यक्षमता होती है,
  • सॉफ्टवेयर keyloggers के लिए rootkit प्रौद्योगिकियों को जोड़ने की एक प्रवृत्ति है, जिसका उद्देश्य keylogger फ़ाइलों को छिपाना है ताकि वे उपयोगकर्ता या एंटी-वायरस स्कैनर के लिए दृश्यमान न हों,
  • विशेष सुरक्षा उपकरण का उपयोग करके keyloggers का उपयोग करके जासूसी के तथ्य का पता लगाना संभव है,
  • Keyloggers से बचाने के लिए, आपको ब्राउज़र सुरक्षा से लेकर एंटीवायरस, एक वर्चुअल कीबोर्ड आदि के लिए बहुस्तरीय सुरक्षा का उपयोग करना चाहिए।

कुछ इस तरह। अब इसके बाद।

अंतभाषण

मैं निष्कर्ष में क्या कहना चाहता हूं।

आधुनिक उपयोगकर्ता की प्रतीक्षा करने वाले विभिन्न गंदे चाल और अपंगों की विविधता बस अद्भुत है, इसलिए कभी-कभी एक एंटीवायरस की ताकत केवल शारीरिक (और मानसिक रूप से :)) अपर्याप्त होती है, फिर आपको अपने शस्त्रागार का विस्तार करना होगा और अवांछित, संभावित खतरनाक लोगों आदि का मुकाबला करने के लिए विशेष उपकरणों का उपयोग करना होगा। । सॉफ्टवेयर, और यहां मुख्य बात यह है कि सही शस्त्रागार का चयन करना है, जिसे हमने आज करने की कोशिश की (और साथ ही हमने इस तरह के खतरे के बारे में लगभग सब कुछ सीखा, जैसे कि कीगलर)।

इसके अलावा, अपने लोहे के दोस्त की सुरक्षा / सुरक्षा, सॉफ्टवेयर अपडेट की निगरानी और एंटी-वायरस डेटाबेस की प्रासंगिकता के मामले में अपनी साक्षरता बढ़ाने के लिए समय-समय पर मत भूलना, सावधान रहें और संदिग्ध साइटों से सावधान रहें, और हमें यकीन है कि एक भी संक्रमण का अतिक्रमण नहीं होगा पवित्र का पवित्र, अर्थात् आपकी सुरक्षा।

Pin
Send
Share
Send
Send