Перейти к содержимому

Фотография

Клавиатурные шпионы

- - - - -

  • Авторизуйтесь для ответа в теме

#1
DJ FOTON

Отправлено 26 ���� 2008 - 04:15

DJ FOTON

    Начинающий

  • Пользователи
  • 69 сообщений
В этой статье я расскажу ещё об одном методе добычи пользовательских паролей и информации находящейся на атакуемой машине. Данный метод используют программы KeyLog в простонародии "кливиатурные шпионы", программы данного типа призваны отслеживать и записывать в свой лог файл все нажатые клавиши на клавиатуре пользователя. Более продвинутые программы умеют не только просто вести лог нажатых клавиш, но ещё и определяют в каких програмных приложениях были отловлены нажатые клавиши с указанием времени и даже отправкой лог файла на почтовый адрес злоумышленника. Представьте себе сколько клавиш в день вы нажимаете, От набора текствов в редакторах до ввода пароля и логина на доступ в интернет. Я сразу хочу оговорится ,что программы типа KeyLog не являются "троянскими конями" и как правило не используют применение клиент-серверных технологий. Теперь Вы знаете о существовании таких программ и что они делают. Для того, чтобы подбросить клавиатурного шпиона не надо обычно даже взламывать систему. Как показывает статистика 98% людей которым были подброшены "шпионы", либо сами их устанавливали, либо были установлены знакомыми и сотрудниками для различных целей. Кто просто хотел знать, что творится на его компьютере когда его нет дома или на работе, другие устанавливали специально для слежки за конкурентами ну и третьи конечно же люди жаждущие халявного доступа в сеть. В отличии от "троянских коней", KeyLog'еры и подобные программы определяются намного сложней так как по сути своей не являются вирусами и не позволяют администрировать удалённые компьютеры, так же не создают резервных копий и не инфицируют файлы находящиеся на компьютере жертвы. Как подбрасывается KeyLog? Здесь вариантов много всё зависит от того кому он подбрасывыется, если близкому человеку (другу, любовнице и прочим родственникам) то тут проблем не возникает, как впрочем если это и компьютер шефа. Другое дело если его подкидывают кому то удалённо. "Шпиона" можно подкинуть как в чистом виде так и замаскировать его под какую нибудь хорошую программу при помощи программ которые позволяют склеивать два файла, для этого злоумышленнику необходимо найти в сети такую программу и склеить "шпиона" с любой программой. Предварительно до склейки или отправки "шпиона" его отстараивают, здесь всё зависить от того каким шпионом он пользуется, обычно шпион содержит настройки в какой файл (имя файла) будет производится запись лога, путь до файла (для того что бы "Шпиён" знал где его найти) при использовании стандартных настроек большинство "шпионов" ведут лог файл в корневой директории диска С:/ или в корневой директории windows (c:/windows/). Всем известно, что злоумышленнику этот лог файл надо будет потом просмотреть, хорошо конечно если эта машина друга(шефа) или находится в локальной сети но если у "шпиёна" нет доступа к атакуемой машине он скорее всего выбрет KeyLog умеющий отсылать свои лог файл на электронный адрес преимущество таких "шпионов" является то что единственной настройкой которую следует указать это адрес почты на который будут высылаться лог файл. Далее злоумышленник отправляет его вам по электронной почте или вы сами скачиваете его с сайта. После того так жертва (вы) запустит отправленный файл KeyLog проинсталлирует себя и пропишет в реестр для запуска его при последующей загрузке системы и начнёт снимать дамп (вести лог нажатых клавишь). А злоумышленнику остаётся ждать только когда его шпион доложит на его почтовый ящик.

#2
+s.p.a.m.+

Отправлено 27 ���� 2008 - 09:38

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений
В подфоруме СТАТЬИ пишем только свои статьи и незабываем про копирайты Статьи взятые с других форумов и к которым будут присвоены чюжие копирайты будут удаленны а автор наказан..