Кейлоггеры
Кейлоггер (от. англ. key - нажатие на клавишу и logger - регистрирующее устройство) - это программа, позволяющая фиксировать все нажатия клавиш на компьютере. Обычно, это слежение происходит без ведома владельца компьютера. Давайте разберем на практике, как работают кейлоггеры.
Actual Spy (http://www.actualspy.com/) - одна из лучших программ в своем классе. Ее размер составляет всего 1,5 МБ, но тем не менее она содержит множество настроек и функциональных возможностей. После установки программы на компьютере, за которым мы собираемся следить, следует произвести простейшие настройки. На вкладке "Основные" отмечаем галочки "Запускать при загрузке системы", "Стартовать мониторинг при запуске", "Скрывать при запуске" (рис. 12.18):
Рис. 12.18. Вкладка "Основные" группы "Настройки".
В результате программа будет работать полностью в автономном режиме, исправно запускаясь вместе с системой и начиная шпионить. Отмечаем все галочки в разделе "Скрытие", для того чтобы пользователь, для которого мы настраиваем программу, не увидел загадочных ярлыков на своем компьютере. Полезно также задать пароль в одноименном разделе - для того чтобы обеспечить защиту настроек программы. Переходим на вкладку "Логи" - здесь в принципе, ничего настраивать не нужно, но для скриншотов можно задать интервал в одну минуту (рис. 12.19):
Рис. 12.19. Вкладка "Логи" группы "Настройки".
Да, программа не просто "кейлоггер", но и еще "скринлоггер". В принципе, скриншоты практически не нужны, поскольку в большинстве случаев оценить действия, которые выполнялись на компьютере можно и без них. Однако если на компьютере есть высокоскоростное соединение (а на работе это стало практически нормой), то можно выставить и фиксирование скриншотов. Встроенный в программу механизм сжатия изображений позволяет получать маленькие по размеру, но достаточные для чтения скриншоты. Переходим на вкладку "Отсылка отчета" и задаем адрес электронной почты, на который будут посылаться шпионские материалы (рис. 12.20):
Рис. 12.20. Вкладка "Отсылка отчета" группы "Настройки".
Конечно, указывать следует не столь однозначно определяющий адресата e-mail, как на скриншоте. Лучше всего зарегистрировать специальный ящик и его использовать. Мы также можем организовать отправку отчета по локальной сети или загрузку на ftp-сервер. В разделе "Когда отсылать" указываем параметры, определяющие частоту отправки. Лучше всего задать размер файла лога. Завершив настройку, запускаем слежение, нажимая кнопку "Старт", а затем "Скрыть" (рис. 12.21):
Рис. 12.21. Запуск кейлоггера.
Все, мы начали наблюдение. Программа полностью скрыта в операционной системе и не видна, например, в процессах Диспетчера задач Windows. Спустя некоторое время мы можем просмотреть логи - на самом компьютере пользователя, если у нас есть к нему доступ (рис. 12.22):
Рис. 12.22. Просмотр логов в программе.
Мы видим достаточно интересный результат - пароль на вход в ящик Mail.Ru был легко перехвачен! Не нужно "взламывать" веб-сайт Mail.Ru, не нужно подбирать пароли - достаточно просто установить кейлоггер и пользователь сам введет все нужные сведения.
Если у нас нет доступа к компьютеру, то достаточно было один раз установить Actual Spy. Дальше мы будем получать удобные отчеты по электронной почте (рис. 12.23):
Рис. 12.23. Отчет кейлоггера. Изображения можно увеличить.
Можно не только просматривать названия сайтов, которые запускал пользователь, но и видеть скриншоты.
Рассмотренная программа Actual Spy - не самое "хакерское" решение, но она позволяет получить весьма наглядное представление о работе кейлоггеров. Можно также посоветовать EliteKeylogger (http://www.widestep.com/keyboard-logger-elite), обладающий примерно таким же функционалом.
Примерно десять лет назад один из первых кейлоггеров, Hookdump1) был широко известен лишь в крайне узких кругах. Сама идея шпионского захвата клавиш была чрезвычайно необычной, и она частенько встречалась на страницах хакерских сайтов. Сейчас запрос "скачать кейлоггер" возвращает в Яндексе почти 400 тыс. ссылок (рис. 12.24):
Рис. 12.24. Результаты запроса.
Кейлоггеры стали простыми, доступными и их сейчас большое количество. Это означает, что практически любой пользователь может использовать кейлоггер в своих целях.
Трояны - разновидность вирусов, задача которых также заключается в шпионаже. Только в отличии от кейлоггеров трояны вообще могут не иметь никакого интерфейса, но они также способны исправно отправлять логи на определенный адрес. Для того чтобы противостоять всем этим угрозам, следует обязательно использовать антивирусные программы.
- 1.1. Лекция 1: Что такое современный Интернет? Возможности, средства, задачи
- Введение
- Интернет и Рунет. Кто стоит у истоков?
- Какие бывают сайты?
- Сайт-визитка
- Корпоративный сайт
- Интернет-магазин
- Тематическиe сайты
- Порталы
- Сайты эпохи Веб 2.0
- Корпоративный блог
- Коллективный блог
- Социальные сети
- Средства коммуникации
- Интернет-пейджеры
- Mail.Ru Агент
- 1.2. Лекция 2: Что такое современный Интернет? Сервисы
- Сервисы
- Поисковые системы
- Библиотеки
- Дистанционное обучение
- Поиск работы
- Работа через Интернет
- Оплата через Интернет
- Замена десктопных приложений
- Словари
- Файловые хранилища
- Фото-хранилища
- Видео-онлайн
- Онлайн-радио
- Газеты и новости
- Журналы
- 2.1. Лекция 3: Инструменты для работы с Интернетом. Браузеры
- Статистика браузеров
- Windows Internet Explorer
- Mozilla Firefox
- Сравнение скорости браузеров
- 2.2. Лекция 4: Инструменты для работы с Интернетом
- Дети и Интернет
- Браузер zac
- Как определить скорость своего соединения?
- Утилита Ping
- Менеджер закачек FlashGet
- Скачивание сайтов целиком
- 3.1. Лекция 5: Средства коммуникаций
- Терминология форумов
- Что делать, если меня забанили?
- Кводлибетарии наших дней или форум ради форума
- Разговор об одном и том же
- Доведения до абсурда
- Довод к человеку.
- Смещение времени действия
- Как отправить большое письмо
- Оперативный ответ
- Уведомление о прочтении
- Когда нужно отвечать на письмо или ответ через неделю
- Очень сложный пароль или черный вход в почтовый ящик
- Выбор имени или зайчик устраивается на работу
- 3.2. Лекция 6: Блоги и социальные сети
- Персональные блоги
- Среднестатистический блог
- Тематические блоги
- Сетевые писатели или публицисты
- Знаменитости, политики, звезды и т.Д
- Живой журнал - создание
- Создание новой записи
- Что можно и что нельзя делать в живом журнале
- Статистика живого журнала
- Другие платформы
- Как сделать свой блог популярным?
- Как сделать свой блог нЕпопулярным?
- Социальные сети
- Одноклассники.Ru
- Какие бывают социальные сети
- Мой Круг
- Мир Тесен!
- В контакте
- Мой мир
- Другие социальные сети
- Коллективные блоги с элементами социальных сетей
- 4.1. Лекция 7: Поиск в Интернете. Яндекс
- Яндекс.Новости
- Яндекс.Маркет
- Яндекс.Карты
- Яндекс.Словари
- Яндекс.Блоги
- Яндекс.Картинки
- Семейный поиск Яндекса
- Все службы Яндекса
- Кубок Яндекса
- 4.2. Лекция 8: Поиск в Интернете. Плагиат
- Google Earth
- Рамблер
- Seo-оптимизация и увеличение энтропии
- Какая поисковая система лучше?
- Поиск людей
- Интернет и плагиат
- Поиск по ключевой фразе
- Поиск на сайтах антиплагиата
- Антиплагиат киллер
- Double Content Finder
- PlagiatInform
- 5.1. Лекция 9: Электронные библиотеки, дистанционное обучение, сервисы, пиринговые сети
- 5.2. Лекция 10: Электронные деньги, коммерция, работа
- Электронные деньги
- Интернет-магазины
- Аукционы и доски объявлений
- Фриланс
- Как не обмануть заказчика. Как не обмануть фрилансера
- Почему фриланс - это плохо
- Коворкинг
- Я знаю, что в Интернете заработать невозможно
- Аутсорсинг
- 6.1. Лекция 11: Безопасность в Интернете
- Что такое ip-адрес?
- Скрываем свой ip-адрес. Первый способ - веб-анонимайзеры
- Второй способ. Программы-анонимайзеры
- Как работает Tor
- Steganos Internet Anonym vpn
- Третий способ. Использование списка прокси-серверов
- Как узнать ip-адрес сайта
- Про сервис Whois
- Анонимная электронная почта
- 6.2. Лекция 12: Интернет на работе
- Введение
- Прокси-сервер UserGate
- Сниферы
- MailSniffer
- ImSniffer
- DeviceSniffer
- PrintSniffer
- Alert Center
- Кейлоггеры
- Трассировка
- Оглавление