Omówienie działania oprogramowania szpiegującego na
Transkrypt
Omówienie działania oprogramowania szpiegującego na
Oleg Tarnopolski 12699 Omówienie działania oprogramowania szpiegującego na przykładzie keyloggera Na samym początku przedstawię, czym jest oprogramowanie szpiegujące. To rodzaj oprogramowania, którego celem jest śledzenie pracy użytkownika na jego własnym komputerze. Ma za zadanie gromadzenie informacji w specjalnym pliku, który jest na takowym komputerze ukryty. Zazwyczaj obiekt ten znajduje się w głębi plików systemowych, a także jest zaszyfrowany. Takie oprogramowanie potrafi odczytać numery kart płatniczych, uzyskać hasła do poczty elektronicznej, uzyskać dostęp do kont bankowych, a wszystko to jest dokumentowane w pliku, który następnie jest przesyłany na adres e-mail lub serwer FTP. Jak już zostało powiedziane, Keylogger to oprogramowanie służące do monitorowania pracy użytkownika, a jego działanie jest niezauważalne na komputerze ofiary. Pracuje on w tle komputera. Program ten przejmuje kontrolę nad procedurami systemu operacyjnego, służącego do obsługi klawiatury. Następnie zbiera i przechowuje informacje o klawiszach, wciskanych przez użytkownika. Keyloggery dzielimy na: programowe oraz sprzętowe. Zacznijmy od keyloggera programowego. Służy on do obserwacji użytkownika. Z takim programem możemy spotkać się wszędzie – w życiu prywatnym czy w pracy, kiedy to osoba szpiegująca będzie chciała obserwować każdy nasz ruch na komputerze. Coraz więcej takiego typu oprogramowania umieszcza się na komputerach pracowników, w sytuacji gdy pracodawca chce obserwować produktywność swoich pracowników. Na rynku zagranicznym i polskim możemy spotkać się z darmowym oprogramowaniem tego typu. Przykład stanowi chociażby KeyTurion. To aplikacja pozwalająca na kontrolowanie i rejestrowanie wszystkich czynności na komputerze użytkownika. Efekt pracy można oglądać w postaci pliku, który zostanie wysłany na serwer FTP lub adres e-mail. Większość takich keyloggerów posiada zaprogramowane tzw. „backdoor”, gdzie przy odpowiedniej kombinacji klawiszy (np. dla KeyTurion poprzez jednoczesne wciśnięcie CLTR + ALT + C) możemy taki keylogger wywołać z trybu ukrytego i go dezaktywować. Zazwyczaj są one chronione hasłami, które zapobiegają przed włączeniem lub zmianą ustawień przez inne osoby. Z upływem czasu w sieci powstawały nowe keyloggery tak samo, jak szybko powstają nowe programy służące do usuwania tego typu oprogramowania i ochrony komputera. Jednym z najbardziej popularnych, a zarazem darmowych programów do wykrywania i usuwania keyloggerów jest Ad-Aware. Pozwala on na bieżąco chronić komputer przed infekcjami oraz na żądanie skanować dyski i pliki. Pracę takiego programu można w dużym stopniu konfigurować. Keyloggery sprzętowe mają postać małych przejściówek, służących do wpięcia pod klawiaturę. Niektóre z nich są od razu wbudowane w klawiaturę. Wadą tego typu oprogramowania jest konieczność dostępu do komputera ofiary. Projektowane były z myślą Oleg Tarnopolski 12699 o prostocie działania, a zarazem szybkości działania. Instalacja trwa dosłownie chwilę, a ich praca zaczyna się automatycznie z pracą komputera. Na korzyść keyloggerów przemawia praca w tle, która nie powoduje konfliktów z komputerem, ponieważ nie wykorzystuje zasobów urządzenia i pracuje niezależnie od konfiguracji sprzętowej, systemu i oprogramowania. W polsce istnieje jedna firma – LogiSteam, która zajmuje się sprzedażą tego typu sprzętu oraz oprogramowania. Przykład keyloggera sprzętowego: http://www.keyloggery.pl/index.php?p=1_7_Keylogger-Galeria http://pl.wikipedia.org/wiki/Keylogger źródła: http://www.keyloggery.pl/ Witryna poświęcona keyloggerom, w której możemy bardziej zagłębić się w ich działanie. Data korzystania: 24.03.2013 roku. http://pl.wikipedia.org/wiki/Programy_szpieguj%C4%85ce Artykuł o programach szpiegujących. Opisuje on działanie ww. programu oraz jego możliwości. Data korzystania: 24.03.2013 roku. http://pl.wikipedia.org/wiki/Keylogger Artykuł poświęcony Keyloggerowi, z którego możemy się dowiedzieć, jak on działa oraz jakie są różnice pomiędzy Keyloggerami Sprzętowymi a Keyloggerami Programowymi. Data korzystania: 24.03.2013 r.