محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

Keylogger چیست؟ آشنایی با مفهوم کیلاگر به زبان بسیار ساده

Keylogger چیست؟ کیلاگر چیست؟ آیا تا به حال به این موضوع فکر کرده اید که چرا پلیس فتا و کارشناس های امنیت همیشه به شما توصیه می کنند که در هنگام انجام خریدهای اینترنتی از صفحه کلیدهایی که بصورت مجازی در صفحه ورود بانک یا پرداخت وجود دارند استفاده کنید و رمز عبور خودتان را با استفاده از کلیدهای کیبورد یا صفحه کلید وارد نکنید ؟

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

این دقیقا بهترین مثالی است که می توانیم در خصوص مفهوم Keylogger برای شما بزنیم. Keylogger یک نرم افزار یا سخت افزار است که کلیه کلیدهای فشرده شده توسط صفحه کلید شما را ثبت و ضبط می کند و بعضا برای یک مهاجم یا مصارف دیگر ارسال می کند. واژه Key به معنی کلید و واژه Logger به معنی ثبت و ضبط می باشد. این نرم افزار یا سخت افزار به عنوان های دیگری از جمله Keystroke Logger یا System Monitor هم شناخته می شود.

Keylogger چیست

فراموش نکنید که Keylogger ها الزاما برای مصارف منفی مورد استفاده قرار نمی گیرند و بعضا به عنوان یک مکانیزم نظارتی برای پرسنل یک سازمان یا نظارت والدین بر فرزندان خودشان نیز استفاده می شوند اما مفهوم کلی این نرم افزار یا سخت افزار بصورت عامل یک چیز است : Keylogger یک ابزار مخرب است و در دسته بندی بدافزارها یا Malware ها و به صورت ویژه در زیرشاخته جاسوس افزارها یا Spyware ها قرار می گیرد.سالها پیش و قبل از معرفی شدن گوشی های هوشمند امروزی ، Keylogger ها صرفا برای کامپیوترهای خانگی مثل لپتاپ و دسکتاپ و ... طراحی و نوشته می شدند اما امروزه Keylogger ها بصورت ویژه برای گوشی های Apple و از آن بیشتر برای سیستم عامل Android نوشته می شوند.

کیلاگر چیست؟

با استفاده از این Keylogger ها مهاجم می تواند اطلاعات بسیار زیادی از سیستم شما بدست بیاورد که از آن جمله می توانیم به username ها و Password ها ، شماره های حساب ، شماره های کارت ، PIN ها ، اطلاعات هویتی و شخصی و حتی برخی اطلاعات سازمانی اشاره کنیم. برخی از سازمان های امنیتی که اطلاعات بسیار حیاتی در اختیارشان است برای نظارت بر روی پرسنل و نحوه استفاده از اطلاعات آنها از Keylogger های سازمانی استفاده می کنند.

این نوع نظارت از نظر برخی نقض حریم خصوصی است اما در برخی سازمان ها در خط مشی امنیت اطلاعات آنها نوشته شده و پرسنل موظف به رعایت کردن آنها هستند. Keylogger ها بصورت معمول به دو شکل نرم افزاری و سخت افزاری همانطور که اشاره کردیم وجود دارند ، در نوع نرم افزاری نیاز به حضور فیزیکی مهاجم در کنار سیستم قربانی نیست اما در نوع سخت افزاری دستگاه Keylogger می بایست بصورت فیزیکی به سیستم هدف متصل شود و بعضا بصورت بیسیم اطلاعات را برای مهاجم ارسال می کند.

انواع Keylogger

Keylogger های سخت افزاری معمولا در قالب دستگاه های کوچکی بصورت USB یا واسط پورت های PS//2 به سیستم قربانی متصل می شوند و با توجه به اینکه معمولا در پشت سیستم قربانی متصل می شوند و کسی پشت سیستمش را بصورت روزانه بررسی نمی کند عملکرد موفقی هم دارند. البته انواع دیگر Keylogger های سخت افزاری نیز وجود دارند که بصورت یک ماژول درون کیبورد قرار می گیرند اما کمتر از آنها استفاده می شوند. Keylogger های نرم افزاری معمولا در قالب فایل های دانلودی برای کاربر ارسال و با اجازه خود کاربر نصب می شوند و در قالب بدافزارهای دیگری مثل تروجان ها در سیستم قربانی نصب می شوند. آنها در وهله های زمانی معین داده های جمع آوری شده را برای مهاجم ایمیل می کنند.

برای مقابله با Keylogger ها راحت ترین راه استفاده از کیبوردهای روی صفحه نمایش و همچنین بروزرسانی و اسکن دائمی سیستم توسط آنتی ویروس ها پیشنهاد می شود اما فراموش نکنید که به هیچ عنوان فایل های مشکوکی که دوستان یا آشنایان شما درخواست بازکردن آنها را از شما در سیستم دارند را باز نکنید ، از بازدید وب سایت های مشکوکی که به محض ورود به وب سایت درخواست نصب و دسترسی به سیستم شما را دارند به سرعت خارج شوید و البته همیشه اگر در یک سازمان کار می کنید مراقب باشید که در پشت Case تجهیزات عجیب و غریب مشکوک نصب نشده باشد. امیدوارم مورد توجه شما قرار گرفته باشد.

-------------------------------

مروری بر KEYLOGGER ها : Keylogger از انواع جاسوس افزارها محسوب می شوند و با نامهای مختلفی در دنیای هک شناخته می شوند ، اسامی ای چون Keystroke logger و System monitor . این جاسوس افزارها ، همانطور که از نامشان واضح و مشخص است با ثبت و لاگ گرفتن از کلیدهای فشره شده توسط کاربر ، پی به رمز ، نام کاربری و یا اطلاعات حساس دیگر کاربر از قبیل شماره کارت اعتباری قربانی برده و با بدست آوردن این اطلاعات، که مهمترین گام در هک محسوب میشه، در مرحله بعد هکر قادر خواهد بود ، قربانی را با دردسرهای زیادی مواجه کند.

وب سایت توسینسو

اینکه کسی نام کاربری و کلمات عبور حساس سیستم شما، کارت اعتباری شما و ... را به چنگ بیاره، به نظر شما ، چقدر وحشتناک خواهد بود. برخی موارد افشای این اطلاعات مهم علاوه بر اینکه موجب سرقت پولهای شما خواهد شد، برخی موارد هم، می تواند موجب از بین رفتن حیثیت یک نفر گردد. تصور کنید، هکر با نام کاربری و رمز عبور شما، اطلاعاتی را به نام شما منتشر کند که شما روحتان از آن هم خبر ندارد و البته همه تصور می کنند همه این اطلاعات ، از جانب شما بوده و می تواند دردسر بزرگی ایجاد کند که جمع و جور کردن آن انرژی و هزینه بر خواهد بود. البته این موارد تعدادی از خطرات این نوع جاسوس افزارها بوده و اگر به آنها توجه کافی نشود، عئاقب بدی به دنبال خواهد داشت.

وب سایت توسینسو

KEY LOGGER ها هم می توانند در انواع سخت افزاری و یا در انواع نرم افزاری اقدامات جاسوسی و خرابکارانه خود را انجام دهند. همانطور که متوجه شدید همه چیز به کیبرد بر می گردد، چه نوع نرم افزاری و چه نوع سخت افزاری. در نوع سخت افزاری آن که می تواند به یکی از سه شکل زیر اقدامات جاسوسی انجام گردد، سخت افزارهایی که مشابه کیبرد معمولی بوده ولی در واقع اینطور نیست، ابزاری که درون کیبردئ نصب می شوند و سوم ، ابزار کوچک و دور از دیدی که به کیبرد شما متصل مشود (محل اتصال کیبرد به کیس). البته اجرای هر یک از روشهای سخت افزاری چالشهای مربوط به خود را دارد و توسط هکر بسته به وضعیت و میزان دسترسی فیزیکی به دستگاه مربوطه و یا ریسک های موجود، انتخاب می شود.

بطور مثال در نوع اتصال ابزار کوچک جاسوسی به محل اتصال کیبرد به کیس، این ریسک وجود دارد که کاربر بخواهد در مواردی به پشت کیس خود مراجعه کند و در یک لحظه متوجه یک وسیله اضافی در کیبرد خود شود (بستگی به مهارت کاربر دارد، خیلی موارد شاید کاربر به دلیل عدم آگاهی ، بدون توجه و اهمیت از آن گذر کند) ولی این روش، یک شیوه آسان و سریع محسوب می شود که هکر بعد از اتصال وسیله مربوطه به کیبرد، منتظر می ماند تا در فرصت مناسب به دستگاه مربوطه دسترسی پیدا کرده و تجهیز را از آن جدا کند.این ابزار پس از شروع عملیات تایپ توسط قربانی و فشار هر دکمه توسط کاربر، اطلاعات را در حافظه خود جمع آوری می کند و بصورت صورت متن در حافظه خود ذخیره می کند و نکته قابل توجه اینکه، شما با یک جستجوی ساده در اینترنت، می توانید این ابزار را خریداری کنید.

وب سایت توسینسو

اما در شکل نرم افزاری، هیچ ابزار فیزیکی وجود نخواهد داشت و از این رو نیاز به دسترسی فیزیکی هکر به کامپیوتر قربانی نخواهد بود . این برنامه می تواند به هر طریقی وارد سیستم گردد، یا به صورت عمد توسط هکر و یا از طریق اینترنت و نصب برنامه ای که همانند یک تروجان، جاسوس افزار و یا KEY LOGGER را در خود حمل می کند توسط خود قربانی و آن وقت است که با توجه به کد نوشته شده در برنامه، هر کلیدی توسط کاربر فشرده شود برای هکر ارسال می گردد و این یعنی باز شدن درب اول برای هکر تا بتواند با خیال آسوده و مخفیانه به اقدامات خرابکارانه خود انجام دهد.اما این نوع KEY LOGGER ها دارای دو فایل هستند که در مسیر یکسانی نصب می شوند.

  • یک فایل DLL ( Dynamic Link Library)
  • یک فایل اجرایی که فایل کتابخانه ای DLL مربوطرو اجرا ، نصب و راه اندازی می کنه .
وب سایت توسینسو

Keylogger ها چه از نوع سخت افزاری و چه از نوع نرم افزاری ، کاملا بصورت ریز و زیر پوستی ماموریت خود را انجام می دهند. این ابزار قادر هستند با در اختیار گرفتن منابع سیستم اعم از حافظه و پردازنده ، شک کمتری را برای قربانی حرفه ای خود ایجاد کنند ، چه برسد به افراد عادی. ضمن اینکه این جاسوس افزارها با مخفی نگه داشتن خود در TASK MANAGER به راحتی هر چه تمامتر، فعالیت کرده، اما متاسفانه علیرغم تهدیدات فراوانی که این جاسوس افزارها دارند، توجه زیادی به این ابزار و تهدیدات ناشی از آن نمی شود و این امر فرصتی را برای هکرها فراهم کرده تا با خیال راحت به فعالیت خود از این طریق ادامه دهند.

وب سایت توسینسو

اما KEY LOGGER ها قادرند چه کارهایی انجام دهند، آیا تنها ذخیره حروف تایپ شده توسط کاربر و ارسال آن (به طرق مختلف از قبیل ایمیل) به هکر، اقدام اونهاست، در ادامه به این مطلب خواهم پرداخت که KEY LOGGER ها، خطرناکتر از آن هستند که ما تصور می کنیم.

  • این ابزار قادرند با ثبت و جاسوسی از وب سایت هایی که شما وارد آنها شده اید و یا در موتور های جستجو گر به دنبال آنها گشته اید را برای بهره برداری های بعدی خود ثبت و نگهداری کنند.
  • این ابزار قادر خواهند بود پیام هایی رو که در جریان Chat با افراد دیگرو داشتید، به خوبی هر چه تمامتر رصد و مانیتور کند.
  • این ابزار قادر خواهند بود، تا با عکسبرداری از صفحه کامپیوتر شما در فواصل زمانی تعیین شده، پی به نرم افزارهای نصب شده در آنها ببرد و با آشنایی از نسخه آنها و وجود آسیب پذیری های آنها، عملیات خرابکارانه بیشتری را انجام دهند و بسیاری موارد دیگر ....
وب سایت توسینسو

راه های مقابله با این جاسوس افزارها

  • نصب آنتی ویروس مناسب که قابلیت آنتی KEYLOGGER هم داشته باشد و یا نصب آنتی KEYLOGGER مجزا بر روی سیستم
  • انجام اقدامات و تنطیمات مدیریتی مناسب بر روی سرور و پیکربندی آن، از قبیل تعریف حق دسترسی مناسب برای کاربران، تغییر کلمات عبور بطور منظم و موارد مشابه.
  • ممیزی سیستم ها و اطلاع رسانی به کاربران
وب سایت توسینسو

نکته : شاید شما در شرایط مجبور باشید تا از یک سیستمی در یک کافی نت برای انجام کار بانکی ، استفاده کنید و نگران این هستید که شاید در سیستم مربوطه یک جاسوس افزار نصب شده باشد، خوب با یک ترفند ساده، شما قادر خواهید بود تا امنیت و آسودگی خاطر برای خود فراهم کنید که اطلاعات مهم شما ثبت نمی شود، به این صورت که بعد از تایپ هر حرف در کادر کلمه عبور ، کوس رو بر روی جای دیگر از صفحهسیستم عامل برده و حروف و .... را بطور تصادفی و ... وارد کنید و سپس مجدد وارد کادر کلمه عبور شده و حرف بعدی را وارد و متناوبا این کار را انجام دهید.(البته شاید این کار در مورد جاسوس افزارهای پیشرفته جواب ندهد ولیلااقل شما تلاش خود را کرده اید)


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 50 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم و مقیم کشور ترکیه هستم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات