Tuş vuruşu günlüğü - Keystroke logging

Tuş günlüğü sık olarak adlandırılır, keylogging veya klavye yakalama , klavyeyi kullanarak bir kişinin eylemlerinin izleniyor habersiz böylece, kayıt (günlük) tipik örtülü bir klavyede vurdu tuşların eylemdir. Veriler daha sonra kayıt programını çalıştıran kişi tarafından alınabilir. Bir tuş kaydedici veya keylogger yazılım veya olabilir donanım .

Birçoğu işverenlerin bilgisayarlarının kullanımını denetlemesine izin verecek şekilde tasarlanmış olan programların kendileri yasal olsa da, keylogger'lar çoğunlukla şifreleri ve diğer gizli bilgileri çalmak için kullanılır .

Tuş günlüğü, tuş vuruş dinamiklerini veya insan-bilgisayar etkileşimini incelemek için de kullanılabilir . Donanım ve yazılım tabanlı yaklaşımlardan akustik kriptanalize kadar çok sayıda keylogging yöntemi mevcuttur.

Başvuru

Yazılım tabanlı keylogger'lar

Potansiyel olarak gizli ve özel bilgileri tutan bir ekran yakalamanın keylogger örneği. Aşağıdaki resim, ilgili keylogger metin sonucunu içerir.
Yukarıdaki ekran görüntüsüne dayalı olarak yazılım tabanlı bir keylogger'dan bir günlük dosyası

Yazılım tabanlı bir keylogger, klavyeden herhangi bir girişi kaydetmek için tasarlanmış bir bilgisayar programıdır. Keylogger'lar, BT organizasyonlarında bilgisayarlar ve iş ağlarıyla ilgili teknik sorunları gidermek için kullanılır . Aileler ve iş adamları, kullanıcılarının doğrudan bilgisi olmadan ağ kullanımını izlemek için keylogger'ları yasal olarak kullanırlar. Microsoft , Windows 10'un son sürümünde "yazma ve yazma hizmetlerini iyileştirmek için" yerleşik bir keylogger'a sahip olduğunu açıkça belirtti . Ancak, kötü niyetli kişiler, parolaları veya kredi kartı bilgilerini çalmak için genel bilgisayarlarda tuş kaydedicileri kullanabilir. Çoğu keylogger, HTTPS şifrelemesi tarafından durdurulmaz çünkü bu yalnızca bilgisayarlar arasında aktarılan verileri korur ; yazılım tabanlı keylogger'lar, etkilenen kullanıcının bilgisayarında çalışır ve kullanıcı yazarken klavye girişlerini doğrudan okur.

Teknik açıdan, birkaç kategori vardır:

  • Hiper yönetici tabanlı : Keylogger teorik olarak işletim sisteminin altında çalışan kötü amaçlı bir hiper yöneticide bulunabilir ve bu nedenle dokunulmadan kalır. Etkili bir şekilde sanal bir makine haline gelir . Mavi Hap kavramsal bir örnektir.
  • Çekirdek tabanlı : Makinedeki bir program, işletim sisteminde saklanmak için kök erişimi elde ederve çekirdekten geçen tuş vuruşlarını yakalar. Bu yöntemin hem yazılması hem de mücadele edilmesi zordur. Bu tür keylogger'lar çekirdek düzeyinde bulunur , bu da özellikle kök erişimi olmayan kullanıcı modu uygulamaları için algılanmalarını zorlaştırır. Sıklıkla, donanıma yetkisiz erişim elde etmek için işletim sistemi çekirdeğini bozan kök setleri olarak uygulanırlar. Bu onları çok güçlü kılar. Bu yöntemi kullanan bir keylogger, örneğinbir klavye aygıt sürücüsü gibi davranabilirve böylece işletim sistemine giderken klavyede yazılan herhangi bir bilgiye erişim sağlayabilir.
  • API tabanlı : Bu tuş kaydediciler, klavye API'lerini çalışan bir uygulamanın içine bağlar . Tuş kaydedici, tuş vuruş olaylarını kötü amaçlı yazılım yerine uygulamanın normal bir parçasıymış gibi kaydeder. Keylogger , kullanıcı bir tuşa her bastığında veya bıraktığında bir olay alır . Keylogger basitçe kaydeder.
    • Gibi, Windows API'leri GetAsyncKeyState(), GetForegroundWindow()vb klavyenin durumunu yoklamak veya klavye olayları abone olmak için kullanılır. Daha yeni bir örnek , bellekten temizlenmemiş önyükleme öncesi kimlik doğrulama
    PIN'leri için BIOS'u yoklar .
  • Form kapma tabanlı : Form kapma tabanlı keylogger'lar , form verilerini gönderme olaylarına kaydederek Web formu gönderimlerini günlüğe kaydeder. Bu, kullanıcı bir formu doldurup, genellikle bir düğmeyi tıklayarak veya enter tuşuna basarak gönderdiğinde gerçekleşir. Bu tür keylogger, form verilerini İnternet üzerinden geçmeden önce kaydeder.
  • Javascript tabanlı: Hedeflenen bir web sayfasına kötü amaçlı bir komut dosyası etiketi enjekte edilir ve onKeyUp(). Komut dosyaları da dahil olmak üzere yöntemlerin çeşitli yoluyla enjekte edilebilir cross-site scripting , man-in-tarayıcısı , man-in-the-middle veya uzaktan web sitesinin bir uzlaşma.
  • Memory- enjection -based : Memory Injection ( MitB )-tabanlı keylogger'lar, tarayıcı ve diğer sistem işlevleriyle ilişkili bellek tablolarını değiştirerek günlük işlevlerini gerçekleştirir. Bellek tablolarını yamalayarak veya doğrudan belleğe enjekte ederek, bu teknik kötü amaçlı yazılım yazarları tarafından Windows UAC'yi (Kullanıcı Hesabı Denetimi) atlamak için kullanılabilir. Zeus ve SpyEye trojan münhasıran bu yöntemi kullanırlar. Windows olmayan sistemler, yerel olarak kaydedilmiş verilere uzak bir konumdan erişime izin veren koruma mekanizmalarına sahiptir. Aşağıdaki yöntemlerden biri kullanıldığında uzaktan iletişim sağlanabilir:
    • Veriler bir web sitesine, veritabanına veya bir FTP sunucusuna yüklenir .
    • Veriler, önceden tanımlanmış bir e -
    posta adresine periyodik olarak e- posta ile gönderilir .
  • Veriler, bağlı bir donanım sistemi kullanılarak kablosuz olarak iletilir.
  • Yazılım, hedef makinede depolanan veri günlükleri için İnternet'ten veya yerel ağdan yerel makineye uzaktan oturum açmayı sağlar.
  • Yazma süreci araştırmasında tuş vuruşu günlüğü

    2006'dan beri Tuş vuruşu günlüğü, yazma süreçlerinin incelenmesi için yerleşik bir araştırma yöntemi olmuştur. Inputlog , Scriptlog, Translog ve GGXLog dahil olmak üzere, yazma etkinliklerinin çevrimiçi süreç verilerini toplamak için farklı programlar geliştirilmiştir .

    Tuş vuruşu günlüğü, çeşitli yazma bağlamlarında uygun bir araştırma aracı olarak yasal olarak kullanılır. Bunlar, bilişsel yazma süreçleri üzerine yapılan çalışmaları içerir.

    • yazma stratejilerinin açıklamaları; çocukların yazma gelişimi (yazma güçlüğü olan ve olmayan),
    • yazım,
    • birinci ve ikinci dil yazımı ve
    • çeviri ve altyazı gibi uzmanlık gerektiren alanlar.

    Tuş vuruşu günlüğü, özellikle yazı araştırmak için kullanılabilir. Ayrıca ikinci dil öğrenimi, programlama becerileri ve yazma becerileri için eğitim alanlarına entegre edilebilir.

    İlgili özellikler

    Yazılım tuş kaydedicileri, tek giriş olarak klavye tuş basışlarına güvenmeden kullanıcı bilgilerini yakalayan özelliklerle güçlendirilebilir. Bu özelliklerden bazıları şunlardır:

    • Pano günlüğü. Panoya kopyalanan her şey program tarafından yakalanabilir.
    • Ekran günlüğü. Ekran yakalama grafik tabanlı bilgilere alınır. Ekran günlüğü yeteneklerine sahip uygulamalar, tüm ekranın, yalnızca bir uygulamanın veya hatta fare imlecinin hemen çevresinin ekran görüntülerini alabilir. Bu ekran görüntülerini periyodik olarak veya kullanıcı davranışlarına yanıt olarak (örneğin, bir kullanıcı fareyi tıklattığında) alabilirler. Ekran günlüğü, bir ekran klavyesiyle girilen verileri yakalamak için kullanılabilir.
    • Metni bir denetimde programlı olarak yakalamak . Microsoft Windows API programları bazı kontrollerde metin 'değerini' istemek için izin verir. Bu, parola maskelerinin (genellikle yıldız işaretleri) arkasına gizlenmiş olsalar bile bazı parolaların yakalanabileceği anlamına gelir.
    • Ziyaret edilen her web sitesinin ekran görüntüsü dahil, açılan her programın/klasörün/pencerenin kaydı.
    • Arama motorları sorgularının , anlık mesajlaşma sohbetlerinin, FTP indirmelerinin ve diğer İnternet tabanlı etkinliklerin (kullanılan bant genişliği dahil) kaydı .

    Donanım tabanlı tuş kaydediciler

    Donanım tabanlı bir keylogger
    Bağlı bir donanım tabanlı keylogger

    Donanım tabanlı keylogger'lar, bir bilgisayar sisteminde donanım düzeyinde var olduklarından, herhangi bir yazılımın yüklenmesine bağlı değildir.

    • Donanım yazılımı tabanlı: Klavye olaylarını işleyen BIOS düzeyindeki donanım yazılımı , bu olayları işlenirken kaydetmek için değiştirilebilir. Makineye fiziksel ve/veya kök düzeyinde erişim gereklidir ve BIOS'a yüklenen yazılımın, üzerinde çalışacağı belirli donanım için oluşturulması gerekir.
    • Klavye donanımı: Donanım tuş kaydedicileri, bilgisayar klavyesi ile bilgisayar arasında bir yere , tipik olarak klavyenin kablo konektörü ile aynı hizada olan bir donanım devresini kullanan tuş vuruşu günlüğü için kullanılır . Ayrıca USB konektörü tabanlı donanım tuş kaydedicileri ve dizüstü bilgisayarlar için olanlar da vardır (Mini-PCI kartı, bir dizüstü bilgisayarın genişletme yuvasına takılır). Harici kabloda hiçbir aygıtın görünmemesi için standart klavyelere daha gizli uygulamalar kurulabilir veya yerleştirilebilir. Her iki tür de, tüm klavye etkinliklerini , örneğin gizli bir tuş dizisi yazarak sonradan erişilebilen dahili belleklerine kaydeder. Donanım keylogger'ları, hedef kullanıcının bilgisayarına herhangi bir yazılımın yüklenmesini gerektirmez, bu nedenle bilgisayarın çalışmasına müdahale etmez ve üzerinde çalışan yazılım tarafından algılanma olasılığı daha düşüktür. Bununla birlikte, örneğin, bilgisayar ve klavye arasında bir satır içi aygıt olarak kasanın dışına kurulursa, fiziksel varlığı algılanabilir. Bu uygulamaların bazıları, bir kablosuz iletişim standardı kullanılarak uzaktan kontrol edilebilir ve izlenebilir.
    • Kablosuz klavye ve fare dinleyicileri: Bu pasif dinleyiciler, kablosuz klavyeden ve alıcısından aktarılan veri paketlerini toplar. İki cihaz arasındaki kablosuz iletişimi güvence altına almak için şifreleme kullanılabildiğinden, iletimlerin okunması gerekiyorsa bunun önceden kırılması gerekebilir. Bazı durumlarda bu, saldırganın kurbanın bilgisayarına rastgele komutlar yazmasına olanak tanır.
    • Klavye bindirmeleri: Suçluların, insanların PIN'lerini yakalamak için ATM'lerde klavye bindirmeleri kullandığı bilinmektedir . Her tuşa basış, ATM'nin klavyesi ve bunun üzerine yerleştirilmiş suçlunun tuş takımı tarafından kaydedilir. Cihaz, banka müşterilerinin varlığından haberdar olmaması için makinenin entegre bir parçası gibi görünecek şekilde tasarlanmıştır.
    • Akustik keylogger'lar: Akustik kriptoanaliz , bilgisayarda yazan biri tarafından oluşturulan sesi izlemek için kullanılabilir. Klavyedeki her tuşa basıldığında çok farklı bir akustik imza oluşturur. Ardından, frekans analizi gibi istatistiksel yöntemlerle hangi tuş vuruşunun hangi klavye karakteriyle ilişkili olduğunu belirlemek mümkündür . Benzer akustik tuş vuruşlarının tekrarlama sıklığı, farklı klavye vuruşları arasındaki zamanlamalar ve kullanıcının yazdığı olası dil gibi diğer bağlam bilgileri bu analizde sesleri harflerle eşleştirmek için kullanılır. Yeterince büyük bir örneğin toplanması için oldukça uzun bir kayıt (1000 veya daha fazla tuş vuruşu) gereklidir .
    • Elektromanyetik emisyonlar: Kablolu bir klavyenin elektromanyetik emisyonlarını , fiziksel olarak bağlanmadan 20 metreye (66 ft) kadar uzaklıktan yakalamak mümkündür . 2009'da İsviçreli araştırmacılar , yarı yankısız bir odada 11 farklı USB , PS/2 ve dizüstü bilgisayar klavyesini test ettiler ve öncelikle üretim sırasında koruyucu eklemenin yüksek maliyeti nedeniyle hepsini savunmasız buldular . Araştırmacılar , klavyelerden yayılan emisyonların belirli frekansını ayarlamak için geniş bantlı bir alıcı kullandılar.
    • Optik gözetleme: Optik gözetleme, klasik anlamda bir keylogger olmasa da, yine de şifreleri veya PIN'leri yakalamak için kullanılabilecek bir yaklaşımdır. Bir stratejik olarak yerleştirilmiş kamera, böyle bir gizli olarak gözetim kamerası bir de ATM , suç PIN veya şifre girilmesine izlemek için izin verebilir.
    • Fiziksel kanıt: Yalnızca bir güvenlik kodu girmek için kullanılan bir tuş takımı için, gerçek kullanımda olan anahtarların birçok parmak izinden kullanım kanıtı olacaktır. Dört basamaklı bir şifre, eğer söz konusu dört basamak biliniyorsa, 10.000 olasılıktan sadece 24 seçeneğe indirgenir (10 4'e karşı 4! [ faktöriyel 4]). Bunlar daha sonra manuel bir "kaba kuvvet saldırısı" için ayrı durumlarda kullanılabilir.
    • Akıllı telefon sensörleri: Araştırmacılar, yalnızca akıllı telefonlarda bulunan emtia ivmeölçerini kullanarak yakındaki bilgisayar klavyelerinin tuş vuruşlarını yakalamanın mümkün olduğunu gösterdi . Saldırı, aynı masadaki bir klavyenin yanına bir akıllı telefon yerleştirerek mümkün oluyor. Akıllı telefonun ivmeölçeri daha sonra klavyede yazarak oluşturulan titreşimleri algılayabilir ve ardından bu ham ivmeölçer sinyalini yüzde 80'e varan doğrulukla okunabilir cümlelere çevirebilir. Teknik, tek tek tuşlar yerine tuş vuruşlarını çiftleri algılayarak olasılık üzerinde çalışmayı içerir. "Klavye olaylarını" çiftler halinde modeller ve ardından basılan tuş çiftinin klavyenin solunda mı yoksa sağında mı olduğunu ve QWERTY klavyede birbirine yakın mı yoksa uzak mı olduklarını çözer. Bunu çözdükten sonra, sonuçları her kelimenin aynı şekilde ayrıştırıldığı önceden yüklenmiş bir sözlükle karşılaştırır. Benzer tekniklerin, bazı durumlarda jiroskop veya ortam ışığı sensörü ile birlikteyken dokunmatik ekran klavyelerinde tuş vuruşlarını yakalamada etkili olduğu da gösterilmiştir .
    • Body keylogger'lar: Body keylogger'lar, hangi tuşlara basıldığını belirlemek için vücut hareketlerini izler ve analiz eder. Saldırganın, vücut hareketleri ve tuşların konumu arasında ilişki kurabilmesi için izlenen klavyenin tuş düzenine aşina olması gerekir. Kullanıcı arayüzünün sesli sinyallerini izlemek (örneğin, bir tuş vuruşunun kaydedildiğini kullanıcıya bildirmek için cihazın ürettiği bir ses), bir tuşa basıldığı anı işaretlediğinden, gövde tuş günlüğü algoritmalarının karmaşıklığını azaltabilir.

    Tarih

    1970'lerin ortalarında, Sovyetler Birliği , daktiloları hedefleyen bir donanım keylogger'ı geliştirdi ve dağıttı . "Selectric bug" olarak adlandırılan bu cihaz, IBM Selectric daktiloların yazıcı kafasının hareketlerini, yazıcı kafasının dönmesi ve hareketlerinin neden olduğu bölgesel manyetik alan üzerindeki ince etkiler yoluyla ölçtü. Erken bir keylogger Perry Kivolowitz tarafından yazılmış ve 17 Kasım 1983'te Usenet haber grubu net.unix-wizards, net.sources'a gönderilmiştir. Gönderi , Unix sistemlerinde /dev/kmem'e erişimi kısıtlamada motive edici bir faktör gibi görünmektedir . Kullanıcı modu programı bulma ve UNIX çekirdek monte gibi karakter listeleri (müşteriler) boşaltma ile işletilmektedir.

    1970'lerde casuslar, Moskova'daki ABD Büyükelçiliği ve Konsolosluğu binalarına tuş kaydediciler yerleştirdi . Hataları Selectric II ve Selectric III elektrikli daktilolara yerleştirdiler.

    Sovyet elçilikleri, gizli bilgiler için elektrikli daktilolar yerine manuel daktilolar kullandılar - görünüşe göre bu tür hatalara karşı bağışık oldukları için. 2013 itibariyle, Rus özel servisleri hala daktilo kullanıyor.

    Çatlama

    Keylogging için basit yazılım uygulamaları yazmak önemsiz olabilir ve herhangi bir kötü niyetli bilgisayar programı gibi, bir truva atı veya bir virüsün parçası olarak dağıtılabilir . Ancak bir saldırgan için önemsiz olmayan şey, yakalanmadan gizli bir tuş vuruşu kaydedici kurmak ve günlüğe kaydedilen verileri izlenmeden indirmektir. Günlüğe kaydedilen tuş vuruşlarını indirmek için bir ana makineye manuel olarak bağlanan bir saldırgan, izlenme riski taşır. Anahtar günlüğü verilerini sabit bir e-posta adresine veya IP adresine gönderen bir truva atı , saldırganın ifşa olma riskini taşır.

    Truva atları

    Araştırmacılar Adam Young ve Moti Yung, tuş vuruşu günlüğü göndermenin çeşitli yöntemlerini tartıştı. Tuş vuruşu günlüğü truva atının bir virüs veya solucan kullanılarak yüklendiği reddedilebilir bir parola kapma saldırısı sundular . Virüse veya solucana yakalanan bir saldırgan, kurban olduğunu iddia edebilir. Cryptotrojan asimetrik kullanarak Çalıntı giriş / parola çiftleri şifreler genel anahtarı truva yazarın ve gizlice çıkan yayınlar şifreli . Şifreli metnin steganografik olarak kodlanabileceğini ve Usenet gibi halka açık bir duyuru panosuna gönderilebileceğini belirttiler .

    Polis tarafından kullanın

    2000 yılında, FBI elde etmek FlashCrest ISpy kullanılan PGP parola ait Nicodemo Scarfo, Jr. , mafya patronu oğlu Nicodemo Scarfo . Yine 2000 yılında, FBI iki şüpheli Rus siber suçluyu ayrıntılı bir hileyle ABD'ye çekti ve Rusya'daki bilgisayarlarına erişmek için kullandıkları bir makineye gizlice yüklenen bir keylogger ile kullanıcı adlarını ve şifrelerini ele geçirdi . FBI daha sonra bu kimlik bilgilerini, şüphelilerin Rusya'daki bilgisayarlarına erişim sağlamak ve onları kovuşturmak için kanıt elde etmek için kullandı.

    karşı önlemler

    Karşı önlemlerin etkinliği değişir, çünkü tuş kaydediciler verileri yakalamak için çeşitli teknikler kullanır ve karşı önlemin belirli veri yakalama tekniğine karşı etkili olması gerekir. Microsoft tarafından Windows 10 keylogging durumunda, belirli gizlilik ayarlarının değiştirilmesi onu devre dışı bırakabilir. Bir ekran klavyesi, donanım tuş kaydedicilerine karşı etkili olacaktır; şeffaflık, bazı ekran kaydedicileri (hepsini değil) yenecektir. Bir anti-spyware sadece devre dışı kanca tabanlı keylogger çekirdek tabanlı zararlılara karşı etkisiz olacaktır olabilir uygulaması.

    Keylogger program yazarları, programlarının kodunu, buna karşı etkili olduğu kanıtlanmış karşı önlemlere uyum sağlamak için güncelleyebilirler.

    Anti-keylogger'lar

    Bir anti-keylogger parçasıdır yazılım özellikle tipik bir gizli keylogger varlığını gösterebilir benzerlikleri arayan keylogger bir veritabanına karşı bilgisayardaki tüm dosyaları karşılaştırarak, bir bilgisayarda keylogger tespit etmek için tasarlanmış. Anti-keylogger'lar, keylogger'ları tespit etmek için özel olarak tasarlandığından, geleneksel antivirüs yazılımlarından daha etkili olma potansiyeline sahiptirler; Bazı antivirüs yazılımları, keylogger'ları kötü amaçlı yazılım olarak görmez, çünkü bazı durumlarda bir keylogger meşru bir yazılım parçası olarak kabul edilebilir.

    Canlı CD/USB

    Bilgisayarı bir Canlı CD veya yazmaya karşı korumalı Canlı USB kullanarak yeniden başlatmak, CD kötü amaçlı yazılımdan arındırılmışsa ve içerdiği işletim sistemi güvenli ve tam olarak yamalanmışsa, yazılım tuş kaydedicilerine karşı olası bir önlemdir, böylece en kısa sürede virüs bulaşmaz başladı. Farklı bir işletim sistemini başlatmak, donanım veya BIOS tabanlı keylogger kullanımını etkilemez.

    Casus yazılımdan koruma / Virüsten koruma programları

    Birçok casus yazılım önleme uygulaması, bazı yazılım tabanlı keylogger'ları algılayabilir ve bunları karantinaya alabilir, devre dışı bırakabilir veya kaldırabilir. Bununla birlikte, birçok keylogging programı bazı durumlarda yasal yazılım parçaları olduğundan, casus yazılım önleme genellikle keylogging programlarını casus yazılım veya virüs olarak etiketlemeyi ihmal eder. Bu uygulamalar, yürütülebilir koddaki kalıplara , buluşsal yöntemlere ve tuş kaydedici davranışlarına ( kancaların ve belirli API'lerin kullanımı gibi) dayalı olarak yazılım tabanlı tuş kaydedicileri algılayabilir .

    Hiçbir yazılım tabanlı casus yazılım önleme uygulaması, tüm keylogger'lara karşı %100 etkili olamaz. Yazılım tabanlı casus yazılım önleme, yazılım dışı tuş kaydedicileri yenemez (örneğin, klavyelere bağlı donanım tuş kaydedicileri, her zaman yazılım tabanlı casus yazılım önleme uygulamalarından önce tuş vuruşlarını alır).

    Casus yazılım önleme uygulamasının kullandığı özel teknik, yazılım tuş kaydedicilerine karşı potansiyel etkinliğini etkileyecektir. Genel bir kural olarak, daha yüksek ayrıcalıklara sahip casus yazılım önleme uygulamaları, daha düşük ayrıcalıklara sahip keylogger'ları yenecektir. Örneğin, kanca tabanlı bir casus yazılım önleme uygulaması, çekirdek tabanlı bir tuş kaydediciyi yenemez (tuş kaydedici, tuş vuruş mesajlarını casus yazılım önleme uygulamasından önce alacağından), ancak kanca ve API tabanlı tuş kaydedicileri potansiyel olarak yenebilir.

    Ağ monitörleri

    Ağ monitörleri (ters güvenlik duvarları olarak da bilinir), bir uygulama ağ bağlantısı kurmaya çalıştığında kullanıcıyı uyarmak için kullanılabilir. Bu, kullanıcıya keylogger'ın girilen bilgilerle " eve telefon etmesini" engelleme şansı verir .

    Otomatik form doldurma programları

    Otomatik form doldurma programları, kullanıcının kişisel bilgilerini ve parolalarını klavyeyi kullanarak yazma gereksinimini ortadan kaldırarak tuş kaydını engelleyebilir. Form doldurucular öncelikle Web tarayıcılarının ödeme sayfalarını doldurması ve kullanıcıların hesaplarına giriş yapması için tasarlanmıştır . Kullanıcının hesap ve kredi kartı bilgileri programa girildikten sonra, klavye veya pano kullanılmadan otomatik olarak formlara girilecek ve böylece özel verilerin kaydedilme olasılığı azaltılacaktır. Ancak, makineye fiziksel erişimi olan biri, bu bilgileri işletim sisteminin başka bir yerinde veya ağda aktarım sırasında engelleyebilecek yazılımı yine de yükleyebilir. ( Taşıma Katmanı Güvenliği (TLS), aktarım halindeki verilerin ağ dinleyicileri ve proxy araçları tarafından ele geçirilme riskini azaltır .)

    Tek kullanımlık şifreler (OTP)

    Kullanılması kerelik şifreleri her şifre olarak yakında kullanıldıkça geçersiz olduğunda, bunun giriş bilgileri bir keylogger yoluyla saldırgan maruz etti bir hesaba yetkisiz erişimi engelleyebilir. Bu çözüm, ortak bilgisayar kullanan biri için yararlı olabilir. Ancak, böyle bir bilgisayar üzerinde uzaktan denetimi olan bir saldırgan, oturumu etkinken kurbanın adına yetkisiz işlemler gerçekleştirmeden önce kimlik bilgilerini girmesini bekleyebilir.

    Güvenlik belirteçleri

    Korumalı bilgilere erişim hem (donanım) güvenlik belirtecini hem de uygun parolayı/parolayı gerektireceğinden , akıllı kartların veya diğer güvenlik belirteçlerinin kullanılması , başarılı bir anahtar günlüğü saldırısı karşısında yeniden yürütme saldırılarına karşı güvenliği artırabilir . Bir bilgisayarda kullanılan tuş vuruşlarını, fare eylemlerini, ekranı, panoyu vb. bilmek, daha sonra bir saldırganın korunan kaynağa erişmesine yardımcı olmaz. Bazı güvenlik belirteçleri, bir tür donanım destekli tek seferlik şifre sistemi olarak çalışır ve diğerleri , güvenliği kavramsal olarak tek seferlik şifrelere benzer bir şekilde artırabilen kriptografik bir sorgulama-yanıt doğrulaması uygular . Akıllı kart okuyucuları ve PIN girişi için ilgili tuş takımları, bir saldırganın kart okuyucu/PIN giriş donanımını kullanıcının PIN'ini kaydeden bir donanımla değiştirdiği sözde tedarik zinciri saldırısı yoluyla tuş vuruşu günlüğüne karşı savunmasız olabilir .

    Ekran klavyeleri

    Çoğu ekran klavyesi ( Windows XP ile birlikte gelen ekran klavyesi gibi ), metin yazmak için harici hedef programa normal klavye olay mesajları gönderir. Yazılım tuş kaydedicileri, bir programdan diğerine gönderilen bu yazılan karakterleri kaydedebilir.

    Tuş vuruşu parazit yazılımı

    Tuş vuruşu parazit yazılımı da mevcuttur. Bu programlar, keylogger'ları rastgele tuş vuruşları sunarak kandırmaya çalışır, ancak bu basitçe keylogger'ın ihtiyaç duyduğundan daha fazla bilgi kaydetmesine neden olur. Saldırganın, ilgilenilen tuş vuruşlarını ayıklama görevi vardır - bu mekanizmanın güvenliği, özellikle kriptanalize ne kadar iyi dayandığı belirsizdir.

    Konuşma tanıma

    Ekran klavyelerine benzer şekilde, konuşmadan metne dönüştürme yazılımı da tuş kaydedicilere karşı kullanılabilir, çünkü herhangi bir yazma veya fare hareketi söz konusu değildir. Ses tanıma yazılımını kullanmanın en zayıf noktası, kullanıcının konuşması işlendikten sonra yazılımın tanınan metni hedef yazılıma nasıl gönderdiği olabilir.

    El yazısı tanıma ve fare hareketleri

    Pek çok PDA ve son zamanlarda tablet PC'ler , dokunmatik ekranlarındaki kalem (stylus olarak da adlandırılır) hareketlerini bilgisayar tarafından anlaşılabilir metne başarıyla dönüştürebilir. Fare hareketleri, bu ilkeyi ekran kalemi yerine fare hareketlerini kullanarak kullanır. Fare hareketi programları, bu vuruşları metin yazmak gibi kullanıcı tanımlı eylemlere dönüştürür. Benzer şekilde, bu hareketleri girmek için grafik tabletler ve ışıklı kalemler kullanılabilir, ancak bunlar daha az yaygın hale gelmektedir.

    Konuşma tanımanın aynı potansiyel zayıflığı bu teknik için de geçerlidir.

    Makro genişleticiler/kaydediciler

    Pek çok programın yardımıyla, görünüşte anlamsız bir metin anlamlı bir metne genişletilebilir ve çoğu zaman bağlama duyarlı olarak, örneğin "en.wikipedia.org", bir web tarayıcı penceresinin odak noktası olduğunda genişletilebilir. Bu tekniğin en büyük zayıflığı, bu programların tuş vuruşlarını doğrudan hedef programa göndermesidir. Ancak, aşağıda açıklanan 'dönüşümlü' teknik kullanılarak bunun üstesinden gelinebilir , yani hedef programın yanıt vermeyen alanlarına fare tıklamaları göndermek, anlamsız tuşlar göndermek, hedef alana (örneğin şifre alanı) başka bir fare tıklaması göndermek ve geri geçiş yapmak. -Ve ileri.

    yanıltıcı yazma

    Oturum açma kimlik bilgilerini yazmak ve karakterleri odak penceresinde başka bir yere yazmak arasında geçiş yapmak, bir keylogger'ın ihtiyaç duyduğundan daha fazla bilgi kaydetmesine neden olabilir, ancak bu, bir saldırgan tarafından kolayca filtrelenebilir. Benzer şekilde, bir kullanıcı yazarken fareyi kullanarak imlecini hareket ettirebilir, örneğin son harfle başlayan bir parola yazıp ardından sonraki her harf için imleci hareket ettirmek için fareyi kullanarak kaydedilen tuş vuruşlarının yanlış sırada olmasına neden olabilir. Son olarak, birisi klavyeyi kullanmadan yazılan metnin bölümlerini kaldırmak, kesmek, kopyalamak ve yapıştırmak için bağlam menülerini de kullanabilir . Parolanın yalnızca bir kısmını ele geçirebilen bir saldırgan , kaba kuvvet saldırısı gerçekleştirmeyi seçerse saldırmak için daha büyük bir anahtar alanına sahip olacaktır .

    Çok benzer başka bir teknik, seçilen herhangi bir metin bölümünün, yazılan bir sonraki anahtarla değiştirildiği gerçeğini kullanır. örneğin, parola "gizli" ise, "s", ardından bazı sahte anahtarlar "asdf" yazılabilir. Bu sahte karakterler daha sonra fare ile seçilebilir ve "asdf" sahte karakterlerin yerine geçen "e" parolasından sonraki karakter yazılabilir.

    Bu teknikler, yanlış bir şekilde, tuş vuruşu günlüğü yazılımının panoyu, bir formdaki seçili metni doğrudan izleyemeyeceğini veya her tuş vuruşu veya fare tıklaması gerçekleştiğinde ekran görüntüsünü alamayacağını varsayar. Ancak bazı donanım tuş kaydedicilerine karşı etkili olabilirler.

    Ayrıca bakınız

    Referanslar

    Dış bağlantılar