chong_keylog_5791
Số trang: 9
Loại file: doc
Dung lượng: 525.50 KB
Lượt xem: 2
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
1.Keylogger là gì? Keylogger hay "trình theo dõi thao tác bàn phím" theo cách dịch ra tiếng Việt là một chương trình máy tính ban đầu được viết nhằm mục đích theo dõi và ghi lại mọi thao tác thực hiện trên bàn phím vào một tập tin nhật ký để cho người cài đặt nó sử dụng.
Nội dung trích xuất từ tài liệu:
chong_keylog_57911.Keylogger là gì?Keylogger hay trình theo dõi thao tác bàn phím theo cách dịch ra tiếng Việtlà một chương trình máy tính ban đầu được viết nhằm mục đích theo dõi vàghi lại mọi thao tác thực hiện trên bàn phím vào một tập tin nhật ký (log) đểcho người cài đặt nó sử dụng. Vì chức năng mang tính vi phạm vào riêng tưcủa người khác này nên các trình keylogger được xếp vào nhóm các phầnmềm gián điệp.Về sau, khi keylogger phát triển cao hơn nó không những ghi lại thao tác bànphím mà còn ghi lại cả các hình ảnh hiển thị trên màn hình (screen) bằng cáchchụp (screen-shot) hoặc quay phim (screen-capture) thậm chí còn ghi nhậncách con trỏ chuột trên máy tính di chuyển.2.Phân loại keyloggerKeylogger bao gồm hai loại, một loại keylogger phần cứng và một loại làphần mềm. Bài viết này nói đến loại phần mềm.Theo những người lập trình, keylogger viết ra với chỉ có một loại duy nhất làgiúp các bạn giám sát con cái, người thân xem họ làm gì với PC, với internet,khi chat với người lạ. Nhưng cách sử dụng và chức năng của keylogger hiệntại trên thế giới khiến người ta thường hay phân loại keylogger theo mức độnguy hiểm bằng các câu hỏi:- Nhiễm vào máy không qua cài đặt/Cài đặt vào máy cực nhanh (quick install)?- Có thuộc tính ẩn/giấu trên trình quản lí tiến trình (process manager) và trìnhcài đặt và dỡ bỏ chương trình (Add or Remove Program)?- Theo dõi không thông báo/PC bị nhiễm khó tự phát hiện?- Có thêm chức năng Capturescreen hoặc ghi lại thao tác chuột?- Khó tháo gỡ?- Có khả năng lây nhiễm, chống tắt (kill process)?Cứ mỗi câu trả lời có, cho một điểm. Điểm càng cao, keylogger càng vượtkhỏi mục đích giám sát (monitoring) đến với mục đích do thám (spying) vàtính nguy hiểm nó càng cao. Keylogger có thể được phân loại theo số điểm:Loại số 1Không điểm: keylogger loại bình thường; chạy công khai, có thông báo chongười bị theo dõi, đúng với mục đích giám sát.Loại số 2Một đến hai điểm: keylogger nguy hiểm; chạy ngầm, hướng đến mục đíchdo thám nhiều hơn là giám sát (nguy hại đến các thông tin cá nhân như là tàikhoản cá nhân, mật khẩu, thẻ tín dụng vì người dùng không biết).Loại số 3Ba đến năm điểm: keylogger loại rất nguy hiểm; ẩn dấu hoàn toàn theo dõitrên một phạm vi rộng, mục đích do thám rõ ràng.Loại số 4Sáu điểm: keylogger nguy hiểm nghiêm trọng, thường được mang theo bởicác trojan-virus cực kỳ khó tháo gỡ, là loại keylogger nguy hiểm nhất. Chính vìvậy (và cũng do đồng thời là “đồng bọn” của trojan-virus) nó thường hay bịcác chương trình chống virus tìm thấy và tiêu diệt.3.Cách hoạt động của keyloggera.Thành phần của KeyloggerThông thường, một chương trình keylogger sẽ gồm có ba phần chính:- Chương trình điều khiển (Control Program): dùng để theo điều phối ho ạtđộng, tinh chỉnh các thiết lập, xem các tập tin nhật ký cho Keylogger. Phầnnày là phần được giấu kỹ nhất của keylogger, thông thường chỉ có thể gọi rabằng một tổ hợp phím tắt đặt biệt.T- ập tin hook, hoặc là một chương trình monitor dùng để ghi nhận lại cácthao tác bàn phím, capture screen (đây là phần quan trọng nhất)- Tập tin nhật ký (log), nơi chứa đựng/ghi lại toàn bộ những gì hook ghi nhậnđược.Ngoài ra, tùy theo loại có thể có thêm phần chương trình bảo vệ (guard,protect), chương trình thông báo (report)…b.Cách thức cài đặt vào máyCác loại keylogger từ 1 - 3 thông thường khi cài đặt vào máy cũng giống nhưmọi chương trình máy tính khác, đều phải qua bước cài đặt. Đầu tiên nó sẽcài đặt các tập tin dùng để hoạt động vào một thư mục đặc biệt (rất phứctạp), sau đó đăng ký cách thức hoạt động rồi đợi người dùng thiết lập thêmcác ứng dụng. Sau đó nó bắt đầu hoạt động.Loại keylogger số 4 có thể vào thẳng máy của người dùng bỏ qua bước càiđặt, dùng tính năng autorun để cùng chạy với hệ thống. Một số loại tự thả(drop) mình vào các chương trình khác, để khi người dùng sử dụng cácchương trình này keylogger sẽ tự động chạy theo.c.Cách hoạt độngTrong một hệ thống (Windows, Linux, Mac…), khi bấm 1 phím trên bàn phím,bàn phím sẽ chuyển nó thành tính hiệu chuyển vào CPU. CPU sẽ chuyển nótới hệ điều hành để hệ điều hành dịch thành chữ hoặc số cho chính nó hoặccác chương trình khác sử dụng.Nhưng khi trong hệ thống đó có keylogger, không những chỉ có hệ điều hànhtheo dõi mà cả hook file/monitor program của keylogger theo dõi nó sẽ ghinhận và dịch lại các tính hiệu ghi vào tập tin nhật ký. Đồng thời nó còn có thểtheo dõi cả màn hình và thao tác chuột.4. Cách phát hiện:Có thể dùng cách này để kiểm tra trong PC mình có nhiễm con key nào ko?Mình viết dưới đây là 1 số con key quen thuộc, sẽ up tiếp nếu biêt thêm.Dưới đây là perfect keylogger và easy keylogger.Mỗi chương trình Keylogger đều sử dụng 1 tập tin .dll để capture thao tácmáy tính, con Perfect Keylogger này thì sử dụng tập tin bpkhk.dll , còn conEasy sử dụng Ekey.dll . Như vậy chúng ta sẽ kiểm tra trong máy có xuất hiệnnhững tệp tin này ko?=> có key ( đơn giản thế thôi )+. Với Perfect keylogger :1. Vào mục Start -> Run gõ : cmd2. Ở màn hình Dos gõ : tasklist /m bpkhk.dllNếu không có Keylogger bạn sẽ nhận được 1 thông báo lỗi :INFO: No tasks running with the specified criteria.Nếu có Keylogger màn hình sẽ hiển thị :Image Name PID Modules Diễn giải================ ==== ===== ====== =========explorer*************** 468 bpkhk.dll +, Với Perfect Key1. Vào mục Start -> Run gõ : cmd2. Ở màn hình Dos gõ : taskkill /f /im bpk*************** /t3. Tắt tất cả các chương trình đang chạy hiện thời(Explorer***************, bdswitch***************,DUMeter*************** ...)4. Mở Explorer vào thư mục Windows\System32 xóa các tập tinbpk***************, bpkhk.dll, bpkwb.dll ...Đã xong+. Với Easy Key1. Vào mục Start -> Run gõ : cmd2. Ở màn hình Dos gõ : taskkill /f /fi pid ge 2340 /im *Đã xongLưu ý 1 chút đó là BPK có cho phép đổi tên các file bpk***************, cácfile .dll... nên khi các bạn không thấy file bpk************* ...
Nội dung trích xuất từ tài liệu:
chong_keylog_57911.Keylogger là gì?Keylogger hay trình theo dõi thao tác bàn phím theo cách dịch ra tiếng Việtlà một chương trình máy tính ban đầu được viết nhằm mục đích theo dõi vàghi lại mọi thao tác thực hiện trên bàn phím vào một tập tin nhật ký (log) đểcho người cài đặt nó sử dụng. Vì chức năng mang tính vi phạm vào riêng tưcủa người khác này nên các trình keylogger được xếp vào nhóm các phầnmềm gián điệp.Về sau, khi keylogger phát triển cao hơn nó không những ghi lại thao tác bànphím mà còn ghi lại cả các hình ảnh hiển thị trên màn hình (screen) bằng cáchchụp (screen-shot) hoặc quay phim (screen-capture) thậm chí còn ghi nhậncách con trỏ chuột trên máy tính di chuyển.2.Phân loại keyloggerKeylogger bao gồm hai loại, một loại keylogger phần cứng và một loại làphần mềm. Bài viết này nói đến loại phần mềm.Theo những người lập trình, keylogger viết ra với chỉ có một loại duy nhất làgiúp các bạn giám sát con cái, người thân xem họ làm gì với PC, với internet,khi chat với người lạ. Nhưng cách sử dụng và chức năng của keylogger hiệntại trên thế giới khiến người ta thường hay phân loại keylogger theo mức độnguy hiểm bằng các câu hỏi:- Nhiễm vào máy không qua cài đặt/Cài đặt vào máy cực nhanh (quick install)?- Có thuộc tính ẩn/giấu trên trình quản lí tiến trình (process manager) và trìnhcài đặt và dỡ bỏ chương trình (Add or Remove Program)?- Theo dõi không thông báo/PC bị nhiễm khó tự phát hiện?- Có thêm chức năng Capturescreen hoặc ghi lại thao tác chuột?- Khó tháo gỡ?- Có khả năng lây nhiễm, chống tắt (kill process)?Cứ mỗi câu trả lời có, cho một điểm. Điểm càng cao, keylogger càng vượtkhỏi mục đích giám sát (monitoring) đến với mục đích do thám (spying) vàtính nguy hiểm nó càng cao. Keylogger có thể được phân loại theo số điểm:Loại số 1Không điểm: keylogger loại bình thường; chạy công khai, có thông báo chongười bị theo dõi, đúng với mục đích giám sát.Loại số 2Một đến hai điểm: keylogger nguy hiểm; chạy ngầm, hướng đến mục đíchdo thám nhiều hơn là giám sát (nguy hại đến các thông tin cá nhân như là tàikhoản cá nhân, mật khẩu, thẻ tín dụng vì người dùng không biết).Loại số 3Ba đến năm điểm: keylogger loại rất nguy hiểm; ẩn dấu hoàn toàn theo dõitrên một phạm vi rộng, mục đích do thám rõ ràng.Loại số 4Sáu điểm: keylogger nguy hiểm nghiêm trọng, thường được mang theo bởicác trojan-virus cực kỳ khó tháo gỡ, là loại keylogger nguy hiểm nhất. Chính vìvậy (và cũng do đồng thời là “đồng bọn” của trojan-virus) nó thường hay bịcác chương trình chống virus tìm thấy và tiêu diệt.3.Cách hoạt động của keyloggera.Thành phần của KeyloggerThông thường, một chương trình keylogger sẽ gồm có ba phần chính:- Chương trình điều khiển (Control Program): dùng để theo điều phối ho ạtđộng, tinh chỉnh các thiết lập, xem các tập tin nhật ký cho Keylogger. Phầnnày là phần được giấu kỹ nhất của keylogger, thông thường chỉ có thể gọi rabằng một tổ hợp phím tắt đặt biệt.T- ập tin hook, hoặc là một chương trình monitor dùng để ghi nhận lại cácthao tác bàn phím, capture screen (đây là phần quan trọng nhất)- Tập tin nhật ký (log), nơi chứa đựng/ghi lại toàn bộ những gì hook ghi nhậnđược.Ngoài ra, tùy theo loại có thể có thêm phần chương trình bảo vệ (guard,protect), chương trình thông báo (report)…b.Cách thức cài đặt vào máyCác loại keylogger từ 1 - 3 thông thường khi cài đặt vào máy cũng giống nhưmọi chương trình máy tính khác, đều phải qua bước cài đặt. Đầu tiên nó sẽcài đặt các tập tin dùng để hoạt động vào một thư mục đặc biệt (rất phứctạp), sau đó đăng ký cách thức hoạt động rồi đợi người dùng thiết lập thêmcác ứng dụng. Sau đó nó bắt đầu hoạt động.Loại keylogger số 4 có thể vào thẳng máy của người dùng bỏ qua bước càiđặt, dùng tính năng autorun để cùng chạy với hệ thống. Một số loại tự thả(drop) mình vào các chương trình khác, để khi người dùng sử dụng cácchương trình này keylogger sẽ tự động chạy theo.c.Cách hoạt độngTrong một hệ thống (Windows, Linux, Mac…), khi bấm 1 phím trên bàn phím,bàn phím sẽ chuyển nó thành tính hiệu chuyển vào CPU. CPU sẽ chuyển nótới hệ điều hành để hệ điều hành dịch thành chữ hoặc số cho chính nó hoặccác chương trình khác sử dụng.Nhưng khi trong hệ thống đó có keylogger, không những chỉ có hệ điều hànhtheo dõi mà cả hook file/monitor program của keylogger theo dõi nó sẽ ghinhận và dịch lại các tính hiệu ghi vào tập tin nhật ký. Đồng thời nó còn có thểtheo dõi cả màn hình và thao tác chuột.4. Cách phát hiện:Có thể dùng cách này để kiểm tra trong PC mình có nhiễm con key nào ko?Mình viết dưới đây là 1 số con key quen thuộc, sẽ up tiếp nếu biêt thêm.Dưới đây là perfect keylogger và easy keylogger.Mỗi chương trình Keylogger đều sử dụng 1 tập tin .dll để capture thao tácmáy tính, con Perfect Keylogger này thì sử dụng tập tin bpkhk.dll , còn conEasy sử dụng Ekey.dll . Như vậy chúng ta sẽ kiểm tra trong máy có xuất hiệnnhững tệp tin này ko?=> có key ( đơn giản thế thôi )+. Với Perfect keylogger :1. Vào mục Start -> Run gõ : cmd2. Ở màn hình Dos gõ : tasklist /m bpkhk.dllNếu không có Keylogger bạn sẽ nhận được 1 thông báo lỗi :INFO: No tasks running with the specified criteria.Nếu có Keylogger màn hình sẽ hiển thị :Image Name PID Modules Diễn giải================ ==== ===== ====== =========explorer*************** 468 bpkhk.dll +, Với Perfect Key1. Vào mục Start -> Run gõ : cmd2. Ở màn hình Dos gõ : taskkill /f /im bpk*************** /t3. Tắt tất cả các chương trình đang chạy hiện thời(Explorer***************, bdswitch***************,DUMeter*************** ...)4. Mở Explorer vào thư mục Windows\System32 xóa các tập tinbpk***************, bpkhk.dll, bpkwb.dll ...Đã xong+. Với Easy Key1. Vào mục Start -> Run gõ : cmd2. Ở màn hình Dos gõ : taskkill /f /fi pid ge 2340 /im *Đã xongLưu ý 1 chút đó là BPK có cho phép đổi tên các file bpk***************, cácfile .dll... nên khi các bạn không thấy file bpk************* ...
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính cách tạo trang web bảo mật web quản lý web quản lý logGợi ý tài liệu liên quan:
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 312 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 299 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 211 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 206 0 0 -
UltraISO chương trình ghi đĩa, tạo ổ đĩa ảo nhỏ gọn
10 trang 203 0 0 -
Hướng dẫn cách khắc phục lỗi màn hình xanh trong windows
7 trang 202 0 0 -
Sao lưu dữ liệu Gmail sử dụng chế độ Offline
8 trang 200 0 0 -
Tổng hợp 30 lỗi thương gặp cho những bạn mới sử dụng máy tính
9 trang 199 0 0 -
Phần III: Xử lý sự cố Màn hình xanh
3 trang 198 0 0 -
Giáo Trình tin học căn bản - ĐH Marketing
166 trang 198 0 0