Перехват ввода клавиатуры
СОДЕРЖАНИЕ
- Введение
- Слежение за клавиатурным вводом при помощи ловушек
- Слежение за клавиатурным вводом при помощи опроса клавиатуры
- Слежение за клавиатурным вводом при помощи перехвата API функций
- Клавиатурный шпион на базе драйвера
- Аппаратные клавиатурные шпионы
- Методики поиска клавиатурных шпионов
- Программы для поиска и удаления клавиатурных шпионов
- Заключение
Введение
Существуют многочисленные утилиты, позволяющие контролировать все символьные строки, вводимые на выбранном злоумышленником в качестве жертвы компьютере. Некоторые из них встроены в утилиты контроля данных, а другие буферизируют все символьные строки, вводимые с различных терминалов. Для ПК имеются многочисленные программы, которые выполняют те же самые функции, наблюдая за вводом с клавиатуры и сохраняя символьные строки в файл. Эти программы получили название резидентных программ перехвата сканкодов клавиатуры (резидентные программы находятся в памяти постоянно с некоторого момента времени до окончания сеанса работы ПК - выключения питания или перезагрузки; эти программы могут быть помещены в память при начальной загрузке ПК, загрузке операционной среды или запуске некоторой программы, а также запущены отдельно).
Слежение за клавиатурным вводом при помощи ловушек
Данная методика является классической для клавиатурных шпионов. Суть метода состоит в применении механизма ловушек (hook) операционной системы. Ловушки позволяют наблюдать за сообщениями, которые обрабатываются окнами других программ. Установка и удаление ловушек производится при помощи хорошо документированных функций API библиотеки user32.dll (функция SetWindowsHookEx позволяет установить ловушку, UnhookWindowsHookEx - снять ее). При установке ловушки указывается тип сообщений, для которых должен вызываться обработчик ловушки. В частности, есть два специальных типа ловушки WH_KEYBOARD и WH_MOUSE - для регистрации событий клавиатуры и мыши соответственно. Ловушка может быть установлена для заданного потока и для всех потоков системы. Ловушка для всех потоков системы очень удобна для построения клавиатурного шпиона.
Код ловушки расположен в DLL. Это с тем, что DLL с обработчиком системой в всех GUI . особенностью то, что DLL происходит не в ловушки, а при GUI первого , параметрам .
На компакт-диске «клавиатурный », на основе . Он клавиатурный во GUI приложениях и текст на . Данный использовать для , противодействующих .
Методика проста и , но у нее ряд недостатков. можно то, что DLL с проецируется в всех GUI , что применяться для шпиона. , регистрация возможна для GUI , это легко при демонстрационной .
за клавиатурным при опроса
методика на опросе . Для опроса в системе функция , массив из 255 , в каждый состояние на клавиатуре. уже не требует DLL в GUI и в результате заметен. статуса в момент клавиатурных из его , и в результате работает для за GUI приложениями. От свободна , возвращающая на момент . На прилагаемом демонстрационный « », построенный на опроса – KD2. Недостатком такого необходимость состояния с высокой , не 10-20 в .
Слежение за при помощи API
Данная не широкого , но тем не она может с для построения . Методики API подробно в , посвященной . между и шпионов в невелика – перехватыватьфункции с , а не с целью ов работы и .
Простейшим быть GetMessage, и библиотеки 32, что вести сообщений, GUI .
Клавиатурный на драйвера
еще более , чем выше . как минимум два этого – и установка в драйвера штатного или - фильтра. - фильтра на мой наиболее , хороший описан на , другой найти в DDK ( называется ).
клавиатурные
В решения по от утечки рассматривают программные для за работой . кроме и аппаратные :
- устройства в кабеля ( , устройство выполнено в PS/2);
- слежения в ;
- данных ПЭМИН ( излучений и );
- наблюдение за
клавиатурные намного , чем . Однако при ответственных ( , применяемых для операций) о слежения за не следует .
поиска
Поиск по . метод не от методик . Сигнатурный однозначно шпионы, при сигнатур практически . Однако сможет известные и в его базе .
Эвристически . Как из названия, это клавиатурного по его особенностям. носит . Как показала , метод для поиска самого – основанных на . подобные много . Мои исследования , что сотни , не являющихся , но устанавливающих для за клавиатурным и . Наиболее - программы , словарь , обеспечение от м и мышей.
API , используемых . Данная на перехвате , применяемых – в частности, , UnhookWindowsHookEx, , . Вызов каким позволяет тревогу, многочисленных аний методу 2.
системой , и сервисов. Это , применимая не клавиатурных . В случае программы Inspector или , отслеживают в новых .
для поиска и шпионов
продукт. Все в той или мере клавиатурные , клавиатурный не вирусом и в пользы от .
Утилиты, сигнатурного и механизмы . может AVZ, сочетающая и систему атурных на ловушек.
и программы, для клавиатурных и их работы. наиболее для и блокирования , поскольку как блокировать все клавиатурных .
Из программ представлять PrivacyKeyboard и ( /). Программа в фоновом и обнаружение , в слежении за . В необходимости разблокировать из обнаруженных . Для клавиатурных не базы , ведется . Она эффективно шпионам, на ловушек, и клавиатурного .
примером программа Keylogger (http://www.anti-keylogger.net). В данная по работы – при обнаружении выводится с имени и . Пользователь действие на ( , запретить), или правило для для . В ходе Anti обнаружил все клавиатурных (на ловушки, , драйвера-фильтра). защищаются , задается в .
Заключение
не является , но, тем не , представляет для пользователей, злоумышленнику за пользователя и для похищения , в том числе . Опасность может при его сочетании с -, которая присутствие . Еще более троянская или , содержащая – его наличие функции и ее опасность для .
Закладки, анализирующие ввод с клавиатуры, являются достаточно опасными, поскольку клавиатура является основным устройством управления и ввода информации. Через клавиатурный ввод можно получить информацию о вводимых конфиденциальных сообщениях (текстах), паролях и т.д. Перехват может производится двумя основными способами:
- встраивание в цепочку прерывания int 9h;
- анализом содержания клавиатурного порта или буфера по прерыванию от системного таймера.
Работа закладки основывается на полном сохранении всех нажатий (отжатий) клавиш в файле. Файл затем изучается, и на его основе злоумышленник, пытавшийся получить доступ к зашифрованным файлам, восстанавливает возможные парольные последовательности.
Список литературы
- Апсалямова Р.Д., Кольцов А.С., Сахаров С.Л. Управление перехватом событий клавиатуры // Проблемы информационного обеспечения деятельности правоохранительных органов. – Белгород. 2017. С. 87-90
- Жуматий В.П., Пальчиков А.В. Подход к разработке модели устройства для несанкционированного съема информации клавиатурного ввода // Техника и безопасность объектов уголовно-исполнительной системы. – Воронеж. 2018. С. 135-136
- Ноев А. Н., Кравченко А. С., Апсалямова Р. Д. К вопросу предотвращения перехвата событий клавиатуры на основе механизма хуков // Будущее науки-2016. – Курск, 2016. С. 52-55
- Черемных В. Г., Невельский В. С., Астрецов Д. В. Исследование возможности перехвата сигналов излучаемых клавиатурой компьютера // Труды Северо-Кавказского филиала Московского технического университета связи и информатики. 2017. №1. С. 513-520