SITE LOGO Понедельник, 23.12.2024, 00:45
Приветствую Вас Гость | RSS
Меню сайта

Разделы новостей
Основы [9]
Хакинг [5]
Руководство для начинающих [6]
Взлом UNIX [9]
Взлом Microsoft Windows 2000 [12]
Хакерские трюки [36]
Программы [6184]

Наш опрос
Оцените мой сайт
Всего ответов: 579

Начало » 2007 » Май » 17 » Клавиатурные шпионы
Клавиатурные шпионы
С помощью маленьких программ —клавиатурных шпионов (keyboard loggers) вы можете узнать, что делали на вашем компьютере, пока вас не было в офисе или дома (последнее для параноиков и жильцов коммунальных квартир). Если же вы сумеете подложить их на чужой компьютер, то получите возможность узнавать практически обо всех действиях хозяина компьютера.

Метод работы таких программ очень напоминает способ, о котором не раз рассказывали в какой-то детской передаче про частных детективов, вы наверняка его помните: под скатерть на столе вы кладете лист обычной бумаги, а на него лист копирки. Теперь все, что будет написано за этим столом, через копирку отпечатывается на листе бумаги. Здесь главное — незаметно подложить копирку под скатерть, а потом так же незаметно вытащить результат. В нашем случае сделать это обычно не составляет труда, потому что программы эти очень маленькие (обычно не больше 100 килобайт вместе с описанием и help'oм, но встречаются исключения, дотягивающие почти до 500) и скопировать их с дискеты на “винт” “клиента”, а также периодически (можно раз в несколько дней, но чем дольше, тем труднее потом разобраться) “снимать” результаты — минутное дело, достаточно лишь на некоторое время остаться наедине скомпьютером.

С программами подобного рода я познакомился впервые лет, наверное, пять назад. Когда я получил в свое распоряжение настоящий IBM-совместимый компьютер — деск-топ с 286 процессором, цветным монитором и винчестером на целых 40 мегабайт, — радости моей не было предела, Он был гораздо больше похож на настоящий современный компьютер, чем все то барахло, что было у меня до него. Компьютер, разумеется, был далеко не новый, куплен, что называется, с рук. Таким образом, я унаследовал кучу полезного и не очень софта, потом незаметно, сами собой, проявились приятели, тоже имеющие компьютеры, и начался процесс “обмена информацией”.

С детства испытывая тягу потрогать, понюхать, попробовать на вкус, в общем, испытать на себе все интересные вещи, которые попадутся под руку, я методично изучал программу за программой: все от Dbase III Plus до коллекции исходных текстов вирусов на Паскале, от SuperCalc 3 до Windows 3.1 (да, на той самой, на “двойке”, тоже работает). И вот однажды, роясь в этом барахле, я нашел странный файл с именем, если не ошибаюсь, spylog.log, который оказался на поверку текстовым и содержал довольно странную информацию.

В тот момент у меня, еще не понимающего, что же это все значит, возникло странное ощущение, похожее на манию преследования (что-то вроде: “За мной постоянно кто-то следит и даже наблюдает, что я делаю в...”). Дело в том, что в этом огромном (на тот момент что-то около 400 килобайт) отвратительном spylog.log было записано все, что я набирал с клавиатуры за последние несколько месяцев. Но это еще не все: здесь были отмечены все файлы, которые я создавал, удалял, открывал и т.п. с указанием времени и даты. Кстати, даты в начале файла говорили о том, что все это началось у первого хозяина компьютера примерно за пару недель до того, как мы купили его.

Моих поверхностных, на тот момент, знаний о компьютерах IBM PC хватало, чтобы понять — ведение таких файлов (я бы сказал, протоколов допроса) не входит в их стандартные обязанности. Появившиеся параноидальные мысли о том, что он, мой электронный друг, внимательно следит за своим хозяином и молчит (или пока молчит), были постепенно отвергнуты, и я занялся выяснением причин столь странного поведения машины.

Первым делом я просмотрел autoexec.bat и config.sys на предмет присутствия “лишних” строчек, но, как назло, ничего постороннего там не было: драйвер мыши, русификатор, Norton Commander и т.п. — в общем, все как обычно. Затем ненавистный файл был удален, и я с отвращением понаблюдал, как он вновь появился в том же месте. Как оказалось, он был создан заново и начал вновь запоминать все мои действия. Следующим, что пришло мне в голову, было позвать какого-нибудь крутого спеца, чтобы он навсегда отучил моего электронного друга подглядывать. Итак, был приглашен знакомый дядька, обслуживающий несколько компьютеров в местной организации. После нескольких чашек чая и тарелки съеденного печенья (наверное, надо было угощать twix'om) дядька развел руками и, опозоренный, ушел восвояси. После этого я сделал еще несколько попыток понять, в чем же, собственно, дело, но все они оказались безрезультатными, тотальный контроль продолжался.

Я уже намыливал веревку, как шутят в подобных случаях американцы, когда проблема разрешилась почти сама собой. Купив по случаю новую мышку, я, как водится, переписал с прилагаемой дискеты драйвер— mouse.com или что-то в этом роде — и вписал его в autoexec.bat вместо старого мышиного драйвера. Через некоторое время я случайно заглянул в spylog.log и с удивлением обнаружил, что записи прервались втот день, когда я поменял мышку.

Сопоставив факты, я понял, что дело, конечно, не в самой мышке, а в драйвере. Как я узнал впоследствии, на моем компьютере была установлена и запущена программа SPY, которая, вероятно, запускалась от драйвера мыши.

Далее я хочу рассказать о трех испробованных мной лично программах этого класса. Начать позвольте с многострадальной (...ного) SPY.

SPY

Программа SPY (Security Log System), написанная Алексом Леменковым, предназначена для записи в специальный текстовый Log-файл информации о всех производимых на компьютере действиях с автоматической регистрацией даты и времени. Запись происходит незаметно для пользователя, т.е. человек, работающий на компьютере, скорее всего, никогда не узнает о том, что за его действиями может наблюдать посторонний. Все сказанное ниже относится к версии 4.4, но, судя по документации, справедливо для всех версий, начиная с 3.4 (различаются они, в основном, несколькими исправленными ошибками и мелкими опциями).

Подозреваю, что испортившая мне столько нервов программа была версии 3.4 или старше. Так как первые версии программы написаны достаточно давно (во всяком случае, самая старая версия, которую я видел, — 1.3 — была датирована в документации 1992 годом), работает она под MS-DOS версии 4.0 и старше на любом компьютере, начиная с“двойки”.

SPY обладает несколькими интересными свойствами: программа загружается в память компьютера по типу вируса, маскируется под DOS и не видна таким программам, как MEM, RELEASE и т.д. Кроме загрузки из командной строки или файла autoexec.bat, SPY может запускаться из любого исполняемого файла (.сom или .ехе). Для того, чтобы реализовать этот метод, в состав пакета, кроме собственно SPY, входит программа SPYEXE, запустив которую, вы автоматически припишете к выбранному исполняемому файлу команду запуска SPY.

Таким образом, заставив SPY запускаться, к примеру, вместе сдрайвером мыши, вы не оставите никаких следов в autoexec'e. Теперь, если вы надежно спрятали Log-файл, в который будут выводиться результаты слежки, и дали ему какое-нибудь неприметное имя, вроде mouse.log (или сделали его невидимым), то обнаружить, что за всеми вашими действиями наблюдают, вряд ли сможете. Разве что, “роясь” в своем винчестере, случайно “набредете” на весьма странный текстовый файл — и на всю жизнь заречетесь пускать посторонних за клавиатуру своего компьютера.

HookDump

HookDump, написанная Ильей Осиповым, самая лучшая, на мой взгляд, программа этого класса. Она предназначена для работы под Windows. Программа обладает широким набором функций и гибкой системой настройки.

Интерфейс HookDump достаточно прост и позволяет указать, отметив соответствующие пункты меню, нажатие каких клавиш регистрировать (возможен выбор: буквенно-цифровые клавиши + клавиши управления курсором или же регистрация всех нажатий, включая Caps Lock, Shift, Tab, все функциональные клавиши и т.п.), какую информацию о работающих программах запоминать (возможна регистрация времени, активных окон и т.п.).

Кроме текста, набираемого с клавиатуры, в Log-файле записывается даже такая информация, как скрытый пароль Dial-Up Networking, который вообще не набирался. Возможна также регистрация нажатий на кнопки мыши (непонятно, правда, как же потом определить, в каких местах и на что “кликали” мышью).

Чтобы установить программу, нужно лишь целиком скопировать ее каталог (размер каталога чуть больше 50 килобайт) на винчестер. Для автоматического запуска HookDump достаточно отметить в меню Startup строчку AutoStartUp (т.е. нет необходимости включать программу в папку Автозагрузка). После этого программа будет автоматически запускаться вместе с Windows, никак не проявляя при этом своего присутствия. Конечный текстовый файл с расширением .hk может находиться в любом каталоге на ваш выбор. Для этого нужно указать в файле hookdump.ini желаемый каталог и имя файла, которые будут созданы программой. Кроме того, есть довольно приличный Help, правда, только на английском. Программа HookDump оставляет самое приятное впечатление, не могу сказать, что я в щенячьем восторге, но все же... Она проста в установке (для этого хватает и полминуты), имеет массу настроек, а будучи запущенной, остается совершенно незаметной.

Конечно, список “клавиатурных шпионов” не ограничивается описанными здесь программами, существует еще SECRET AGENT Алексея Черненко (программа работает на любом “тостере” с 8086 процессором) и многие другие, рассказывать о которых можно достаточно долго. В заключение хочу сказать, что целью этой главы было рассмотрение еще одного аспекта privacy, о котором не подозревает большинство пользователей.

Узнать о том, что вы делаете на своем компьютере, можно даже втом случае, если вы и рядом с Internet`ом не стояли. А рассказал о том, как можно заполучить чужую информацию, я лишь для того, чтобы читатель знал, каким образом “не наши” могут узнать что-то о нем. Для того, чтобы уберечься от подобных шпионских закладок, нужно соблюдать банальные правила, известные всем: следить за тем, чтобы вашим компьютером не пользовались в ваше отсутствие, и “избегать случайных связей”.

Категория: Хакерские трюки | Просмотров: 2549 | Добавил: hack-zone | Рейтинг: 5.0 |
Всего комментариев: 1
1 CRASH_OVERRIDE  
0
Супер........Я бы так и не узнал как типо такой дряни с компа удалить.........СПАСИИИБО!!!!!!! respect

Имя *:
Email *:
Код *:
Форма входа

Календарь новостей
«  Май 2007  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
28293031

Поиск по новостям

Друзья сайта

Статистика

Copyright MyCorp © 2006Бесплатный конструктор сайтов - uCoz