25 października 2009
Jak sprawdzić co na komputerze pisze Twój mąż, żona lub dziecko? (Sprzętowy keylogger – zrób to sam)
niedziela, października 25, 2009 | Autor:
\m/ojtek
Czasem zdarza się tak, że chcielibyśmy sprawdzić, co takiego nasz mąż, żona lub dziecko piszą na komputerze (np. w programach takich jak Gadu Gadu, czy też na internetowych czatach). Nie będę się rozpisywał na temat ewentualnych przyczyn takiej ciekawości, gdyż są one dość oczywiste...
Przechwytywanie wszystkich tekstów (znaków) wprowadzonych na danym komputerze za pomocą klawiatury umożliwia tzw. keylogger. Keylogger może być specjalnym programem komputerowym, działającym na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Większość keyloggerów ma zaimplementowaną funkcję, która pozwala na wysłanie przechwyconych tekstów na zdefiniowany adres poczty elektronicznej. Programy takie mają jednak poważną wadę – muszą zostać zainstalowane w docelowym systemie operacyjnym, a to z kolei może zostać zauważone przez użytkownika(większość tego typu programów może zostać wykryta przez poprawnie działający program antywirusowy). Stworzono więc również keyloggery sprzętowe.
Keyloggery sprzętowe mają postać małych przejściówek służących do wpięcia do portu klawiatury komputera (USB lub PS/2). Klawiaturę wpina się następnie do gniazda w przejściówce, która potem zapisuje wszystkie wciskane klawisze we wbudowanej pamięci lub wysyła je drogą radiową. W przypadku keyloggerów pierwszego typu konieczny jest fizyczny dostęp do urządzenia (keyloggera) dla odczytania danych. Można również spotkać keylogger sprzętowy wbudowany w klawiaturę lub przewód łączący klawiaturę z komputerem. Gotowy do pracy sprzętowy keylogger to wydatek sięgający kilkuset złotych, jednakże już od dziś każdy z nas może sobie wykonać własne urządzenie tego typu!
Firma KeeLog udostępniła na swych stronach Sprzętowy Keylogger Open Source. Projekt ten sprowadza się do opublikowania dokładnych schematów oraz instrukcji montażu krok po kroku dla dwóch typów sprzętowych keyloggerów:
Firma KeeLog w następujący sposób uzasadnia opublikowanie dokładnych schematów własnych rozwiązań:
KeeLog zdecydował się opublikować projekt wcześniejszej wersji keyloggera sprzętowego, udostępniając pełną wersję firmware'u, kodów źródłowych oprogramowania, schematów elektrycznych oraz dokumentacji. Keylogger Sprzętowy Open Source to w 100% sprawny oraz przetestowany logger klawiatury PS/2, zmontowany i używany przez setki osób na całym świecie. Działanie tego urządzenia jest podobne do wersji KeyDemon PS/2. Do pobierania i analizowania danych z keyloggera zapewniona jest specjalna aplikacja KeyGrab. Przypominamy jednak, że Keylogger Sprzętowy Open Source opublikowany został "jak jest", ze wszystkimi wadami i bez żadnej gwarancji.
Sprzętowy Keylogger Open Source ma więc z pewnością stanowić zachętę do kupna urządzeń nowej generacji (w tej chwili KeeLog ma w swej ofercie cztery urządzenia) Nie zmienia to jednak faktu, że teraz każdy może, w stosunkowo prosty sposób, zbudować własny sprzętowy keylogger!
Jak sprawdzić co na komputerze pisze Twój mąż, żona lub dziecko? (Sprzętowy keylogger – zrób to sam)
2009-10-25T15:35:00+01:00
\m/ojtek
Anonimowość|Informatyka śledcza|Inne|Kontrola małżeńska|Kontrola rodzicielska|Linux - Unix|Newsy|Obrona - Atak|Windows|Wywiad informatyczny|Zbieranie informacji|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7