Bir arkadaşım güvenliğe duyarlı bir şirkette işe başladı. Ona Windows XP Professional kurulu bir dizüstü bilgisayar sağladılar. Dizüstü bilgisayarlarda anahtar kaydedicilerin yüklü olabileceği konusunda diğer çalışanlardan bir söylenti duydular. Bunu onaylaması veya reddetmesi için herhangi bir yol var mı Bu işlem ağacına veya kayıt defterine bakmak kadar basit mi olacak, yoksa bu tür tuş kaydediciler kendilerini bundan daha iyi mi gizleyecek?
O yok yönetici haklarına sahip.
Bu büyük ölçüde keylogger'ın uygulanmasına bağlı olacaktır. Kurumsal düzeyde bazı ürünler, kullanımda olan ürünü ve yapılandırmasını bilmiyorsanız, keylogger'ı algılamayı neredeyse imkansız kılan rootkit'leri içerir. Bir örnek için Spector Pro * 'a bakın. Ayrıca, syneticon-dj notları gibi , bunun yerine yazılım tarafından kolayca algılanamayacak şekilde uygulanabilecek bir donanım tuş kaydedici kullanıyor olabilirler.
Arkadaşınıza kutuda tam yönetici hakları verdiyse, ya gerçekten izleme ve yapılandırma kontrol yeteneklerinden emindirler ya da oldukça son kullanıcıya bu ayrıcalıkların verilmesinin etkilerini bilmez. Çoğu zaman, ikincisi. Ancak, ilkinin durum olduğunu varsayarsanız, güvenleri için sağlam bir gerekçe olduğunu da varsaymalısınız.
Ne olursa olsun, arkadaşınızın şirkete ait ekipmanlarda gizlilikle ilgili tüm haklardan vazgeçen bir madde içeren bir Kabul Edilebilir Kullanım Politikası imzalamış (ve böylece kabul etmiş) olması muhtemeldir. Ayrıca, bu konulara uyum konusunda endişe duyan herhangi bir şirket, sistemde her oturum açmada kullanıcılara bu sistemleri izlemeye tabi olabileceklerini hatırlatan bir Uyarı Afişine sahip olacaktır.
Alt satır: Şirket ekipmanlarında görmelerini istemediğiniz hiçbir şey yapmayın. Daima tuş vuruşlarını günlüğe kaydettiklerini, ekran görüntülerini yakaladıklarını (başka bir yaygın casus yazılım özelliği) ve olası bir SSL proxy'sinin eklenmesiyle ağ trafiğini izlediklerini varsayalım. İş donanımında ve kişisel donanımda kişisel eşyalarınızda iş tutun ve iyi olmalısınız.
* Not: Bu Spector Pro'nun onaylanması değildir. Şirketle hiçbir bağlantım yok ya da ürünlerini kullanmadım. Bu sadece şirketler için ne tür casus yazılım araçları kullanılabilir bir örnek olarak verilir.
Iszi size genel olarak çok iyi tavsiyeler verir - muhtemelen izleme yazılımı kullanıyorlarsa, kendilerine güvenirler.
Bu işlem ağacına veya kayıt defterine bakmak kadar basit mi olacak, yoksa bu tür tuş kaydediciler kendilerini bundan daha iyi mi gizleyecek?
Keylogger'ları tespit etmek doğru yere bakmak kadar basittir (bakış açınıza bağlı olarak basit olabilir veya olmayabilir). Sorun neye ve nereye bakacağını bilmek. Aşağıda, keylogging modüllerini kontrol etmek için yapabileceğiniz kapsamlı olmayan birkaç şey var.
Birincisi, bir keylogger oluşturmanın bariz kolay yolu DLL Injection kullanmaktır. Bunların çoğu, bir DLL, işlemin adres alanına eşlenmiş olarak görünür. Bu resme bir göz atın:
Bu listedeki en üstteki giriş nedir? Bu bir pyd
veya python uzantısı, dosya. Python tarafından uygulanan COM sunucularıyla uğraşıyorum ve sonuç olarak DLL = Windows Gezgini'nin adres alanına yüklenir.
DLL keylogging çeşitli enjeksiyonu onun DLL tüm hedef adres alanlarına yükler - yoksa her şeyi yakalayamazsınız. Bu yüzden dikkat edilmesi gereken bir şey garip DLL'ler olacaktır amacını bildiğiniz ürünlerle ilişkilendirilemez.Tüm işlemler için bu listede görünürler.
Vikipedi üzerinde açıklanan teknikler arasında, ben görmedim tek CreateRemoteThread
çeşididir - sonuç görüntüye bir iş parçacığı eklemek veya bir ad ile bir iş parçacığı yürütmek için emin değilim DllMain
. Process Explorer sayesinde, hangi iş parçacıklarının ne yürüttüğünü hala görebiliriz:
Harika, değil mi? Peki, bariz user32.dll
veya benzeri. Eğer durum buysa, istersek, çözmek için yapabileceğimiz birkaç deney var. Bunlar okuyucuya bir alıştırma olarak bırakılmıştır (insanlar bunu söylediğinde nefret etmeyin!).
Bu, kullanıcı modu-açık-keylogger-modunu kapsar. Bir keylogger'ın yerleştirilebileceği daha az belirgin yerler vardır (ancak bunlar muhtemelen küresel olanlar değildir). Ancak, çekirdek düzeyi kancaları hakkında konuşmaya başladığınızda işler gerçekten heyecan verici olur. Bu konuda mükemmel makale bu konuda Mark R ve Bryce Cogswell var, ancak aşağıdaki uyarı ile güncellenmesi gerekiyor:
Yani, 32-bit pencereler çalıştırıyorsanız, hala bir çeşit çekirdek seviyesinde kanca kurup çalıştırabilirsiniz; 64-bit kullanıyorsanız daha az olasıdır - KPP daha önce atlanmış ve sürekli değişiyorsa, Windows güncellemelerinin periyodik olarak izleme ürün sistemini çökerteceği için x64'te çekirdek kancalarından arınmış olmanıza bahse girerim. Yazılım bu temelde satılmaz.
32 bitlik kancaya karşı ne yapabilirsiniz? Birçok şey:
bcdedit /copy {current} /d "Windows in debug mode"
, bcdedit /debug {id} ON
sonra uygun bcdedit /dbgsettings
), bir firewire kablosunu bağlayın (gerçekten. Seri kullanmayın. Bunu seri kabloları kullanarak keşfettim - firewire çok daha hızlı). Ardından, kaynak makinenizde kd
'ı başlatın ve modül yüklemesinde bir kırılma noktası ayarlayın, ardından yüklenen tüm modülleri gözden geçirin ve not alın. Bir sürücü başlamadan önce kendisini gizlemek için yapabileceği fazla bir şey yok . Buradan incelemeye devam edebilirsiniz (devam etmek için g
, ctrl+c
herhangi bir noktada kırılır).Tabii ki, buradaki uyarılar hiçbir pencere çalıştırılabilir doğrudan yamalı ya da önemsiz bir şekilde algılama yeteneğimizin ötesinde böyle bir kötü niyet var.
Bu doğrudan sisteme bakmaktadır, ancak tam bir çözüm değildir. Kayıt yazılımının eve telefon ettiğine inanıyorsanız, şeffaf bir proxy nerede olduğunu belirlemenize yardımcı olabilir - yani vpn.mycompany.com
ancak monitorserver.mycompany.com
.
Kuşkusuz söyleyebileceğiniz gibi, kullanabileceğiniz birçok teknik iki şeye bağlıdır:
Kısa cevap: Böyle bir şeyi tespit etmenin kusursuz bir yolu yoktur; ancak kanıt aramaya başlayabileceğiniz bazı yerler var.
Çeşitli yasal uyarılar:
some reports from %companyname%
İle yeni posta oluşturun, kukla .docs ve .pdfs ekleyin, "Kime:" alanına "[email protected]" yazın. "Gönder" i tıklayın.iyi bazı keyloggerlar onları gizler çok iyi aslında bazıları bir rootkit gibi olabilir ve bilgisayardan rootkit ve truva atları ve benzerleri tespit ve kök ve iyi bir antivirüs programı almak gerekir ve aksi takdirde bir CLEAN sistemden iyice taranmalıdır bir rootkit'e veya taramanın aslında görünmediğinde temiz görünmesini sağlayacak başka kötü şeylere önyükleme yapıyor olabilirsiniz. böyle iyi bir program AVG Pro antivirüs ve anti-rootkit programı ve rootkit'ler ve truva atı casus solucanlar vb. Eğer her zaman omzunuzun üzerinden izlemekten hoşlanmıyorsanız veya daha da kötüsü oldukça kötü bir "hata" yakalamak istiyorsanız, bu yüzden AVG, bir TEMİZ sistemden) ile tarama yapın ... bahsettiğim şeylerle ilgilenmeli ve antivirüs/antirootkit yazılımınızı da güncel tutmalı
Temel olarak, sistemi saptamak ve güvenilir bir uygulama ile karşılaştırmak dışında bunu tespit etmenin bir yolu yoktur.
Keyfi bir kod parçasını analiz edebilecek ve sonunda durup durmayacağını veya sonsuza kadar belirli bir girdi verilip verilmeyeceğini belirleyebilecek bir program oluşturmanın teorik olarak imkansız olduğu kanıtlanmıştır ( durma sorun ), bu da tarayıcılar için keyfi bir ikili programın makinenizi belirli bir istenmeyen duruma getirip getirmeyeceğini belirleyen bir sürü anlamına gelir.
Diğer bir karmaşıklık olarak, tuş kaydedicilerin işletim sisteminize yüklenmiş bir yazılım olması gerekmez - bunlar donanım bileşeni da olabilir.