Univerzitet u Kragujevcu

Fakultet tehničkih nauka u Čačku

Seminarski rad

iz predmeta Zaštita podataka

Tema: Keylogger

Profesor:  

Studenti:

Dr Vladimir Mladenović

Vladimir Nešović 28/2014

Asistent:

 Mr Mladen Janjić

Čačak, Jul 2017. godine

Sadržaj

1. Keylogging.................................................................................................................3

2. Zašto keyloggeri predstavljaju pretnju?.....................................................................4

3. Vrste keyloggera.........................................................................................................5

3.1. Softverski keylogger............................................................................................ 5

3.2. Hardverski keyloggeri.......................................................................................... 6

4. Rad keyloggera........................................................................................................... 8

5. Elite keylogger............................................................................................................9

5.1. Preuzimanje Elite keyloggera...............................................................................9

5.2. Instalacija............................................................................................................. 9

5.3. Način rada.......................................................................................................... 11

6. Priprema napada.......................................................................................................12

6.1 Sa fizičkim pristupom......................................................................................... 12

6.2. Napad na udaljeni računar..................................................................................12

7. Realizacija napada....................................................................................................13

7.1. Sa fizičkim pristupom........................................................................................ 13

7.2. Na udaljini računar............................................................................................. 13

8. Otkrivanje napada.....................................................................................................13

9. Zaštita od napada...................................................................................................... 15

background image

Seminarski rad 

Keylogger

4

2. Zašto keyloggeri predstavljaju pretnju?

Za razliku od ostali zlonamernih programa keylogger-i ne predstavljaju pretnju 

računarskom   sistemu.   Već   suprotno   predstavljaju   pretnju   korisniku   računarskog 
sistema pošto se mogu koristiti za presretanje lozinki I ostalih poverljivih informacija 
unesenih preko tastature a u drugih ulaznih uredjaja. Kao rezultat toga cyber kriminalci 
mogu doći do PIN kodova i brojeva računa raznih sistema e-plaćanja, lozinki online 
korisničkih računa, e-mail adresa itd...

Jednom kad napadač dodje do poverljivih korisničkih informacija s lakoćom može 

izvršiti transfer novca s korisničkog e-računa na svoj. Nažalost, pristup poverljivim 
podacima može katkad imati mnogo ozbiljnije i dalekosežnije posledice od gubitka 
novca. Keyloggeri se mogu koristiti kao alat, kako za industrijsku, tako i za političku 
špijunažu i tako dovesti do otkrivanja tajnih državnih informacija što nadalje može 
dovesti do kompromitovanja sigurnosti državnih organizacija (npr. kradja privatnih 
enkripcijskih ključeva).

Osim keyloggera najčešće metode koje se koriste pri cyber prevarama (

eng. cyber 

fraud

) su:

Phishing:  

vrsta   pokušaja   dobijanja   tajnih   informacija   (

npr.   korisnička 

imena, lozinke

 

i brojevi kreditnih kartica

) gde se napadač pretvara da je 

legitiman entitet elektronske komunikacije. Najčešće se izvodi e-mailom i 
uglavnom navodi korisnike da unesu svoje informacije na zlonamernoj 
internet stranici koja svojim izgledom skoro identično imitira legitiman 
internet servis ( 

PayPal, Facebook, Gmail

… ).

Social   engineering:

  obuhvata   razne   metode   manipulisanja   i   varanja 

korisnika u svrhu otkrivanja poverljivih informacija.

Korisnici koji su svesni sigurnosnih pitanja 
mogu se lako zaštititi protiv phishing napada 
tako da ignorišu takve e-mailove i ne unose 
lične   podatke   na   sumnjivim   internet 
stranicama. Teže je, medjutim, zaštititi se od 
keyloggera;   jedina   efikasna   metoda   je 
korišćenje odgovarajuće sigurnosne zaštite u 
obliku   specijalizovanog   programa   za 
otkrivanje   takvih   pretnji   iz   razloga   što   je 

nemoguće da korisnik primeti da je keylogger instaliran na njegovom računaru.

Seminarski rad 

Keylogger

5

3. Vrste keyloggera

Može se reći da su keyloggeri softverski ili hardverski entiteti koji obavljaju 

keylogging   funkciju   (

eng.

 

keystroke   logging

).U   nastavku,   keylogging   možemo 

definisati kao proces praćenja (iprikupljanja) tipki pritisnutih na tastaturi, u pravilu na 
tajan način tako da korisnik nije svestan da se njegove radnje prate. Postoji velik broj 
keylogging metoda, od softverskih i hardverskih, do elektromagnetskih i onih baziranih 
na zvučnoj analizi...

3.1. Softverski keylogger

To su softverski programi dizajnirani za rad na računaru. Oni se izvode skriveni od 

oka korisnika i presreću sve pritisnute tipke (

eng. keystrokes

) na računaru na kojem su 

pokrenuti. Dalje, softverski keylogger u odredjenim intervalima šalje "uhvaćene" tipke 
napadaču (

email, FTP server itd

.).

Razlikujući   ih   po   njihovoj   tehničkoj   konstrukciji   i   načinu   rada   keyloggere 

možemo podeliti na pet kategorija:

Kernel based

ovakav keylogger je teško napraviti, ali i izboriti se s njim

rade na nivou kernela, mogu da se ponašaju kao drajver za tastaturu

API based

koriste API funkcije tastature

operativni sistem obavesti keylogger na svaki pritisak dugmeta

lako se prave, ali i lako detektuju

Form Grabbing Based

loguju podatke poslate preko web formi

uzimaju podatke pre nego što prođu kroz HTTPS protocol

Softverski keyloggeri se mogu unaprediti dodatnim funkcionalnostima kako bi 

došli do korisnikovih informacija bez oslanjanja na pritiske tipki sa tastature kao jedini 
način unosa. Neke od dodatnih funkcionalnosti su:

o

Clipboard logging

 – keylogger hvata sve informacije koje je korisnik kopirao u 

trenutni cliboard

o

Screen logging

 (

screenshots

) – pamti se slika trenutnog stanja na ekranu da bi se 

došlo do bilo kakvih grafičkih informacija. 

o

Hvatanje svakog otvorenog programa, foldera ili prozora kao i screenshot svake 
posećene internet stranice

o

Hvatanje upita internet pretraživačima, razgovora instant messenger aplikacija i 
ostalih Internet aktivnosti.

Želiš da pročitaš svih 15 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti