منتديات ورقلة لكل الجزائريين والعرب
السلام عليكم ورحمة الله وبركـاتـه

أهلا وسهلا في منتديات ورقلة لكل الجزائريين والعرب نحن سعداء جدا في منتداك بأن تكون واحداً من أسرتنا و نتمنى لك الأستمرار و الاستمتاع بالإقامة معنا و تفيدنا وتستفيد منا ونأمل منك التواصل معنا بإستمرار في منتديات ورقلة لكل الجزائريين والعرب و شكرا.

تحياتي

ادارة المنتدي

http://www.ouargla30.com


 
الرئيسيةالرئيسية  البوابة*البوابة*  التسجيلالتسجيل  دخولدخول  
أهلا وسهلا بك زائرنا الكريم، اذا كانت هذه زيارتك الأولى للمنتدى ، فيرجى التكرم بزيارةصفحة التعليمـات، بالضغط هنا .كما يشرفنا أن تقوم بالتسجيل بالضغط هنا إذا رغبت بالمشاركة في المنتدى، أما إذا رغبت بقراءة المواضيعو الإطلاع فتفضل بزيارة المواضيع التي ترغب .

ما هو الـ Key Logger وكيف يقوم بعمله وكيف يكون سلاح ذو حدين

حفظ البيانات؟
الرئيسية
التسجيل
فقدت كلمة المرور
البحث فى المنتدى
Loading



هذه الرسالة تفيد أنك غير مسجل .

و يسعدنا كثيرا انضمامك لنا ...

للتسجيل اضغط هـنـا


منتديات ورقلة لكل الجزائريين والعرب :: °ღ°╣●╠°ღ°.. منتديات التقنية ..°ღ°╣●╠°ღ° :: منتدى برامـج الكمبيوتر ( الحاسوب ) Computer

شاطر
السبت 30 يوليو - 19:00
المشاركة رقم: #
المعلومات
الكاتب:
اللقب:
عضو الجوهرة
الرتبه:
عضو الجوهرة
الصورة الرمزية


البيانات
عدد المساهمات : 10973
تاريخ التسجيل : 17/10/2012
رابطة موقعك : ورقلة
التوقيت

الإتصالات
الحالة:
وسائل الإتصال:


مُساهمةموضوع: ما هو الـ Key Logger وكيف يقوم بعمله وكيف يكون سلاح ذو حدين



ما هو الـ Key Logger وكيف يقوم بعمله وكيف يكون سلاح ذو حدين

كيف يقوم الـ Key Logger بمراقبة نشاطك على الكمبيوتر (موضوع شامل)


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]




هل سمعت عن جرائم سرقة اموال من حسابات بنوك وعرفت ان هناك هاكر قام بذلك والسبب الرئيسي في اختراق حسابات البنوك تلك  هو الـ Key Logger؟ هل سمعت عن ان برامج مكافحة الفيروسات ( انتي فيروس ) تضيف تحديثات جديدة وخاصة لالتقاط اي Key Logger؟ هل تعرف ان الـ Key Logger يستخدمه عدد من مديري الشركات والمؤسسات وقد يكون هذا الـ Key Logger قانوني ايضا؟! فما هو الـ Key Logger وكيف يقوم بعمله وكيف يكون سلاح ذو حدين.










ماهو الـ Key Logger ؟

كلمة Key Logger ( مسجل ضغطات لوحة المفاتيح ) ذات نفسها طبيعية ولا تدل علي اي هاكر او برمجيات خبيثة والكلمة نفسها تصف وظيفة البرنامج الذي يحتوي علي Key Logger  ومعظم الناس يقومون بتعريف Key Logger علي انه برنامج سري يقوم بمراقبة وتسجيل ضغطات المفاتيح بسرية للجهاز المفعل عليه.

وليس من الضروري بان يكون الـ Key Logger برنامج وقد يكون جهاز خاص بنفسه يتم توصيله بين لوحة المفاتيح والكمبيوتر ولكن هذا النوع نادر الاستخدام وبمعني اخر الـ Key Logger  عبارة عن برنامج او جهاز وظيفته هو مراقبة وتسجيل ضغطات المفاتيح التي يقوم المستخدم بضغطها ويقوم بهذه العملية بسرية ودون علم او شعور المستخدم بذلك.


انواع الـ Key Logger 


- Software Key Logger

وهو عبارة عن برنامج يعمل في سرية وبهدوء يقوم بتسجيل كل ضغطة علي المفاتيح وحفظ سجل منها في ملف علي الهارد وهناك انواع تقوم بميزة اضافية وهي ارسال هذا السجل الي ايميل معين ولكن هذا يعرض الـ Key Logger للاكتشاف اذا كان هناك جدار ناري Firewall قوي سيكتشف ويلاحظ ارسال الـ Key Logger لبيانات عبر الانترنت كما ان هناك انواع قد تضيف ميزة اخري وهي تصوير مسار بيانات الانترنت الداخلة والخارجة وتصوير الشاشة كذلك ولكن هذا سيؤدي الي تقليل سرعة الجهاز وزيادة مساحة الهارد وبالتالي سيكون عرضه للاكتشاف.

- Key Logger Hardware

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

وهذا النوع بالطبع نادر وهو عبارة عن جهاز مستقل تقوم بتوصيله مابين كابل الكيبورد وسوكت الكيبورد في جهاز الكمبيوتر وهناك انواع من هذه الاجهزة غير مشفرة ويمكن لأي شخص من قراءة سجلاتها ومنها من هو مشفر وميزة هذا النوع ان الجهاز يأتي بميكرو بروسيسور داخلي خاص به فلا يقوم بتقليل سرعة الجهاز كما انه لا يمكن الغاءه او اكتشافه من قبل برامج الانتي فيروس ولكنه بالطبع واضح لأي شخص يفحص مخرج الكيبورد في الكمبيوتر ومع ذلك هناك انواع يتم توصيلها واخفاءها داخل الكيبورد نفسها واسفل الغطاء مما يصعب اكتشافها الا علي شخص يقوم بفك غطاء الكيبورد ويعرف اين يقوم بالبحث.


الـ Key Logger قانوني 


البرامج القانونية والمصرح بها شائعة الاستخدام قد تحتوي علي Key Logger  بداخلها وقد يتم استخدامها بشكل قانوني لاغراض مختلفة كاستخدام الوالدين للـ Key Logger لمراقبة نشاط ابناءهم علي اجهزة الكمبيوتر ومدي وقتهم عليه والاشياء التي بتعرضون لها علي الانترنت وقد يتم استخدام الـ Key Logger في الشركات لمراقبة الموظفين واستخدامهم لأجهزة العمل والانترنت هل يكون في العمل ام لا وكذلك الوقت الذي قضوه في العمل بالضبط وغيرها من الاسباب الاخري.


الـ Key Logger  مخفي داخل برامج قانونية


قد تقوم بتحميل برنامج ما من علي الانترنت وتقوم بتثبيته وعند الوصول الي خطوة القوانين والملاحظات الخاصة بالبرنامج وهل توافق عليها ام لا فانت بسرعة ودون تفكير تضغط علي موافق ( agree ) ولكن اذا دققت النظر في قوانين بعض البرامج ستجد نقطة تفيد بأن البرنامج يقوم بعمل Key Logger  وذلك لاي سبب مهما كان قد يوضحه البرنامج ولكن هذه النقطة تكون غالبا مخفية ضمن القوانين ولا يحاولون اظهارها بل يحاولون اغراءك علي تجاهلها وبعد موافقتك علي القوانين وبما فيها هذه النقطة يقوم البرنامج بتسجيل ضغطات مفاتيحك والحصول علي بياناتك سواء لاستخدامها في اغراض التسويق والاعلانات او اغراض اخري خبيثة.


كيف يكون الـ Key Logger خطر ؟


انت قد تكون تستخدم جهازك يوميا وبشكل عادي جدا ولا تعلم ان هناك Key Logger علي جهازك يقوم بمراقبة وتسجيل كل ضغطة تضغطها علي مفتاح في الكيبورد . ومالخطر في ذلك ؟؟ الخطر في ذلك انه من ارسل اليك البرنامج الذي يحتوي علي Key Logger يقوم بالتصال بالـ Key Logger واستخلاص البيانات المهمة من ضغطات مفاتيحك.

تخيل معي كل حرف تكتبه علي الكيبورد امامه الان فهو قادر في هذه الحالة من معرفة ارقام مرور حساباتك الشخصية و حساباتك علي المواقع وكذلك حساباتك البنكية الالكترونية بالاضافة الي قراءة ايميلك ومحادثاتك الشخصية كلمة بكلمة ومعرفة المواقع التي تقوم بالدخول عليها وقد يتم اختراق الموقع نفسه بسببك.

ولعل من اهم الجرائم التي حدثت عن طريق سرقة البيانات من خلال الـ Key Logger  , في عام 2005 عندما تم سرقة مبلغ $ 90,000 من الحساب البنكي لـرجل اعمال من فلوريدا يٌدعي "جو لوبيز" ولا ننسي سرقة اكثر من مليون دولار من عملاء بنك Scandinavian والذين قبل سرقتهم كانوا قد استلموا رسالة غريبة من البنك تفيد بتحميل منتج عبارة عن برنامج لمساعدتهم وبمجرد تثبيتهم للبرنامج انطلق الـ Key Logger  بداخل اجهزتهم وتم تسجيل وسرقة بيانات حساباتهم البنكية.


طرق اصابتك بالـ Key Logger 

  • الـ Key Logger قد يتم تفعيله عندما يقوم المستخدم بفتح ملف مرفق مع ايميل.
  • الـ Key Logger قد يتم تفعيله عند فتح ملف او مجلد اواي مسار مصاب في شبكة p2p.
  • الـ Key Logger قد يتم تفعيله عن طريق صفحة موقع علي الانترنت تحتوي علي ( script ) يقوم بتفعيله اتوماتيكيا بمجرد فتح الموقع او صفحة ما في الموقع.
  • الـ Key Logger قد يتم تفعيله من خلال تثبيت برنامج اخر قانوني فيتم تفعيل الـ Key Logger  معه.

كيف يعمل الـ Key Logger 


سأعرض عليك الان نموذج لما قام Key Logger  بتسجيله:


اقتباس :
<PWR><ctrl-alt-del>Administrator<tab>fabelj68<ent>
<ent>[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

<PWR><ctrl-alt-del>James<tab>tinna12<ent> <lft><lft><pgu><ent> [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] <ent>I'm uploading the design files to the public web server now, could you get them for me? Its the one we used last time but I changed the password to atlanta69. I hope they don't have a keylogger installed.
<ent>mike.dobson@jameco.com<ent>Hi, I calculated the sales figures that are projected for the next year. I have put them up on our web server, under [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
<PWR><ctrl-alt-del>Administrator<tab>fabelj68<ent> <ent><lft> [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] <ent>Hey, one more thing, <bks>I got hold of some more files for the design team, I put them up on the web server under
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

<PWR><ctrl-alt-del>Maco<tab>fisher95<ent><ent>[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
<ent>Maco3421<tab>sdur54<ent>http://www.l0pht.com/<ent>


من النموذج السابق ستتبين ان الضحية قد قام بتشغيل الجهاز من زر <PWR> الموجود في بعض لوحات المفاتيح ثم قام بالضغط علي <ctrl-alt-del> للدخول الي اسم مستخدم >Administrator< ثم ضغط علي <tab> للانتقال الي خانة الباسورد ثم قام بكتابة باسورد عبارة عن fabelj68 ثم ضغط ent للدخول وبعد ذلك قام بفتح موقع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] وهكذا بمراقبتك لهذا السجل ستتكون لديك فكرة عما يحدث في هذا الجهاز وبالطبع يمكنك الحصول علي بيانات مهمة للغاية من خلال كلمات المرور او من خلال رسائل الايميل او الدردشة كما في النموذج السابق.


كيف تحمي نفسك من الـ Key Logger ؟

برامج الحماية ( الانتي فيروس ) قامت باضافة جميع اشكال الـ Key Logger لقاعدة البيانات لديهم فاصبح مثله كأي فيس اخر وكل ما عليك فعله هو تثبيت برنامج حماية قوي وتحديثه باستمرار وسيقوم البرنامج باكتشاف الـ Key Logger ويمكنك الاستفادة من هذه المواضيع في حماية جهازك.

  • استخدام قرص الانقاذ من BitDefender لتنظيف جهازك المصاب
  • مقارنة بين برامج الحماية الافضل Avast و Avira و AVG
  • خمس خطوات لحماية جهازك من فيروسات الكمبيوتر
  • 5 خطوات لحماية الكمبيوتر من الفيروسات والاختراق
  • 5 برامج تحتاج اليها عندما يفشل برنامج الحماية لديك
  • افضل برامج الحماية وفقاً لمعهد الحماية AV-Test
  • الفرق بين برامج الحماية المجانية والمدفوعة
  • 5 اشياء يجب أن تعرفها عن برامج الحماية





استخدام لوحة المفاتيح الافتراضية والتي تظهر علي الشاشة امامك بحيث يكون ادخالك للمفاتيح عن طريق الماوس وليس الكيبورد وهذه الكيبورد الافتراضية موجودة علي الويندوز ويمكنك اظهارها عن طريق الذهاب الي البحث بجانب قائمة start و قم بكتابة on-screen keyboard.

[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

استخدام اجهزة تقوم بتوليد باسورد لمرة واحدة حيث يمكنك استخدام USB  او ماشابه لتسجيل دخولك الي الحسابات المهمة بباسورد ثم يقوم مولد الباسوردات بانشاء باسورد جديد بحيث تستخدم الباسورد مرة واحدة فقط ولفترة محدودة ومن امثلتهاAladdin eToken NG OTP  وكذلك RSA SecurID 900 signing Token وبالتالي تضمن ان الباسورد حتي لو عرفه غيرك فهو سيتغير وفي فترة قصيرة.


الـ  Key Logger سلاح ذو حدين قد تستخدمه لاغراض تحتاجها كمراقبة سلوك شخص ما او ابناءك او مراقبة طريقة عمل وتفكير شخص ما او موظفينك في شركة او مؤسسة او قد يتم استخدامه بشكل ضار وتكون انت ضحية ويتم سرقة بياناتك ومعلوماتك السرية التي تخشي ظهورها .. فعليك بالحرص وتثبيت برنامج حماية قوي مع مراعاة ان يكون هذا البرنامج مٌحدث باستمرار.


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]




=========


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
















=======







بلغ الادارة عن محتوى مخالف من هنا ابلغون على الروابط التي لا تعمل من هنا



توقيع : manel


التوقيع
ــــــــــــــــ


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]



الأحد 31 يوليو - 1:10
المشاركة رقم: #
المعلومات
الكاتب:
اللقب:
عضو الجوهرة
الرتبه:
عضو الجوهرة
الصورة الرمزية


البيانات
عدد المساهمات : 9398
تاريخ التسجيل : 04/10/2012
رابطة موقعك : houdi@live.co.uk
التوقيت

الإتصالات
الحالة:
وسائل الإتصال:
http://www.ouargla30.com


مُساهمةموضوع: رد: ما هو الـ Key Logger وكيف يقوم بعمله وكيف يكون سلاح ذو حدين



ما هو الـ Key Logger وكيف يقوم بعمله وكيف يكون سلاح ذو حدين

جزااك الله كل خير 

وجعله الباري في موازين حسناتك

دمت / دمتي بحفظ الباري



[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]






بلغ الادارة عن محتوى مخالف من هنا ابلغون على الروابط التي لا تعمل من هنا



توقيع : imad


التوقيع
ــــــــــــــــ


[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]



الكلمات الدليلية (Tags)
ما هو الـ Key Logger وكيف يقوم بعمله وكيف يكون سلاح ذو حدين, ما هو الـ Key Logger وكيف يقوم بعمله وكيف يكون سلاح ذو حدين, ما هو الـ Key Logger وكيف يقوم بعمله وكيف يكون سلاح ذو حدين,

الإشارات المرجعية

التعليق على الموضوع بواسطة الفيس بوك

الــرد الســـريـع
..
آلردودآلسريعة :





تعليمات المشاركة
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

اختر منتداك من هنا



المواضيع المتشابهه