تسجيل نقرات المفاتيح Keystroke Logging

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث

مقدمة

عملية تسجيل نقرات المفاتيح Keystroke Logging والتي تسمى أيضا رصد لوحة المفاتيح Keystroke Logging هي أجهزة Hardware أو برامج Software تقوم بحفظ جميع النقرات على لوحة المفاتيح في عادة دون إعلام المستخدمين. ليتم نقل البيانات التي قام البرنامج بجمعها إلى مشغل الجهاز أو البرنامج.

تستخدم هذه التقنية عادة لأغراض خبيثة، كمراقبة ما يكتبه المستخدمون دون علمهم، أو الحصول على معلومات تسجيل الدخول كاسم المستخدم وكلمة السرّ Password على المواقع المختلفة اثر قيام المستخدمين بتسجيل الدخول، أو كلمات السرّ المستخدمة في تشفير الملفات على الجهاز، أو حتى محتوى رسائل البريد الالكتروني التي يقوم المستخدمون بكتابتها على الجهاز المصاب.

في أغلب حالات برامج تسجيل نقرات المفاتيح، يقوم المهاجم باستهداف الضحايا بالطرق المعتادة، كالهندسة الاجتماعية، أو عبر إخفاء هذا البرنامج الخبيث ضمن برنامج حميد، بهدف تثبيت برنامج تسجيل نقرات المفاتيح على الجهاز المصاب. بحيث يعمل برنامج تسجيل نقرات المفاتيح بدون علم الضحية. بالطبع على البرنامج الذي يقوم بتسجيل النقرات إرسال النقرات المسجلة إلى المهاجم. وتتضمن بعد برامج تسجيل نقرات لوحة المفاتيح المتطورة ميزات إضافية مثل تسجيل صور عن الشاشة، تسجيل محتوى الحافظة، تسجيل لائحة البرامج العاملة وغيرها.

أما الأجهزة فهي عادة صغيرة الحجم توضع بين كبل لوحة المفاتيح ومقبس لوحة المفاتيح على الجهاز، بحيث تقوم بتسجيل النقرات أثناء انتقالها من لوحة المفاتيح إلى الجهاز، يقوم المهاجم عادة بوصلها على جهاز الضحية واستعادتها بعد فترة لمعاينة محتواها. لبعض هذه الأجهزة إمكانيات إضافية كإمكانية الاتصال بشبكة الانترنت. بالإضافة لذلك يوجد نوع يعتبر جديدا من الأجهزة التي تقوم بتسجيل نقرات لوحة المفاتيح عن بعد بناء على معالجة الصوت الناتج عن النقرات وتحليله لمعرفة مكان المفاتيح التي تم نقرها على لوحة المفاتيح وبالتالي مضمونها.

على الرغم من أن هذه الأجهزة والبرامج تستخدم في الغالبية الفصوى من الحالات لأغراض خبيثة، فإنها تستخدم في بعض الحالات لأغراض حميدة، يتم فيها إعلام المستخدمين أن نقراتهم على لوحة المفاتيح يتم تسجيلها لاستخدامها.

برامج تسجيل نقرات المفاتيح Keystroke Logging Software

برامج تسجيل نقرات المفاتيح برامج خبيثة في معظمها، تقوم بتسجيل النقرات على لوحة المفاتيح في سجل أو ملف، ليقوم مدير البرنامج فيما بعد بمعاينته. يقوم الخبيث من هذه البرامج بالعمل بشكل خفي دون علم مستخدمي الأجهزة المصابة، أما الحميد منها فتعمل بشكل واضح (عبر وجود أيقونة في شريط المهام مثلا، أو عبر إعلام المستخدمين قبل بدء التسجيل.

تختلف هذه البرامج فيما بينها حسب طريقة عملها على الجهاز. سنورد فيما يلي أهم الطرق التي تعتمدها هذه البرامج للحصول على نقرات لوحة المفاتيح دون مضايقة المستخدمين.

Hypervisor-based

برامج Hypervisor هي برامج تقوم بإدارة الأجهزة الافتراضية Virtual Machine Management، وهي تقوم بتنظيم وصول نظام التشغيل إلى عتاد الجهاز وموارد الجهاز مثل الذاكرة، ولوحة المفاتيح والقرص الصلب. إذا برامج تسجيل المفاتيح التي تعمل بهذه الطريقة تقوم بوضع نفهسا بين نظام التشغيل المصاب والعتاد بحيث تمر البيانات بين نظام التشغيل والعتاد عبر هذه البرامج وبالتالي يعمل نظام التشغيل في هذه الحالة كما لو كان جهازا الافتراضيا Virtual Machine. بهذه الطريقة تعترض هذه البرامج نقرات المفاتيح قبل وصولها لنظام التشغيل. كما تستطيع البرامج التي تعمل بهذه الطريقة اعتراض أي بيانات متبادلة مع العتاد، مثل محتوى الشاشة، نقرات الفأرة، البيانات المتبادلة مع الذاكرة RAM والبيانات المتبادلة مع القرص الصلب وغير ذلك.

برنامج Blue Pill مثال أكاديمي عن هذه البرامج، للمزيد اتبعوا المقالة الخاصة ببرنامج Blue Pill على ويكيبيديا

Kernel-based

تقوم البرامج التي تعتمد على هذه الطريقة بالعمل على مستوى نواة Kernel نظام التشغيل، وتقوم برصد وتسجيل النقرات على لوحة المفاتيح والتي تصل من العتاد لتقوم نواة نظام التشغيل بالتعامل معها.

على سبيل المثال يمكن لبرنامج تسجيل نقرات المفاتيح المستند إلى النواة أن يكون عبارة عن سواقة لوحة مفاتيح Keyboard Device Driver، تعمل هذه السواقات على مستوى نواة نظام التشغيل والتي تقوم بإدارة لوحة المفاتيح وتمرير النقرات إلى نظام التشغيل. وفي حالة أن يكون برنامج تسجيل النقرات سواقة لوحة مفاتيح، فإن السواقة في هذه الحالة تقوم بتسجيل نقرات المفاتيح بالإضافة إلى تمريرها.

تحتاج هذه البرامج صلاحية مدير النظام root لتستطيع التعديل على نواة نظام التشغيل، لذلك تكتب برامج تسجيل نقرات المفاتيح الخبيثة من هذا النوع على شكل روتكيت RootKit تستغل ثغرة ما في النظام للحصول على صلاحية مدير النظام root، لتحميل البرنامج على مستوى نواة نظام التشغيل.

API-based

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

Form grabbing based

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

Javascript-based

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

Memory-injection-based

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

ميزات إضافية لبرامج تسجيل النقرات

تتضمن أغلب برامج تسجيل نقرات لوحة المفاتيح المتطورة ميزات إضافية مثل تسجيل صور الشاشة، وتسجيل محتوى الحافظة، تسجيل لائحة البرامج العاملة وغيرها. نورد فيما يلي أهم هذه الميزات الإضافية.

تسجيل محتوى الحافظة Clipboard Logging

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

تسجيل نقرات الفأرة ومكانها Mouse Logging

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

تسجيل الشاشة Screen logging

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

تسجيل محتوى الخانات Control Text Loggin

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

تسجيل البرامج المفتوحة Running Software Logging

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

تسجيل البحث Search Engine Query Logging

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

أجهزة تسجيل نقرات المفاتيح Hardware Keystroke Logging

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

تنقّل في الكتيب eBook Navigation

السابق: الرسائل غير المرغوب بها Spam

التالي:هجوم الحرمان من الخدمة Distributed Denial of Service (DDoS) attack

الهجمات الالكترونية المسيئة Malicious Cyber Attacks

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

تخمين كلمات السرّ Passwords Guessing

الهجوم الأعمى Brute Force Attack

هجوم القاموس Dictionary Attack

اصطياد كلمات السرّ Passwords Phishing

تسرب البيانات Data Breaches

مراجع References

صفحة ويكيبيديا عن تسجيل نقرات المفاتيح بالانجليزية

راصد لوحة المفاتيح على ويكيبيديا العربية

Kadix Keylogging Ontology

مقالة حول برنامج Blue Pill على موقع ويكيبيديا بالانجليزية