Іноді буває ситуація, коли хтось має доступ до вашого комп’ютера і не завжди це може бути сторонній, найчастіше це батьки чи брат/сестра, і ви хочете бачити, що вони робили на вашому комп’ютері, коли вас не було. Для цього Ви можете просто запустити кейлоггер та шпигувати за ними! Кейлоггер називається пристрій або ПЗ для перехоплення даних, що вводяться з клавіатури. Воно розпізнає натискання кнопок, приховано зберігає та передає інформацію. Назва терміна утворена злиттям англійських слів “key” (“клавіша”) та “logger” (“реєструючий пристрій”). Відповідно, keylogger – це реєстратор натискань клавіш. Втім, такий шпигун може записувати інформацію не тільки про те, на які кнопки натискає користувач, а й про низку інших дій, наприклад, про рухи миші. Кейлоггер також фіксує час і дату натискань, що важливо для побудови хронології подій. Кейлоггери класифікуються за багатьма ознаками: за видом, місцем зберігання журналу, варіантом його відправлення, методом застосування. За способом реалізації небезпеки розрізняють кейлоггери апаратні, програмні, акустичні.
Проникнення програмного кейлоггера в комп’ютер відбувається легко і непомітно. Кейлоггери (keyloggers) втручаються у роботу комп’ютера, але з шкодять операційній системі. Реєстратор натискань клавіш може бути хорошим засобом управління безпекою, і результативним засобом її порушення. Побачити тонку грань між цими функціями допоможуть лише цілі, із якими застосовувався кейлоггер. Захиститись від кейлоггера можливо і це не дуже складно. Простим, але ефективним способом захисту від багатьох кейлоггерів є екранні клавіатури, що замінюють натискання на кнопку клавіатури натисканням миші на ділянці екрану.
Кейлоггер може бути використаний для запису конфіденційної інформації, такої як імена користувачів, паролі або дані кредитних карток і т.д. Зараз я покажу вам, як його використовувати.
1. Завантажуємо кейлоггер з репозиторію на GitHub:
2. Переходимо до папки з кейлоггером:
3. Тепер збираємо:
4. Переходимо в директорію build і продовжуємо збирання:
5. Cтворюємо лог-файл, куди кейлоггер записуватиме дані, що вводяться:
6. Запускаємо кейлоггер:
-s – це start
-u – це використовувати us-keymap (англійську розкладку)
-o – output (файл виведення). За промовчанням лог-файл знаходиться на шляху /var/log/logkeys.log
7. Щоб зупинити кейлоггер, введіть команду:
- /bin/llk, який призначений для запуску демона logkeys та /bin/llkk, який призначений, щоб убити його.
- /bin/llk запускає /etc/logkeys-start.sh, а /bin/llkk запускає /etc/logkeys-kill.sh.
Ви можете використовувати ці дві кореневі програми setuid (llk і llkk) для швидкого та прихованого запуску та зупинки кейлоггера. Ви можете змінювати скрипти .sh на свій розсуд. Оскільки обидві програми встановлені зі встановленим бітом setuid, пароль root не потрібно вказувати під час виконання. Також можна додати /bin/llk в автозапуск, щоб демон стартував при запуску системи. Ну а якщо у вас є доступ до чужого комп’ютера, я думаю тут не доведеться пояснювати, що можна зробити з чужим ПК.