कीलॉगर्स क्या हैं, कीलॉगर्स कैसे काम करते हैं, कैसे पता लगाएं कि आपके सिस्टम पर कीलॉगर्स की नजर है कीलॉगर्स से बचने के उपाय क्या है ? What are keyloggers, how do keyloggers work, how to know if your system is being monitored by keyloggers What are the ways to avoid keyloggers?
कंप्यूटर के मालिक की अनुमति तथा उसकी जानकारी के बिना किसी दूरस्थ कंप्यूटर के की-बोर्ड स्ट्रोक को रिकॉर्ड करने या किसी दूरस्थ कंप्यूटर के की-बोर्ड हिट का लॉग तैयार करने की क्रिया को कीलॉगिंग या कीस्ट्रोक लॉगिंग कहा जाता है। की लॉगिंग के लिए हार्डवेयर और सॉफ्टवेयर दोनों का उपयोग किया जाता है लेकिन कीलॉगिंग के लिए किसी उपकरण का उपयोग बहुत ही कम किया जाता है और आमतौर पर सॉफ्टवेयर का उपयोग ज्यादातर इस उद्देश्य के लिए किया जाता है। कीलॉगिंग वैध या अवैध दोनों उद्देश्यों के लिए किया जा रहा है।
Keyloggers–How they Work, How to Detect it and Safety Measures |
हार्डवेयर आधारित कुंजी लॉगिंग Hardware Based Key Logging
कीबोर्ड ओवरलेइंग Keyboard Overlaying
कीलॉगर द्वारा यह तरीका ज्यादातर एटीएम डेटा चोरी करने के इरादे से एटीएम(ATM) के ऊपर एक की पैड(Key Pad) रखने के लिए उपयोग किया जाता है। डिवाइस को इस तरह से डिजाइन किया और रखा जाता है कि यह एटीएम के एक अभिन्न अंग की तरह दिखता है ताकि ग्राहक इसे पहचान न सकें। यहां तक कि डिवाइस का रंग भी एटीएम के रंग से इतना मिलता हुआ चुना जाता है कि कोई पहचान नहीं सकता कि यहां कोई दूसरा उपकरण लगा हुआ है. जब भी कोई उपयोगकर्ता या ग्राहक एटीएम के की बोर्ड पर कोई की(Key) दबाता है पो दबाई गई प्रत्येक की(Key) दबाने के साथ ही अपराधी के की पैड द्वारा दर्ज कर ली जाती है।
वायरलेस कीबोर्ड की लॉगिंग Wireless KeyBoard Key Logging
इस प्रकार की कीलॉगिंग तब की जाती है जब कोई उपभोक्ता वायरलेस कीबोर्ड का उपयोग कर रहा हो. इस तरह की कीलॉगिंग में वायरलेस कीबोर्ड द्वारा ट्रांसमीट किए गए डाटा वायरलेस कीबोर्ड और उसके रिसीवर यानी कंप्यूटर मैं स्थानांतरित होते समय डेटा को बीच में ही इंटरसेप्ट कर लिया जाता है। इसे पैसिव स्नीफिंग(Passive Sniffing) भी कहा जाता है। स्थानांतरित किए गए सभी डेटा हमेशा एन्क्रिप्टेड रूप में होते हैं इसलिए यदि प्रसारण(Transmission) को पढ़ा जाने की आवश्यकता पढ़ती है तो इसे पढ़ने से पहले क्रैक करने की आवश्यकता हो सकती है।
You may like to read on –- Adware-The Potentially unwanted application (PUA) or Potentially unwanted program (PUP)
फर्मवेयर आधारित कीलॉगिंग Firmware based Keylogging
इस पद्धति में बेसिक इनपुट ऑप्टपुट सिस्टम(BIOS Basic Input Optput System) को संशोधित करने की आवश्यकता होती है और मशीन के रूट लेवल तक एक्सेस की आवश्यकता होती है। BIOS में लोड करने के लिए एक हार्डवेयर विशिष्ट सॉफ़्टवेयर(Hardware Specific Software) की भी आवश्यकता होती है।
ध्वनिक की लॉगिंग Acaustic Key logging
की-बोर्ड पर प्रत्येक कुंजी का अपना विशिष्ट हस्ताक्षर(संकेत) होता है। इस हस्ताक्षर का उपयोग निगरानी और ध्वनिक क्रिप्ट और विश्लेषण के लिए किया जाता है और इस तरह है की स्ट्रोक के हस्ताक्षर(Signature of the Key Strokes) की पहचान करना संभव है। आवृत्ति विश्लेषण(Frequency Analysis) जैसी कुछ सांख्यिकीय पद्धति(Stastistical Method) शामिल हो सकती है।
ऑप्टिकल निगरानी की लॉगिंग Optical Surveillance Key Logging
इस पद्धति का उपयोग ज्यादातर पिन(PIN-Personal Identification Number) और बैंक के एटीएम में पासवर्ड चुराने के लिए किया जाता है। इसके लिए एक इलेक्ट्रॉनिक कैमरा का उपयोग किया जाता है और इसे रणनीतिक रूप से ऐसी जगह रखा जाता है या एटीएम के किनारे इस तरह छिपा दिया जाता है कि उपयोगकर्ताओं द्वारा पिन या पास वर्ड दर्ज करने की प्रत्येक घटना कैमरे को दिखती रहती है और कैमरा इसे रिकॉर्ड करता रहता है।
इलेक्ट्रॉनिक उत्सर्जन की लॉगिंग Electronic Emission Key Logging
काम करते समय एक की बोर्ड विद्युत चुंबकीय तरंगों का उत्सर्जन करता है और यह विद्युत चुम्बकीय तरंग सामान्यतया इतनी शक्तिशाली होती है कि बिना किसी प्रकार के भौतिक तार या कनेक्शन के हर तरफ 20 मीटर (लगभग 65 फीट) तक पहुंच सकती है। वाइड बैंड रिसीवर का उपयोग करके इन डेटा को 65 फीट के दायरे में आसानी से इंटरसेप्ट किया जा सकता है।
You may like to read on –- Hidden Spy Camera-Types, Features, How toDetect, Safety Guides
सॉफ्टवेयर आधारित की लॉगिंग Software Based Key Logging
कर्नेल की लॉगिंग Kernel Key Logging
इस की लॉगिंग विधि में एक सॉफ्टवेयर का उपयोग किया जाता है जिसे ऑपरेटिंग जिसे सिस्टम रूट में इस तरह छुपा दिया जाता है जैसे कि वह इस सिस्टम का ही हिस्सा हो। यह हमेशा कर्नेल से गुजरता है और लगातार की-बोर्ड के की-स्ट्रोक को इंटरसेप्ट करता है। जिन उपभोक्ताओं के पास रूट तक पहुंच नहीं है उन उनके द्वारा तो उपयोक्ता मोड प्रोग्राम का पता लगाना ही बहुत कठिन है ।
एपीआई की लॉगिंग API Key Logging
इस कीलॉगिंग विधि में कीलॉगर स्वयं को पंजीकृत करता है जैसे कि यह सॉफ़्टवेयर का हिस्सा हो और एप्लिकेशन सामान्य रूप से चल रहा है, जबकि की बोर्ड एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस को हुक कर लेता है और प्रत्येक बार जब कीबोर्ड पर जब भी किसी की को दबाया जाता है और वापस छोड़ा जाता है, तो कीलॉगर को स्वचालित रूप से एक सिग्नल प्राप्त होता है।
पैकेट विश्लेषण कीलॉगिंग Packet Analyzing Key Logging
इस कीलॉगिंग विधि में कीलॉगिंग का विश्लेषण करने वाला पैकेट केवल गैर https कनेक्शन पर काम कर सकता है। वास्तव में https का निर्माण(Creation) ही केवल विश्लेषण करने वाले पैकेट का मुकाबला करने के लिए किया गया था। इस पद्धति में केवल अनएन्क्रिप्टेड ट्रैफ़िक(Unencrypted Traffic) को लक्षित किया जा सकता है।
You may like to read on –- Dangerous Virus Slick Savings-Causes,Symptoms Removal Procedure
लेखन प्रक्रिया अनुसंधान कीलॉगिंग Writing Process Research key logging
लेखन प्रक्रिया अनुसंधान कीलॉगिंग का उपयोग विभिन्न संदर्भों में किया जाता है जैसे पेशेवर या रचनात्मक लेखन या किसी विशेष क्षेत्र में किसी विशेषज्ञ लेखन या उच्च मानक शैक्षणिक संस्थानों के डोमेन को लक्षित किया जा सकता है।
मेमोरी इंजेक्शन कीलॉगिंग Memory Injection Key Logging
इस तकनीक का उपयोग मैलवेयर लेखकों द्वारा विंडोज़ उपयोगकर्ता खाता नियंत्रण को बायपास करने के लिए किया जाता है। Key Loggers मेमोरी टेबल को पैच करके या सीधे मेमोरी में इंजेक्ट करके ब्राउज़र बेस मेमोरी टेबल को बदल देते हैं। हालांकि गैर विंडो उपयोगकर्ता इनसे सुरक्षित रहते हैं।
हाइपरवाइजर कीलॉगिंग Hypervisor Key Logging
इस विधि में हाइपरविजर(Hypervisor) नामक एक मैलवेयर का उपयोग किया जाता है। यह मैलवेयर ऑपरेटिंग सिस्टम के अंदर छिपा रहता है और अप्राप्य(Untraceable) रहता है।
फॉर्म ग्रैबिंग कीलॉगिंग Form Grabbing Key Logging
फ़ॉर्म ग्रैबिंग कीलॉगिंग उपयोगकर्ता द्वारा सबमिट किए गए किसी फार्म की गतिविधि को रिकॉर्ड करता है. जब उपयोगकर्ता किसी तरह का फार्म तैयार करके सबमिट बटन पर क्लिक करते है उस समय या इसे अंतिम रूप से जमा करने के समय सबमिशन बनाते हैं। जैसे, "सबमिट", "ओके", "गो" आदि या उपयोगकर्ता की कोई अन्य क्रिया जो इंगित करती है कि उसने समाप्त कर दिया है और वेब पर डेटा पास करने से पहले, इसे कीलॉगर के साथ रिकॉर्ड किया जाता है।
You
may like to read on –- What is Heuristicvirus, how to find and remove it from your computer
रिमोट एक्सेस कीलॉगिंग Remote Access Key Logging
ये की-लॉगर दूर से काम करते हैं लेकिन इनका लक्ष्य स्थानीय स्तर पर रिकॉर्ड किया गया डेटा होता है। इसके लिए एक दूरस्थ संचार स्थापित करने की आवश्यकता है जिसे वे समय-समय पर किसी वेबसाइट या फ़ाइल स्थानांतरण प्रोटोकॉल सर्वर पर डेटा अपलोड करके, एक पूर्वनिर्धारित पते पर ईमेल करके, एक हार्डवेयर से जुड़े वायरलेस रूप से प्रेषित करके प्राप्त करते हैं। वे एक वास्तविक खतरा हैं क्योंकि वे https को बायपास कर सकते हैं।
कीलॉगर्स का पता लगाना और कीलॉगर्स से सुरक्षा के उपाय Detection of Key Loggers and Protection from Key Loggers
1. एक मानक एंटी-वायरस(Standard anti-virus) का उपयोग करें जो संभावित दुर्भावनापूर्ण सॉफ़्टवेयर(Potential malicious software) का पता लगाने में सक्षम हो
2. कंप्यूटर पर कीलॉगर्स का पता लगाने के लिए विशेष रूप से डिज़ाइन किए गए एक एंटी कीलॉगर सॉफ़्टवेयर का उपयोग करें क्योंकि एंटी कीलॉगर्स को विशेष रूप से कीलॉगर्स का पता लगाने के लिए डिज़ाइन किया जाता है, और पारंपरिक एंटी वायरस सॉफ़्टवेयर की तुलना में अधिक प्रभावी होता हैं।
3. सक्रिय सुरक्षा(Proactive protection) मौजूदा कीलॉगर्स के नए, संशोधनों(Modifications) के खिलाफ सिस्टम की रक्षा करेगी।
4. कीलॉगिंग सॉफ़्टवेयर और हार्डवेयर से सुरक्षा के लिए वन-टाइम पासवर्ड और वर्चुअल कीबोर्ड(Virtual Keyboard) या सिस्टम का उपयोग करें।
5. अपने कंप्यूटर को अपडेट और मैलवेयर से मुक्त करके सीडी या राइट प्रोटेक्टेड यूएसबी ड्राइव से से रीबूट करें।
6. जब कोई एप्लिकेशन कनेक्शन बनाने का प्रयास करता है तो अलर्ट करने के लिए रिवर्स फ़ायरवॉल(Reverse firewall) का उपयोग करें।
7. की-लॉगर द्वारा की-स्ट्रोक मॉनिटरिंग से बचने के लिए और व्यक्तिगत विवरण भरने की आवश्यकता को दूर करने के लिए स्वचालित फॉर्म फिलर्स(Automatic form fillers) का उपयोग करें।
8. वन टाइम पासवर्ड भी कीलॉगर से सुरक्षा के लिए एक उपाय हो सकता है क्योंकि वन टाइम पासवर्ड एक बार उपयोग किए जाने के बाद या एक निश्चित समय की समाप्ति पर समाप्त हो जाता है।
9. वर्चुअल की बोर्ड का उपयोग करें क्योंकि हर बार जब आप की बोर्ड खोलते हैं, तो आपके कीबोर्ड पर हर की(Every Key) की स्थिति अपने आप बदल जाती है।
10. की स्ट्रोक इंटरफेस सॉफ्टवेयर भी कुछ मददगार साबित हो सकता है।
11. वॉयस रिकग्निशन सॉफ्टवेयर बहुत उपयोगी हो सकता है क्योंकि इसमें कोई की-स्ट्रोक, टाइपिंग या कोई की-बोर्ड एक्शन शामिल नहीं है।
You may like to read on –- Potentially Unwanted Harmful Adware Application Offer Wizard browser add
तो यह थी Keyloggers क्या हैं-वे कैसे काम करते हैं, कैसे पता लगाएं और सुरक्षा के उपाय, विषय की राम कहानी जो हमने आपकी सेवा में प्रस्तुत की। आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा ।कृपया हमारे ब्लॉग को सब्सक्राइब करें । हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें । अपनी राय हमें कमेंट के जरिए दें । हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं । अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी । नमस्कार धन्यवाद आपका दिन शुभ हो ।
Key Logger Detector is an original solution, created to detect the stealth monitoring software by behavior. Keylogger Detector is able to detect the newest, modified or custom-built keyloggers, which are not yet detectable by the traditional security software. Windows XP, 7, 8 and 8.1 are supported.
जवाब देंहटाएं