Keylogger-software
Was ist ein Tasten-Rekorder?

Tasten-Rekorder ist ein spezielles software-oder hardware-appliance, die in der Lage ist, zu erfassen und aufzuzeichnen Benutzer Tastatureingaben auf, speichern Sie die log-Datei (daher der name). In diesem Artikel werden wir versuchen, dieses Thema wird in mehr detail, beschreibt nur software-Keylogger, Ihre Arten, Funktionsprinzipien und Bereichen der Umsetzung.
Das Arbeitsprinzip der software-Keylogger
Keylogger-software verwenden können, verschiedene Methoden der Erfassung von Tastatureingaben durch den bestimmten Benutzer.
Tastatur abfangen (so genannte hooks)
In der Windows-Umgebung, 'Haken' bedeutet, dass das abfangen der system-Nachrichten, mit Win32Api-Programmierung-element. Die meisten Tasten-Rekorder verwenden, WH_Keyboard Haken als basis, während WH_JOURNALRECORD Haken wird seltener verwendet. Der Unterschied besteht darin, dass WH_JOURNALRECORD hängt nicht von Dynamic Link Libraries (DLLs).
Tastatur-Status-polling
Eine ganz einfache Methode, die nicht erfordert die Umsetzung des Programms in eine grafische Benutzeroberfläche des Systems. Jedoch, Ihr gravierender Nachteil ist die hohe Ressourcen-Verbrauch. Dieser Nachteil führt zur Aktivierung von antivirus-und antispyware-software.
Treiber-basierte Tasten-Rekorder
Dieses Prinzip beinhaltet die Umsetzung der Tastenanschlag-Aufnahme direkt in den Tastatur-Treiber.
Rootkit-Eindringlinge
Sie dringen in csrss.exe Prozess und fängt alle Daten beim Austausch zwischen den einzelnen Tastenanschlägen und dieser Prozess. In den meisten Fällen, auch wenn Windows-onscreen-Tastatur verwendet (was sehr zu empfehlen ist gegen Daten-Diebstahl), werden die Daten abgefangen, die durch diese Art von Tasten-Rekorder.
Die Verwendung von Keyloggern
Unser Nächster Schritt ist, um herauszufinden, ob die Verwendung der Tastenanschlag-recorder legal oder illegal ist die Aktion in jedem einzelnen Fall. Unbefugte installation von Tasten-Rekorder oder andere software, die Keylogger-Programm als Modul ist eine installation ohne Kenntnis oder Zustimmung der PC-Besitzer (administrator). In der Regel, solche software-Produkte haben die Fähigkeit, zu konfigurieren und erhalten ein "verpackt" - installation ausführbare Datei, die geliefert wird, um den computer des Opfers mit Hilfe von verschiedenen illegalen Systeme (phishing, personalisierte spam, social engineering). Während der installation werden Sie nicht angezeigt alle Nachrichten, oder erstellen Sie beliebige Fenster auf dem Bildschirm. Das ist der Tasten-Rekorder installation nicht erforderlich ist, direkten physischen Zugang zu dem computer des Benutzers, als auch administrative Berechtigungen. Solche Tasten-Rekorder sind oft Bestandteile von bösartiger spyware und stehlen vertrauliche Informationen wie logins und Passwörter, bank-card-Daten, etc. Berechtigte Nutzung ein Tasten-Rekorder ist die Verwendung solcher software mit wissen und Zustimmung der PC-Besitzer oder Sicherheits-administrator. Als Regel gilt, berechtigt, die überwachung von software-Produkten erfordert physischen Zugriff auf den computer-und Administratorrechte für die Konfiguration und installation ausschließt (oder zumindest minimiert) Risiken der Nutzung solcher unerlaubter Programme.
Eine der besten surveillance-Programme, die wir getestet haben, weil der durch seine umfassende Funktionalität, Flexibilität und einfach-zu-verstehen Schnittstelle. Kann verwendet werden, um die monitor-PC zu Hause, führen Sie die elterliche Kontrolle und überwachung von Mitarbeitern.
Legale software-Produkte für computer-überwachung
Die Mehrheit der heutigen rechtlichen Tasten-Rekorder sind vorgesehen für:
- Eltern (parental control): monitoring der online-Aktivitäten Ihrer Kinder und Benachrichtigungen im Fall, dass Sie versucht, Besuch von Erwachsenen-sites oder starten Sie eine der Verbotenen Programme;
- Sicherheits-team des Unternehmens (Mitarbeiter-überwachung): die überwachung unsachgemäße PC-Benutzung, Nutzung der Arbeitsplatz-computer außerhalb der Arbeitszeit, Kontrolle über Tastatureingaben mit wirtschaftlich sensiblen Worten, die Enthüllungen könnten zu Verlusten führen;
- Privatpersonen (PC-monitoring-software): PC-Nutzung-Analyse im Fall, dass jemand anderes, außer der Eigentümer hat Zugriff auf dieses Gerät;
- eifersüchtig Ehegatten (Ehepartner-überwachung): halten Sie ein Auge auf online-Aktionen des Ehemannes, der Nachweis oder die Ablehnung jeglicher Vermutungen über "virtuelle" oder Reale Verletzung des Glaubens;
- verschiedene security-Richtlinien: Analyse und Untersuchung der verschiedenen Vorfälle, verbunden mit der PC-Nutzung.
Andere features der modernen kommerziellen Tasten-Rekorder
Es sollte angemerkt werden, dass die moderne Tastenanschlag-Aufnahme-software hat viel mehr Funktionen als Ihre "klassischen" Kollegen. Heute ein Tasten-Rekorder ist eigentlich ein software-Paket, das zusätzlich zu Erfassung von Tastatureingaben ermöglicht auch die überwachung fast aller Benutzer-Aktivitäten (besuchte Webseiten, Kommunikation per Messenger, installation und starten der Programme erstellen, ändern und löschen von Dateien, senden von E-Mail und viele andere Dinge). Außerdem viele Tasten-Rekorder erlauben die screenshots des Bildschirms mit einer bestimmten Periodizität oder mit einer Bindung an irgendwelche Ereignisse. Auch eine moderne Tasten-Rekorder können Informationen aufzeichnen des Mikrofon-und/oder web-Kamera. Neben der Funktion der Datenerhebung, - Tasten-Rekorder können auch monitoring-Funktionen, nämlich den Zugang zu bestimmten Webseiten und/oder Programme, reagieren auf ein bestimmtes keyword bei der Eingabe in die URL-Leiste im browser oder in der messenger-Fenster. Also, software für die verdeckte überwachung und access control ist mehr passenden Namen für solch ein Komplexes software-Produkt.
Beste Tasten-Rekorder durch Keylogger.org team
Unser team von Fachleuten getestet, die besten Tasten-Rekorder, die sich momentan auf dem Markt, um zu ermitteln, vor-und Nachteile der einzelnen ein. Lesen Sie eine kurze übersicht der wichtigsten Merkmale oder anzeigen eines detaillierten Vergleichs-Tabelle.
Datum der Veröffentlichung:Autor: Keylogger.Org Team