Притисак на тастер се назива куцањем једног знака на физичкој или виртуелној тастатури или било ком другом уређају за унос. Другим речима, један притисак на тастатуру (не миловање по тастатури као мачка) на тастатури се сматра притиском на тастер. Изводите притисак на тастер када притиснете тастер сваки пут. Притисак на тастер је важна компонента, која се користи у сврхе програмирања како би се одговорило на корисников притисак на посебан тастер.
Притисак на тастер се сматра бољим за брзину куцања, хардвер, софтвер, акустичку анализу, евидентирање притиска на тастеру и друге студије на основу интеракције човека и рачунара. У једном сату, 5400 притисака на тастере значи да сте притиснули 5400 тастера; дакле, 90 тастера у минути је једнако 5400 подељено са 60 (5400 ÷ 60 минута). Када се мери брзина куцања, често се користе број притисака на тастер у минути (КСПМ) или притисак на тастер у сату (КСПХ) уместо речи у минути (ВПМ). На крају крајева, када напишете реч „Навуходоносор“ 50 пута, биће потребно много времена у поређењу са писањем речи „здраво“ 50 пута.
наслеђивање у Ц++
Софтверске апликације и оперативни системи настављају са својим следећим радњама уз помоћ притиска на тастере. Акције и одређени догађаји доступни су у софтверу и апликацијама заснованим на оперативном систему за прикупљање и анализу притисака на тастере. Штавише, ритам притиска је биометрија понашања која је јединствена за појединца на одређеној тастатури. Такође се може користити у безбедносне сврхе, надзор и аутентификацију јер се сматра биометријским понашањем.
Програми за наставнике за куцање који бележе притиске на тастере су примери софтверских програма који помажу корисницима да брже куцају са тачношћу. Програми родитељске контроле су програми који омогућавају родитељима да држе очи на својој деци да виде шта раде на рачунару јер се ови програми могу подесити да снимају притиске на тастере. Софтвер са кеилоггинг-ом такође могу да користе школе и предузећа да би пратили активности својих ученика или запослених на рачунару или да би потврдили да не раде никакве незаконите или неприкладне активности на рачунару.
Горња слика тастатуре представља евиденцију од више од 2,5 милиона притисака на тастере и показује колико често је сваки тастер притискан. Најчешћи тастери су размак и А са тастатуре, а најређе су тастери обојени црном бојом.
Примарна употреба притисака на тастере је давање уноса. С друге стране, притисак на тастер је динамичан и може да прати уносе са тастатуре хиљадама пута у секунди, што помаже да се мери брзина куцања на основу уобичајених образаца ритма куцања.
Евидентирање притиска на тастере
Евидентирање притиска на тастере, такође познато као снимање тастера или снимање тастатуре, је процес снимања тастера које корисници гурају на тастатури. Уопштено говорећи, тајно бележи кроз које особа која користи тастатуру није свесна да се прати шта год да ради на рачунару. Тада особа која управља програмом за евидентирање може да преузме податке. Логгери тастера или једноставно кеилоггери могу бити софтверски или хардверски, који имају могућност да понуде злонамерним актерима личне податке корисника као што су корисничка имена и лозинке. Ове информације злонамерни актер може да користи да добије неовлашћени приступ било којим корисничким налозима, као што су налози друштвених медија, банковни рачуни корисника итд.
Иако су програми дизајнирани да омогуће особама да пазе на коришћење својих рачунара, ови програми су легални. На пример, школе и предузећа могу да користе програм за праћење активности својих ученика или запослених на рачунару. Али кеилоггери се такође користе за крађу лозинки и других поверљивих информација, које могу бити веома штетне. Доступни су и неки уређаји за бележење притиска на тастере који имају потенцијал да сниме притиске тастера на виртуелним тастатурама, као што је тастатура коју чине паметни телефони и таблети. Штавише, за акустичну криптоанализу су доступне различите методе кеилоггинг засноване на софтверу и хардверу.
Врсте записивача притиска на тастере
Софтверски кеилоггери и хардверски кеилоггери су две врсте записивача тастера. Тхе хардверски кеилоггери , за снимање притиснутих тастера на тастатури, може се прикључити директно на рачунар као било који физички уређај. Типичан хардверски кеи логгер, који долази у облику флеш диска и бележи корисникове притиске тастера у текстуалној датотеци, може да се убаци директно у УСБ порт рачунара. Следи неколико типова хардверских кејлогера:
С друге стране, Софтверски кеилоггери су инсталирани на мобилном или рачунарском уређају. Слично хардверским кеилоггерима, софтверски кеилоггери функционишу за снимање тастера притиснутих на тастатури уређаја. Такође садржи информације, којима хакер може приступити касније. На виртуелним тастатурама, софтверски кеилоггери се широко користе за снимање кључних информација док притискате тастатуру. Софтверски кеилоггери такође имају неке типове, а то су:
Користи се за Кеилоггере
Постоји потреба да се прво размотри шта су легалне активности кејлогера да би се објаснила употреба кејлогера. Ако је употреба кеилогера законски прихватљива, постоје четири фактора који су наведени у наставку:
Како функционише евидентирање притиска на тастере
Евидентирање притиска на тастере је акција снимања тастера које су корисници притиснули на тастатури, често без дозволе или знања корисника. Притисак на тастер се назива куцањем једног знака на физичкој или виртуелној тастатури. Концепт рада тастера зависи од тога како „разговарате“ са својим рачунарима. Сваким притиском на тастер се преноси сигнал који рачунару описује који задатак ћете да урадите.
Ове команде могу имати:
- Брзина притиска на тастер
- Дужина притиска на тастер
- Назив коришћеног кључа
- Време притиска на тастер
Када се притисне тастер, осетићете све ове информације као приватни разговор. Размишљате да лажете да разговарате само са својим уређајем, али није, а друга особа је слушала и записала све што сте комуницирали са вашим уређајем. У савремено доба, на нашим уређајима делимо осетљиве информације које могу бити штетне ако их украде било која овлашћена особа. Када се евидентирају, приватни подаци и понашања корисника могу се лако саставити. Корисници уносе све у своје рачунаре, као што су њихови бројеви социјалног осигурања, информације о приступу онлајн банкарству, ид е-поште и лозинка, који су чак и сачувани на њиховом рачунару, што све може бити веома откривајуће.
Историја кеилоггинг-а
Седамдесетих година прошлог века, употреба кејлогера је почела када је Совјетски Савез развио хардверски уређај за клавијање за електричне писаће машине. Кеилоггер је у то време био познат као селективна грешка и пратио је кретање штампача тако што је осетио емитовано магнетно поље. Селецтриц буба је коришћена за прислушкивање америчких дипломата у Москви и Санкт Петербургу, у просторијама америчке амбасаде и конзулата. Главни циљ развоја електричне грешке био је циљање на ИБМ Селецтриц писаће машине. Кејлогери су били коришћени до 1984. године, када је амерички савезник, који је био посебна мета ове операције, открио инфилтрацију и кеилоггере у 16 писаћих машина. Године 1983, Перри Киволовитз је написао још један рани кеилоггер који је био софтверски кеилоггер.
Од тада, 1990-их, употреба кејлогера се повећала. Нападачи нису морали да инсталирају хардверске кеилоггере јер је развијено више малвера за кеилоггер, што је омогућило нападачима да добију тајне информације од несумњивих жртава на даљину. Употреба кејлогера почела је да представља превару у различитим индустријама и домовима, као и у сврхе крађе идентитета.
Америчко Министарство за унутрашњу безбедност почело је да упозорава хотелске оператере на кеилоггере 2014. године након што је кеилоггер откривен у хотелима у Даласу у Тексасу. Поред тога, кеилоггери су почели да циљају рачунаре у заједничким подешавањима која су била доступна јавности. Кеилоггер је био сакривен у моду за игру Гранд Тхефт Ауто В 2015. Године 2017. откривен је кеилоггер у ХП лаптоповима, за који је ХП навео да је коришћен као алат за отклањање грешака за програм.
Откривање и уклањање
Појединачна метода откривања или уклањања не сматра се најбољом методом јер постоје бројне врсте кеилоггера који користе различите технике. Да би се открио кеилоггер, само менаџер задатака није довољан јер кеилоггери имају потенцијал да манипулишу језгром оперативног система.
ц# прекидач
Дизајнирани су неки сигурносни софтвери који могу помоћи у скенирању кеилоггера. Софтверски алат против кејлогера се, на пример, користи за скенирање софтверских кејлогера упоређивањем датотека на рачунару са контролном листом типичних особина кејлогера или основом потписа кејлогера. У поређењу са употребом антишпијунског софтвера или антивирусног програма, анти-кеилоггер може бити ефикаснији јер касније може идентификовати кеилоггер као легитиман програм, а не као шпијунски софтвер.
На основу техника које користи апликација за заштиту од шпијунског софтвера, може бити могуће лако лоцирати и онемогућити софтвер кеилоггер. Пошто упозорава кориснике сваки пут када програм покуша да успостави мрежну везу, мрежни монитор омогућава безбедносном тиму да блокира сваку потенцијалну активност кејлогера.
Заштита од кеилоггера
Да би се открили хардверски кеилоггери, иако се може користити визуелна инспекција, ако је примените у великим размерама, то може бити дуготрајно и непрактично. Такође, заштитни зид се може користити за идентификацију кеилоггер-а. Заштитни зид има потенцијал да покупи и спречи пренос података, пошто кеилоггери преносе податке напред и назад од жртве до нападача. Менаџери лозинки такође могу помоћи који имају могућност да аутоматски попуне поља корисничког имена и лозинке. У корист спречавања кеилоггера и одржавања система здравим, антивирусни софтвер и софтвер за надгледање такође могу помоћи да се то реши.
Уз помоћ инсталирања системског кавеза на конфигурацију радне површине корисника, што забрањује приступ или неовлашћено коришћење УСБ и ПС/2 веза, системски кавези такође могу помоћи у одбрани од кеилоггера. Коришћење безбедносног токена као дела двофакторске аутентификације може дати додатни слој заштите тако што ће обезбедити да нападач не може да приступи корисничком налогу помоћу украдене лозинке или софтвера за претварање гласа у текст са тастатуром на екрану како би избегао коришћење физичке тастатуре.