What are Keyloggers-How they Work, How to Detect and Safety Measures

कीलॉगर्स क्या हैं, कीलॉगर्स कैसे काम करते हैं,  कैसे पता लगाएं कि आपके सिस्टम पर कीलॉगर्स की नजर है कीलॉगर्स से बचने के उपाय क्या है ? What are keyloggers, how do keyloggers work, how to know if your system is being monitored by keyloggers What are the ways to avoid keyloggers?

कंप्यूटर के मालिक की अनुमति तथा उसकी जानकारी के बिना किसी दूरस्थ कंप्यूटर के की-बोर्ड स्ट्रोक को रिकॉर्ड करने या किसी दूरस्थ कंप्यूटर के की-बोर्ड हिट का लॉग तैयार करने की क्रिया को  कीलॉगिंग या कीस्ट्रोक लॉगिंग कहा जाता है। की लॉगिंग के लिए हार्डवेयर और सॉफ्टवेयर दोनों का उपयोग किया जाता है लेकिन कीलॉगिंग के लिए किसी उपकरण का उपयोग बहुत ही कम किया जाता है और आमतौर पर सॉफ्टवेयर का उपयोग ज्यादातर इस उद्देश्य के लिए किया जाता है। कीलॉगिंग वैध या अवैध दोनों उद्देश्यों के लिए किया जा रहा है।

Keyloggers–How they Work, How to Detect it and Safety Measures

हार्डवेयर आधारित कुंजी लॉगिंग Hardware Based Key Logging

कीबोर्ड ओवरलेइंग Keyboard Overlaying

कीलॉगर द्वारा यह तरीका ज्यादातर एटीएम डेटा चोरी करने के इरादे से एटीएम(ATM) के ऊपर एक की पैड(Key Pad) रखने के लिए उपयोग किया जाता है। डिवाइस को इस तरह से डिजाइन किया और रखा जाता है कि यह एटीएम के एक अभिन्न अंग की तरह दिखता है ताकि ग्राहक इसे पहचान न सकें। यहां तक कि डिवाइस का रंग भी एटीएम के रंग से इतना मिलता हुआ चुना जाता है कि कोई पहचान नहीं सकता कि यहां कोई दूसरा उपकरण लगा हुआ है. जब भी कोई उपयोगकर्ता या ग्राहक एटीएम के की बोर्ड पर कोई की(Key) दबाता है पो दबाई गई प्रत्येक की(Key) दबाने के साथ ही अपराधी के की पैड द्वारा दर्ज कर ली जाती है।

 

वायरलेस कीबोर्ड की लॉगिंग Wireless KeyBoard Key Logging

इस प्रकार की कीलॉगिंग तब की जाती है जब कोई उपभोक्ता वायरलेस कीबोर्ड का उपयोग कर रहा हो. इस तरह की कीलॉगिंग में वायरलेस कीबोर्ड द्वारा ट्रांसमीट किए गए डाटा वायरलेस कीबोर्ड और उसके रिसीवर यानी कंप्यूटर मैं स्थानांतरित होते समय डेटा को बीच में ही इंटरसेप्ट कर लिया जाता है। इसे पैसिव स्नीफिंग(Passive Sniffing) भी कहा जाता है। स्थानांतरित किए गए सभी डेटा हमेशा एन्क्रिप्टेड रूप में होते हैं इसलिए यदि प्रसारण(Transmission) को पढ़ा जाने की आवश्यकता पढ़ती है तो इसे पढ़ने से पहले क्रैक करने की आवश्यकता हो सकती है।

You may like to read on –-  Adware-The Potentially unwanted application (PUA) or Potentially unwanted program (PUP)


फर्मवेयर आधारित कीलॉगिंग Firmware based Keylogging

इस पद्धति में बेसिक इनपुट ऑप्टपुट सिस्टम(BIOS Basic Input Optput System) को संशोधित करने की आवश्यकता होती है और मशीन के रूट लेवल तक एक्सेस की आवश्यकता होती है। BIOS में लोड करने के लिए एक हार्डवेयर विशिष्ट सॉफ़्टवेयर(Hardware Specific Software) की भी आवश्यकता होती है।

ध्वनिक की लॉगिंग Acaustic Key logging 

की-बोर्ड पर प्रत्येक कुंजी का अपना विशिष्ट हस्ताक्षर(संकेत) होता है। इस हस्ताक्षर का उपयोग निगरानी और ध्वनिक क्रिप्ट और विश्लेषण के लिए किया जाता है और इस तरह है की स्ट्रोक के हस्ताक्षर(Signature of the Key Strokes) की पहचान करना संभव है। आवृत्ति विश्लेषण(Frequency Analysis) जैसी कुछ सांख्यिकीय पद्धति(Stastistical Method) शामिल हो सकती है।

ऑप्टिकल निगरानी की लॉगिंग Optical Surveillance Key Logging

इस पद्धति का उपयोग ज्यादातर पिन(PIN-Personal Identification Number) और बैंक के एटीएम में पासवर्ड चुराने के लिए किया जाता है। इसके लिए एक इलेक्ट्रॉनिक कैमरा का उपयोग किया जाता है और इसे रणनीतिक रूप से ऐसी जगह रखा जाता है या एटीएम के किनारे इस तरह छिपा दिया जाता है कि उपयोगकर्ताओं द्वारा पिन या पास वर्ड दर्ज करने की प्रत्येक घटना कैमरे को दिखती रहती है और कैमरा इसे रिकॉर्ड करता रहता है।

इलेक्ट्रॉनिक उत्सर्जन की लॉगिंग Electronic Emission Key Logging

काम करते समय एक की बोर्ड विद्युत चुंबकीय तरंगों का उत्सर्जन करता है और यह विद्युत चुम्बकीय तरंग सामान्यतया इतनी शक्तिशाली होती है कि बिना किसी प्रकार के भौतिक तार या कनेक्शन के हर तरफ 20 मीटर (लगभग 65 फीट) तक पहुंच सकती है। वाइड बैंड रिसीवर का उपयोग करके इन डेटा को 65 फीट के दायरे में आसानी से इंटरसेप्ट किया जा सकता है।

You may like to read on –-  Hidden Spy Camera-Types, Features, How toDetect, Safety Guides

 

सॉफ्टवेयर आधारित की लॉगिंग Software Based Key Logging

कर्नेल की लॉगिंग Kernel Key Logging

इस की लॉगिंग विधि में एक सॉफ्टवेयर का उपयोग किया जाता है जिसे ऑपरेटिंग जिसे सिस्टम रूट में इस तरह छुपा दिया जाता है जैसे कि वह इस सिस्टम का ही हिस्सा हो। यह हमेशा कर्नेल से गुजरता है और लगातार की-बोर्ड के की-स्ट्रोक को इंटरसेप्ट करता है। जिन उपभोक्ताओं के पास रूट तक पहुंच नहीं है उन उनके द्वारा तो उपयोक्ता मोड प्रोग्राम का पता लगाना ही बहुत कठिन है ।

एपीआई की लॉगिंग API Key Logging

इस कीलॉगिंग विधि में कीलॉगर स्वयं को पंजीकृत करता है जैसे कि यह सॉफ़्टवेयर का हिस्सा हो और एप्लिकेशन सामान्य रूप से चल रहा है, जबकि की बोर्ड एप्लिकेशन प्रोग्रामिंग इंटरफ़ेस को हुक कर लेता है और प्रत्येक बार जब कीबोर्ड पर जब भी किसी की को दबाया जाता है और वापस छोड़ा जाता है, तो कीलॉगर को स्वचालित रूप से एक सिग्नल प्राप्त होता है।

पैकेट विश्लेषण कीलॉगिंग Packet Analyzing Key Logging

इस कीलॉगिंग विधि में कीलॉगिंग का विश्लेषण करने वाला पैकेट केवल गैर https कनेक्शन पर काम कर सकता है। वास्तव में https का निर्माण(Creation) ही केवल विश्लेषण करने वाले पैकेट का मुकाबला करने के लिए किया गया था। इस पद्धति में केवल अनएन्क्रिप्टेड ट्रैफ़िक(Unencrypted Traffic) को लक्षित किया जा सकता है।

You may like to read on –-  Dangerous Virus Slick Savings-Causes,Symptoms Removal Procedure


लेखन प्रक्रिया अनुसंधान कीलॉगिंग Writing Process Research key logging

लेखन प्रक्रिया अनुसंधान कीलॉगिंग का उपयोग विभिन्न संदर्भों में किया जाता है जैसे पेशेवर या रचनात्मक लेखन या किसी विशेष क्षेत्र में किसी विशेषज्ञ लेखन या उच्च मानक शैक्षणिक संस्थानों के डोमेन को लक्षित किया जा सकता है।

मेमोरी इंजेक्शन कीलॉगिंग Memory Injection Key Logging

इस तकनीक का उपयोग मैलवेयर लेखकों द्वारा विंडोज़ उपयोगकर्ता खाता नियंत्रण को बायपास करने के लिए किया जाता है। Key Loggers मेमोरी टेबल को पैच करके या सीधे मेमोरी में इंजेक्ट करके ब्राउज़र बेस मेमोरी टेबल को बदल देते हैं। हालांकि गैर विंडो उपयोगकर्ता इनसे सुरक्षित रहते हैं।

हाइपरवाइजर कीलॉगिंग Hypervisor Key Logging

इस विधि में हाइपरविजर(Hypervisor) नामक एक मैलवेयर  का उपयोग किया जाता है। यह मैलवेयर ऑपरेटिंग सिस्टम के अंदर छिपा रहता है और अप्राप्य(Untraceable) रहता है।

फॉर्म ग्रैबिंग कीलॉगिंग Form Grabbing Key Logging

फ़ॉर्म ग्रैबिंग कीलॉगिंग उपयोगकर्ता द्वारा सबमिट किए गए किसी फार्म की गतिविधि को रिकॉर्ड करता है. जब उपयोगकर्ता किसी तरह का फार्म तैयार करके सबमिट बटन पर क्लिक करते है उस समय या इसे अंतिम रूप से जमा करने के समय सबमिशन बनाते हैं। जैसे, "सबमिट", "ओके", "गो" आदि या उपयोगकर्ता की कोई अन्य क्रिया जो इंगित करती है कि उसने समाप्त कर दिया है और वेब पर डेटा पास करने से पहले, इसे कीलॉगर के साथ रिकॉर्ड किया जाता है।

You may like to read on –-  What is Heuristicvirus, how to find and remove it from your computer

 

रिमोट एक्सेस कीलॉगिंग Remote Access Key Logging

ये की-लॉगर दूर से काम करते हैं लेकिन इनका लक्ष्य स्थानीय स्तर पर रिकॉर्ड किया गया डेटा होता है। इसके लिए एक दूरस्थ संचार स्थापित करने की आवश्यकता है जिसे वे समय-समय पर किसी वेबसाइट या फ़ाइल स्थानांतरण प्रोटोकॉल सर्वर पर डेटा अपलोड करके, एक पूर्वनिर्धारित पते पर ईमेल करके, एक हार्डवेयर से जुड़े वायरलेस रूप से प्रेषित करके प्राप्त करते हैं। वे एक वास्तविक खतरा हैं क्योंकि वे https को बायपास कर सकते हैं।

कीलॉगर्स का पता लगाना और कीलॉगर्स से सुरक्षा के उपाय Detection of Key Loggers and Protection from Key Loggers

1. एक मानक एंटी-वायरस(Standard anti-virus) का उपयोग करें जो संभावित दुर्भावनापूर्ण सॉफ़्टवेयर(Potential malicious software) का पता लगाने में सक्षम हो

2. कंप्यूटर पर कीलॉगर्स का पता लगाने के लिए विशेष रूप से डिज़ाइन किए गए एक एंटी कीलॉगर सॉफ़्टवेयर का उपयोग करें क्योंकि एंटी कीलॉगर्स को विशेष रूप से कीलॉगर्स का पता लगाने के लिए डिज़ाइन किया जाता है, और पारंपरिक एंटी वायरस सॉफ़्टवेयर की तुलना में अधिक प्रभावी होता हैं।

3. सक्रिय सुरक्षा(Proactive protection) मौजूदा कीलॉगर्स के नए, संशोधनों(Modifications) के खिलाफ सिस्टम की रक्षा करेगी।

4. कीलॉगिंग सॉफ़्टवेयर और हार्डवेयर से सुरक्षा के लिए वन-टाइम पासवर्ड और वर्चुअल कीबोर्ड(Virtual Keyboard) या सिस्टम का उपयोग करें।

5. अपने कंप्यूटर को अपडेट और मैलवेयर से मुक्त करके सीडी या राइट प्रोटेक्टेड यूएसबी ड्राइव से से रीबूट करें।

6. जब कोई एप्लिकेशन कनेक्शन बनाने का प्रयास करता है तो अलर्ट करने के लिए रिवर्स फ़ायरवॉल(Reverse firewall) का उपयोग करें।

7. की-लॉगर द्वारा की-स्ट्रोक मॉनिटरिंग से बचने के लिए और व्यक्तिगत विवरण भरने की आवश्यकता को दूर करने के लिए स्वचालित फॉर्म फिलर्स(Automatic form fillers) का उपयोग करें।

8. वन टाइम पासवर्ड भी कीलॉगर से सुरक्षा के लिए एक उपाय हो सकता है क्योंकि वन टाइम पासवर्ड एक बार उपयोग किए जाने के बाद या एक निश्चित समय की समाप्ति पर समाप्त हो जाता है।

9. वर्चुअल की बोर्ड का उपयोग करें क्योंकि हर बार जब आप की बोर्ड खोलते हैं, तो आपके कीबोर्ड पर हर की(Every Key) की स्थिति अपने आप बदल जाती है।

10. की स्ट्रोक इंटरफेस सॉफ्टवेयर भी कुछ मददगार साबित हो सकता है।

11. वॉयस रिकग्निशन सॉफ्टवेयर बहुत उपयोगी हो सकता है क्योंकि इसमें कोई की-स्ट्रोक, टाइपिंग या कोई की-बोर्ड एक्शन शामिल नहीं है।

 

You may like to read on –-  Potentially Unwanted Harmful Adware Application Offer Wizard browser add

तो यह थी Keyloggers क्या हैं-वे कैसे काम करते हैं, कैसे पता लगाएं और सुरक्षा के उपाय, विषय की राम कहानी जो हमने आपकी सेवा में प्रस्तुत की। आशा करते हैं कि हमारा प्रयास आपको पसंद आया होगा ।कृपया हमारे ब्लॉग को सब्सक्राइब करें । हमारी पोस्ट को अपने मित्रों के साथ सोशल मीडिया पर शेयर करें । अपनी राय हमें कमेंट के जरिए दें । हमारी वेबसाइट पर विजिट करने के लिए धन्यवाद। अगर आप हमसे कुछ और पूछना चाहते हैं या हमसे संपर्क करना चाहते हैं तो हमारी पोस्ट पर कमेंट करके या हमारी वेबसाइट के होम पेज पर मौजूद कांटेक्ट फार्म का इस्तेमाल करके हमसे संपर्क कर सकते हैं । अगर आप हमसे संपर्क करेंगे तो हमें बहुत प्रसन्नता होगी । नमस्कार धन्यवाद आपका दिन शुभ हो ।

What is keylogging, Keylogging software, keylogger is a spyware, how to prevent keylogging, keyloggers are a form of malware, how to detect keylogger using cmd, how to detect keylogger on android, how to check for keyloggers windows 10

 

1 टिप्पणियाँ

Please Donot spam

  1. Key Logger Detector is an original solution, created to detect the stealth monitoring software by behavior. Keylogger Detector is able to detect the newest, modified or custom-built keyloggers, which are not yet detectable by the traditional security software. Windows XP, 7, 8 and 8.1 are supported.

    जवाब देंहटाएं
और नया पुराने