Keylogger: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 4: | Zeile 4: | ||
*Software basierend | *Software basierend | ||
=Hardware Keylogger= | =Hardware Keylogger= | ||
| + | *Auf dem Bild sieht man einen KEY CROC von HAK5 | ||
[[Datei:Hw-keylogger.png|400px]] | [[Datei:Hw-keylogger.png|400px]] | ||
| + | =Fuktion= | ||
| + | *Dieser Keyloger ist eigentlich ein kleiner Rechner. | ||
| + | *Er hat sogar ein WLAN Modul eingebaut. | ||
| + | *Ein Angreifer bringt sie dazu diesen zwischen Tastatur und USB Port zu stecken. | ||
| + | *Oder er macht dies selbst in einem in unbeobachten Moment. | ||
| + | *Er liest die Eingaben die sie Tätigen und schreibt sie in eine Datei. | ||
| + | =Gefährdung= | ||
| + | *Der Angreifer kann diesen Keylogger ein paar Tage am Rechner lassen. | ||
| + | *Er zieht ihn irgendwann ab und liest die Datei mit den Eingaben aus. | ||
| + | *Er kann dieses Gerät aber auch ins WLAN anbinden. | ||
| + | *Dies kann über das Firmenlan oder über ein Smartphone geschehen. | ||
| + | *Er ist dann in der Lage die Eingaben "live" mit zulesen. | ||
Aktuelle Version vom 23. Juni 2022, 10:57 Uhr
Grundsätzliches
- Es gibt 2 Arten von Keyloggern
- Physikalische
- Software basierend
Hardware Keylogger
- Auf dem Bild sieht man einen KEY CROC von HAK5
Fuktion
- Dieser Keyloger ist eigentlich ein kleiner Rechner.
- Er hat sogar ein WLAN Modul eingebaut.
- Ein Angreifer bringt sie dazu diesen zwischen Tastatur und USB Port zu stecken.
- Oder er macht dies selbst in einem in unbeobachten Moment.
- Er liest die Eingaben die sie Tätigen und schreibt sie in eine Datei.
Gefährdung
- Der Angreifer kann diesen Keylogger ein paar Tage am Rechner lassen.
- Er zieht ihn irgendwann ab und liest die Datei mit den Eingaben aus.
- Er kann dieses Gerät aber auch ins WLAN anbinden.
- Dies kann über das Firmenlan oder über ein Smartphone geschehen.
- Er ist dann in der Lage die Eingaben "live" mit zulesen.