Keylogger: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 4: Zeile 4:
 
*Software basierend
 
*Software basierend
 
=Hardware Keylogger=
 
=Hardware Keylogger=
 +
*Auf dem Bild sieht man einen KEY CROC von HAK5
 
[[Datei:Hw-keylogger.png|400px]]
 
[[Datei:Hw-keylogger.png|400px]]
 +
=Fuktion=
 +
*Dieser Keyloger ist eigentlich ein kleiner Rechner.
 +
*Er hat sogar ein WLAN Modul eingebaut.
 +
*Ein Angreifer bringt sie dazu diesen zwischen Tastatur und USB Port zu stecken.
 +
*Oder er macht dies selbst in einem in unbeobachten Moment.
 +
*Er liest die Eingaben die sie Tätigen und schreibt sie in eine Datei.
 +
=Gefährdung=
 +
*Der Angreifer kann diesen Keylogger ein paar Tage am Rechner lassen.
 +
*Er zieht ihn irgendwann ab und liest die Datei mit den Eingaben aus.
 +
*Er kann dieses Gerät aber auch ins WLAN anbinden.
 +
*Dies kann über das Firmenlan oder über ein Smartphone geschehen.
 +
*Er ist dann in der Lage die Eingaben "live" mit zulesen.

Aktuelle Version vom 23. Juni 2022, 10:57 Uhr

Grundsätzliches

  • Es gibt 2 Arten von Keyloggern
  • Physikalische
  • Software basierend

Hardware Keylogger

  • Auf dem Bild sieht man einen KEY CROC von HAK5

Hw-keylogger.png

Fuktion

  • Dieser Keyloger ist eigentlich ein kleiner Rechner.
  • Er hat sogar ein WLAN Modul eingebaut.
  • Ein Angreifer bringt sie dazu diesen zwischen Tastatur und USB Port zu stecken.
  • Oder er macht dies selbst in einem in unbeobachten Moment.
  • Er liest die Eingaben die sie Tätigen und schreibt sie in eine Datei.

Gefährdung

  • Der Angreifer kann diesen Keylogger ein paar Tage am Rechner lassen.
  • Er zieht ihn irgendwann ab und liest die Datei mit den Eingaben aus.
  • Er kann dieses Gerät aber auch ins WLAN anbinden.
  • Dies kann über das Firmenlan oder über ein Smartphone geschehen.
  • Er ist dann in der Lage die Eingaben "live" mit zulesen.