Keylogger: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 6: | Zeile 6: | ||
*Auf dem Bild sieht man einen KEY CROC von HAK5 | *Auf dem Bild sieht man einen KEY CROC von HAK5 | ||
[[Datei:Hw-keylogger.png|400px]] | [[Datei:Hw-keylogger.png|400px]] | ||
| − | = | + | =Funktion= |
*Dieser Keyloger ist eigentlich ein kleiner Rechner. | *Dieser Keyloger ist eigentlich ein kleiner Rechner. | ||
*Er hat sogar ein WLAN Modul eingebaut. | *Er hat sogar ein WLAN Modul eingebaut. | ||
| Zeile 12: | Zeile 12: | ||
*Oder er macht dies selbst in einem in unbeobachten Moment. | *Oder er macht dies selbst in einem in unbeobachten Moment. | ||
*Er liest die Eingaben die sie Tätigen und schreibt sie in eine Datei. | *Er liest die Eingaben die sie Tätigen und schreibt sie in eine Datei. | ||
| + | |||
=Gefährdung= | =Gefährdung= | ||
*Der Angreifer kann diesen Keylogger ein paar Tage am Rechner lassen. | *Der Angreifer kann diesen Keylogger ein paar Tage am Rechner lassen. | ||
Aktuelle Version vom 25. November 2025, 07:37 Uhr
Grundsätzliches
- Es gibt 2 Arten von Keyloggern
- Physikalische
- Software basierend
Hardware Keylogger
- Auf dem Bild sieht man einen KEY CROC von HAK5
Funktion
- Dieser Keyloger ist eigentlich ein kleiner Rechner.
- Er hat sogar ein WLAN Modul eingebaut.
- Ein Angreifer bringt sie dazu diesen zwischen Tastatur und USB Port zu stecken.
- Oder er macht dies selbst in einem in unbeobachten Moment.
- Er liest die Eingaben die sie Tätigen und schreibt sie in eine Datei.
Gefährdung
- Der Angreifer kann diesen Keylogger ein paar Tage am Rechner lassen.
- Er zieht ihn irgendwann ab und liest die Datei mit den Eingaben aus.
- Er kann dieses Gerät aber auch ins WLAN anbinden.
- Dies kann über das Firmenlan oder über ein Smartphone geschehen.
- Er ist dann in der Lage die Eingaben "live" mit zulesen.