TÌM HIỂU VỀ PHẦN MỀM PERFECT KEYLOGGER

42 613 10
TÌM HIỂU VỀ PHẦN MỀM PERFECT KEYLOGGER

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Hiện nay, ai cũng đã từng một lần nghe tới khái niệm “keylogger”. Tuy có thể cảm nhận được đây là một thứ nguy hiểm, một công cụ lợi hại có thể giúp kẻ xấu đánh cắp thông tin mà được nhập từ bàn phím. Nhưng liệu mọi người đã có thể tự tin nói rằng mình hiểu về công cụ này? Keylogger có thể được coi là nguy hiểm hoặc không nguy hiểm đều do cách sử dụng của từng người. Vào tháng 2 năm 2005, Joe Lopez, một doanh nhân đến từ Florida đã đệ đơn kiện chống lại Bank of America sau khi hacker không rõ lấy trộm 90.000 từ tài khoản ngân hàng Mỹ của mình. Số tiền này đã được chuyển giao cho Latvia. Một số cuộc điều tra cho thấy rằng máy tính của ông Lopez đã bị nhiễm một chương trình độc hại, Backdoor.Coreflood, trong đó ghi lại tất cả tổ hợp phím và gửi thông tin này cho người sử dùng mã độc thông qua internet. Đây là cách hacker lấy về tên người dùng và mật khẩu của Joe Lopez, kể từ khi ông Lopez thường được sử dụng Internet để quản lý các tài khoản ngân hàng Mỹ của mình. Tuy nhiên tòa án đã không đứng về phía nguyên đơn, nói rằng ông Lopez đã bỏ qua đề phòng cơ bản khi quản lý tài khoản ngân hàng của mình trên Inrternet. Hầu hết các keylogger hiện đại được coi là phần mềm hoặc phần cứng hợp pháp được bán trên thị trường mở. Các nhà phát triển và các nhà cung cấp đưa ra một danh sách các trường hợp trong đó sẽ là hợp pháp và phù hợp để sử dụng keylogger.

Ngày đăng: 20/04/2018, 22:23

Từ khóa liên quan

Mục lục

  • NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

  • LỜI CẢM ƠN

  • MỤC LỤC

  • DANH MỤC CÁC HÌNH VẼ

  • DANH MỤC CÁC BẢNG

  • TÓM TẮT BÁO CÁO

  • CHƯƠNG 1. KHÁI NIỆM VÀ PHÂN LOẠI KEYLOGGER

    • 1.1. KHÁI NIỆM KEYLOGGER

    • 1.2. Phân loại keylogger

      • 1.2.1. Loại số 1

      • 1.2.2. Loại số 2

      • 1.2.3. Loại số 3

      • 1.2.4. Loại số 4

      • CHƯƠNG 2. CÁCH HOẠT ĐỘNG CỦA KEYLOGGER

        • 2.1. Thành phần của keylogger

        • 2.2. Cách thức cài đặt vào máy của keylogger

        • 2.3. Cách hoạt động của keylogger

        • 2.4. Xây dựng keylogger

        • 2.5. Những phương pháp thường dùng để xây dựng keylogger

          • 2.5.1. Thiết lập hook cho thông điệp bàn phim

          • 2.5.2. Sử dụng truy vấn mang tính chu kỳ của bàn phím

          • 2.5.3. Đưa vào các quá trình và các chức năng xử lý thông tin hooking

          • 2.6. Cách thức phát tán keylogger

          • CHƯƠNG 3. CÁCH CÀI ĐẶT VÀ SỬ DỤNG PHẦN MỀM PERFECT KEYLOGGER

            • 3.1. Cách cài đặt phần mềm perfect keylogger

Tài liệu cùng người dùng

Tài liệu liên quan