Главная
Архив новостей
Безопасность в Unix
Безопасность в Windows
Сборник FAQ'ов
Телефония, фрикинг
Кредитные карты
Криптография
Истории о хакерах
Программы, утилиты
_el@sp.sz.ru

RB2 Network

Шпионские штучки



  
НИКОЛАЙ МАСЛЕННИКОВ

В этой статье я хочу рассказать о так называемых клавиатурных шпионах (keyboard loggers). С их помощью можно узнать о том, что творилось на вашем компьютере, пока вас не было в офисе или дома (последнее - для параноиков и жильцов коммунальных квартир). Если же подложить их на чужой комп, предоставляется возможность узнавать практически обо всех действиях его хозяина.


Метод работы таких программ очень напоминает способ, о котором не раз рассказывали в какой-то детской передаче про частных детективов: под скатерть на столе кладется лист обычной бумаги, а на него лист копирки. Готово, теперь все, что будет написано за этим столом, через копирку отпечатается на листе бумаги. Здесь главное - незаметно подложить копирку под скатерть, а потом так же незаметно вытащить результат. В нашем случае сделать это обычно не составляет труда, поскольку keyboard loggers очень маленькие (обычно не больше сотни килобайт вместе с описанием и help'ом, но встречаются исключения, дотягивающие почти до пятисот), и скопировать их с дискеты на винт "клиента", а также периодически (можно раз в несколько дней, но чем дольше, тем труднее потом разобраться) "снимать" результаты - минутное дело, достаточно лишь на некоторое время остаться наедине с компьютером.

С программами подобного рода я впервые познакомился лет пять назад. Когда я получил в свое распоряжение настоящий IBM-совместимый компьютер - десктоп с 286-м процессором, цветным монитором и винчестером на целых 40 мегабайт, радости моей не было предела, ОН был гораздо больше похож на настоящий современный компьютер, чем все то барахло, что было у меня до него. Компьютер, разумеется, был далеко не новый, куплен, что называется, с рук. Таким образом, я "унаследовал" кучу полезного и не очень софта, потом, незаметно, сами собой проявились приятели, тоже имеющие компьютеры, и начался процесс "обмена информацией".

С детства испытывая тягу потрогать, понюхать, попробовать на вкус, в общем, испытать на себе все интересные вещи, которые попадутся под руку, я методично изучал программу за программой: все от dBase III Plus до коллекции исходных текстов вирусов на Паскале, от SuperCalc 3 до Windows 3.1 (да, той самой, на "двойке" тоже работает). И вот однажды, роясь в этом барахле, я наткнулся на странный файл с именем, если не ошибаюсь, spylog.log, который оказался на поверку текстовым и содержал довольно странную информацию. В тот момент у меня, еще не понимающего, что же это все значит, возникло странное ощущение, похожее на манию преследования (что-то вроде: "за мной постоянно кто-то следит и даже наблюдает, что я делаю в..."). Дело в том, что в этом огромном (на тот момент что-то около 400 килобайт), отвратительном spylog.log было записано ВСЕ, что я набирал на клавиатуре за последние несколько месяцев. Но если бы только это: были отмечены все файлы, которые я создавал, удалял, открывал и т. п., с указанием времени и даты. Кстати, даты в начале файла говорили о том, что все это началось еще у первого хозяина компа.

Моих поверхностных на тот момент знаний о компьютерах IBM PC хватало, чтобы понять: ведение таких файлов (я бы сказал, протоколов допроса) не входит в их стандартные обязанности. Появившиеся параноидальные мысли о том, что ОН, мой электронный друг, внимательно следит за своим хозяином и молчит (или пока молчит), были постепенно отвергнуты, и я занялся выяснением причин столь странного поведения машины.

Первым делом я просмотрел autoexec.bat и config.sys на предмет присутствия "лишних" строчек, но, как на зло, ничего постороннего там не было: драйвер мыши, русификатор, Volkov Commander и т. п., в общем, все как обычно. Затем ненавистный файл был удален, и я с отвращением наблюдал, как он вновь появился в том же месте. Как оказалось, он был создан заново и начал вновь запоминать все мои действия. Следующее, что пришло мне в голову, было позвать какого-нибудь крутого спеца, чтобы он навсегда отучил моего электронного друга подглядывать. Итак, был приглашен знакомый дядька, обслуживающий несколько компьютеров в местной организации. После нескольких чашек чая и тарелки съеденного печенья (наверное, надо было угощать Twix'ом) дядька развел руками и опозоренный ушел восвояси. После этого я сделал еще несколько попыток понять, в чем же, собственно, дело, но все они оказались безрезультатными, тотальный контроль продолжался.

Я уже намыливал веревку, как шутят в подобных случаях американцы, когда проблема разрешилась почти сама собой. Купив по случаю новую мышку, я, как водится, переписал с прилагаемой дискеты драйвер - mouse.com или что-то в этом роде - и вписал его в autoexec.bat вместо старого мышиного драйвера. Через некоторое время я случайно заглянул в spylog.log и с удивлением обнаружил, что записи прервались в тот день, когда я поменял мышку. Сопоставив факты, я понял, что дело, конечно, не в самой мышке, а в драйвере. Как обнаружилось впоследствии, на моем компьютере была установлена и запущена программа Spy, которая, вероятно, запускалась от драйвера мыши.

Далее я хочу рассказать о трех испробованных мною программах этого класса. Начну, если позволите, со Spy.

SPY

Программа Spy Security Log System, написанная Алексом Леменковым, предназначена для записи в специальный текстовый log-файл информации обо всех производимых на компьютере действиях с автоматической регистрацией даты и времени. Запись происходит незаметно для пользователя, то есть человек, работающий на компьютере, скорее всего никогда не узнает о том, что за его действиями может наблюдать посторонний.

Все сказанное ниже относится к версии 4.4, но, судя по документации, справедливо для всех версий, начиная с 3.4 (различаются они в основном несколькими исправленными ошибками и мелкими опциями). Подозреваю, что испортившая мне столько нервов программа была версии 3.4 или старше.

Так как первые версии программы написаны достаточно давно (во всяком случае, самая старая версия, которую я видел, - 1.3, была датирована в документации 1992 годом), работает она под MS-DOS версии 4.0 и старше на любом компьютере, начиная с "двойки". Spy обладает несколькими интересными, на мой взгляд, свойствами: программа загружается в память компьютера по типу вируса, маскируется под DOS и не видна таким программам, как Mem, Release и т. д. Кроме загрузки из командной строки или файла autoexec.bat, Spy может запускаться из любого исполняемого файла (.com или .exe). Для того чтобы реализовать этот метод, в состав пакета кроме собственно Spy входит программа Spyexe, запустив которую, вы автоматически припишете к выбранному исполняемому файлу команду запуска Spy. Таким образом, заставив Spy запускаться, к примеру, вместе с драйвером мыши, вы не оставите никаких следов в autoexec. Теперь, если вы надежно спрятали log-файл, в который будут записываться результаты слежки, и дали ему какое-нибудь неприметное имя вроде mouse.log или сделали его невидимым, то даже искушенный пользователь вряд ли сможет обнаружить, что за всеми его действиями наблюдают. Разве что, роясь в своем винчестере, он случайно набредет на весьма странный текстовый файл - и на всю жизнь заречется пускать посторонних на свой компьютер.

Keylog 95

Keylog 95 - еще одна опробованная мною программа. Предназначена она специально для Windows 95, но, насколько мне известно, существует также 16-битная версия для Windows 3.х. Автор этой "подглядывалки" - Майк Эллис. Полный каталог программы занимает примерно 466 килобайт.

Для ее запуска нужно добавить иконку программы в папку Автозагрузка (Startup) стартового меню Windows 95, что, как мне кажется, далеко не самый элегантный вариант. После загрузки Keylog на Панели задач появляется небольшой прямоугольник, сливающийся с ней по цвету и не имеющий ни значка, ни надписи. Нажатие на этот прямоугольник приводит к появлению на экране небольшого окна с надписью "Minimize this window". Вероятно, это достаточно убедительно для неискушенного пользователя, но въедливый человек обязательно захочет узнать, что же это за необычного вида прямоугольник и странное окошко.

Механизм установки Keylog 95, на мой взгляд, не очень удобен: перед запуском программы необходимо вручную скопировать два dll-файла из установочного комплекта программы в директорию c:\windows\system. Запущенная программа регистрирует всю информацию, вводимую с клавиатуры, в текстовых файлах, присваивая им имена вроде 11300901.99W, где первые четыре цифры - время создания файла (в нашем случае 11.30), две следующие - месяц, затем число и, наконец, две цифры в расширении - год. Существенным недостатком программы я считаю то, что она не позволяет произвольно выбирать директорию для сохранения log-файлов, располагая их строго по одному адресу c:\dos\logx. В комплект программы входит небольшое, но вполне внятное описание на английском языке.

HookDump 2.8

Написанная Ильей Осиповым, программа HookDump 2.8 - самая лучшая, на мой взгляд, в этом классе. Она предназначена для работы под Windows 3.1 или 95, но без проблем запускается и работает под Win98. Программа обладает широким набором функций и гибкой системой настройки. Интерфейс HookDump довольно прост и позволяет указать, отметив соответствующие пункты меню, нажатие каких клавиш регистрировать (возможен выбор: буквенно-цифровые клавиши + клавиши управления курсором или же регистрация всех нажатий, включая "Caps Lock", "Shift", "Tab", все функциональные клавиши и т. п.), какую информацию о работающих программах запоминать (возможна регистрация времени, активных окон и пр.). Кроме текста, набираемого с клавиатуры, в log-файле записывается даже такая информация, как скрытый пароль Dial-Up Networking, который вообще не набирался. Возможна также регистрация нажатий на кнопки мыши (непонятно, правда, как же потом определить, в каких местах и на что "кликали" мышью).

Чтобы установить программу, достаточно целиком скопировать ее каталог (размер каталога чуть больше 50 килобайт) на винчестер. Для автоматического запуска HookDump достаточно отметить в меню StartUp строчку AutoStartUp (то есть нет необходимости включать программу в папку Автозагрузка). После этого программа будет автоматически запускаться вместе с Windows, никак не проявляя своего присутствия. Конечный текстовый файл с расширением .hk может находиться в любом каталоге на ваш выбор. Для этого нужно указать в файле hookdump.ini желаемый каталог и имя файла, которые будут созданы прграммой. Кроме того, есть довольно приличный Help, правда, только на английском.

Программа HookDump оставляет самое приятное впечатление, не могу сказать, что я в щенячьем восторге, но все же... Она проста в установке (достаточно и полминуты), имеет массу настроек, а будучи запущенной, остается совершенно незаметной.

Разумеется, список клавиатурных шпионов не ограничивается описанными здесь программами, существует еще Secret Agent Алексея Черненко (эта программа работает на любом "тостере" с 8086-м процессором) и многие другие, рассказывать о которых можно долго.

В заключение хочу сказать, что целью этой статьи было рассмотрение еще одного аспекта privacy, о котором не подозревает большинство пользователей. Узнать о том, что вы делаете на своем компьютере, можно даже в том случае, если вы и рядом с Интернетом не стояли. А рассказал я о том, как можно заполучить чужую информацию, лишь для того, чтобы читатель знал, каким образом "не наши" могут узнать что-то о нем.

Для того чтобы уберечься от подобных шпионских закладок, нужно соблюдать банальные правила, известные всем: следить за тем, чтобы вашим компьютером не пользовались в ваше отсутствие, и "избегать случайных связей".

Computerra.Ru
<== Back to main page