कीस्ट्रोक लॉगिंग: Difference between revisions

From Vigyanwiki
(text)
No edit summary
 
(20 intermediate revisions by 5 users not shown)
Line 1: Line 1:
{{Short description|Action of recording the keys struck on a keyboard}}
{{Short description|Action of recording the keys struck on a keyboard}}
{{Information security}}
{{Information security}}
कीस्ट्रोक लॉगिंग, जिसे अक्सर कीलॉगिंग या कीबोर्ड कैप्चरिंग के रूप में संदर्भित किया जाता है, कीबोर्ड पर कीज़ को रिकॉर्ड करने (लॉगिंग) की क्रिया है,<ref>{{Cite journal|last1=Nyang|first1=DaeHun|last2=Mohaisen|first2=Aziz|last3=Kang|first3=Jeonil|date=2014-11-01|title=कीलॉगिंग-प्रतिरोधी दृश्य प्रमाणीकरण प्रोटोकॉल|url=https://ieeexplore.ieee.org/document/6746187|journal=IEEE Transactions on Mobile Computing|volume=13|issue=11|pages=2566–2579|doi=10.1109/TMC.2014.2307331|s2cid=8161528|issn=1536-1233}}</ref><ref>{{Cite journal |last1=Conijn |first1=Rianne |last2=Cook |first2=Christine |last3=van Zaanen |first3=Menno |last4=Van Waes |first4=Luuk |date=2021-08-24 |title=कीस्ट्रोक लॉगिंग का उपयोग करके लेखन गुणवत्ता की प्रारंभिक भविष्यवाणी|url=https://link.springer.com/10.1007/s40593-021-00268-w |journal=International Journal of Artificial Intelligence in Education |language=en |doi=10.1007/s40593-021-00268-w |s2cid=238703970 |issn=1560-4292}}</ref>सामान्यतः गुप्त रूप से, कीबोर्ड का उपयोग करने वाला व्यक्ति अनजान हो कि उनके कार्यों की निगरानी की जा रही है। लॉगिंग प्रोग्राम को संचालित करने वाले व्यक्ति द्वारा डेटा को फिर से प्राप्त किया जा सकता है। एक कीस्ट्रोक रिकॉर्डर या कीलॉगर सॉफ्टवेयर या [[ संगणक धातु सामग्री ]] हो सकता है।
'''कीस्ट्रोक लॉगिंग''', जिसे प्रायः कीलॉगिंग या कुंजीपटल अधिकृत के रूप में संदर्भित किया जाता है, कुंजीपटल पर कुंजी को अभिलेखबद्ध करने(लॉगिंग) की क्रिया है,<ref>{{Cite journal|last1=Nyang|first1=DaeHun|last2=Mohaisen|first2=Aziz|last3=Kang|first3=Jeonil|date=2014-11-01|title=कीलॉगिंग-प्रतिरोधी दृश्य प्रमाणीकरण प्रोटोकॉल|url=https://ieeexplore.ieee.org/document/6746187|journal=IEEE Transactions on Mobile Computing|volume=13|issue=11|pages=2566–2579|doi=10.1109/TMC.2014.2307331|s2cid=8161528|issn=1536-1233}}</ref><ref>{{Cite journal |last1=Conijn |first1=Rianne |last2=Cook |first2=Christine |last3=van Zaanen |first3=Menno |last4=Van Waes |first4=Luuk |date=2021-08-24 |title=कीस्ट्रोक लॉगिंग का उपयोग करके लेखन गुणवत्ता की प्रारंभिक भविष्यवाणी|url=https://link.springer.com/10.1007/s40593-021-00268-w |journal=International Journal of Artificial Intelligence in Education |language=en |doi=10.1007/s40593-021-00268-w |s2cid=238703970 |issn=1560-4292}}</ref>सामान्यतः गुप्त रूप से, कुंजीपटल का उपयोग करने वाला व्यक्ति अनजान हो कि उनके कार्यों की निरीक्षण की जा रही है। लॉगिंग योजना को संचालित करने वाले व्यक्ति द्वारा आँकड़ा को फिर से प्राप्त किया जा सकता है। कीस्ट्रोक अभिलेखित्र या कीलॉगर सॉफ्टवेयर या [[ संगणक धातु सामग्री |संगणक धातु सामग्री]] हो सकता है।


जबकि कार्यक्रम स्वयं कानूनी हैं,<ref>[https://www.keylogger.org/keylogger.html#h_8 Use of legal software products for computer monitoring], keylogger.org</ref> नियोक्ताओं को अपने कंप्यूटर के उपयोग की निगरानी करने की अनुमति देने के लिए डिज़ाइन किए गए कई के साथ, कीलॉगर्स का उपयोग अक्सर पासवर्ड और अन्य [[ गोपनीय जानकारी ]] चुराने के लिए किया जाता है।<ref>{{cite web|url=http://oxforddictionaries.com/definition/english/keylogger|publisher=Oxford dictionaries|title=keylogger|access-date=2013-08-03|archive-date=2013-09-11|archive-url=https://web.archive.org/web/20130911175015/http://oxforddictionaries.com/definition/english/keylogger|url-status=dead}}</ref><ref>[https://securelist.com/keyloggers-how-they-work-and-how-to-detect-them-part-1/36138/ Keyloggers: How they work and how to detect them (Part 1)], ''Secure List'', "Today, keyloggers are mainly used to steal user data relating to various online payment systems, and virus writers are constantly writing new keylogger Trojans for this very purpose."</ref>
जबकि कार्यक्रम स्वयं नियमतः हैं,<ref>[https://www.keylogger.org/keylogger.html#h_8 Use of legal software products for computer monitoring], keylogger.org</ref> नियोक्ताओं को अपने संगणक के उपयोग की निरीक्षण करने की अनुमति देने के लिए कई के साथ प्रारुप किए गए, कीलॉगर्स का उपयोग प्रायः कुंजी और अन्य [[ गोपनीय जानकारी |गोपनीय जानकारी]] चुराने के लिए किया जाता है।<ref>{{cite web|url=http://oxforddictionaries.com/definition/english/keylogger|publisher=Oxford dictionaries|title=keylogger|access-date=2013-08-03|archive-date=2013-09-11|archive-url=https://web.archive.org/web/20130911175015/http://oxforddictionaries.com/definition/english/keylogger|url-status=dead}}</ref><ref>[https://securelist.com/keyloggers-how-they-work-and-how-to-detect-them-part-1/36138/ Keyloggers: How they work and how to detect them (Part 1)], ''Secure List'', "Today, keyloggers are mainly used to steal user data relating to various online payment systems, and virus writers are constantly writing new keylogger Trojans for this very purpose."</ref>


कीलॉगिंग का उपयोग [[ कीस्ट्रोक गतिकी | कीस्ट्रोक गतिकी]] का अध्ययन करने के लिए भी किया जा सकता है<ref>Stefan, Deian, Xiaokui Shu, and Danfeng Daphne Yao. "[http://cseweb.ucsd.edu/~dstefan/pubs/stefan:2011:robust.pdf Robustness of keystroke-dynamics based biometrics against synthetic forgeries]." computers & security 31.1 (2012): 109-121.</ref> या मानव-कंप्यूटर संपर्क | मानव-कंप्यूटर संपर्क। हार्डवेयर और सॉफ़्टवेयर-आधारित दृष्टिकोणों से लेकर ध्वनिक क्रिप्ट विश्लेषण तक कई कीलॉगिंग विधियाँ मौजूद हैं।
कीलॉगिंग का उपयोग [[ कीस्ट्रोक गतिकी |कीस्ट्रोक गतिकी]] या मानव-संगणक संपर्क का अध्ययन करने के लिए भी किया जा सकता है<ref>Stefan, Deian, Xiaokui Shu, and Danfeng Daphne Yao. "[http://cseweb.ucsd.edu/~dstefan/pubs/stefan:2011:robust.pdf Robustness of keystroke-dynamics based biometrics against synthetic forgeries]." computers & security 31.1 (2012): 109-121.</ref>हार्डवेयर और सॉफ़्टवेयर-आधारित दृष्टिकोणों से लेकर ध्वनिक क्रिप्ट विश्लेषण तक कई कीलॉगिंग विधियाँ विद्यमान हैं।


== कीलॉगर का अनुप्रयोग ==
== कीलॉगर का अनुप्रयोग ==


=== सॉफ्टवेयर आधारित कीलॉगर्स ===
=== सॉफ्टवेयर आधारित कीलॉगर्स ===
[[File:Keylogger-screen-capture-example.png|thumb|upright=1.8|स्क्रीन कैप्चर का एक कीलॉगर उदाहरण, जिसमें संभावित रूप से गोपनीय और निजी जानकारी होती है। नीचे दी गई छवि में संबंधित कीलॉगर टेक्स्ट परिणाम है।]]
[[File:Keylogger-screen-capture-example.png|thumb|upright=1.8|स्क्रीन अधिकृत का एक कीलॉगर उदाहरण, जिसमें संभावित रूप से गोपनीय और निजी जानकारी होती है। नीचे दी गई छवि में संबंधित कीलॉगर टेक्स्ट परिणाम है।]]
[[File:Keylogger-software-logfile-example.jpg|thumb|right|upright=1.8|ऊपर स्क्रीन कैप्चर के आधार पर सॉफ़्टवेयर-आधारित कीलॉगर से एक [[ लॉग फ़ाइल ]]]]सॉफ़्टवेयर-आधारित कीलॉगर एक कंप्यूटर प्रोग्राम है जिसे कीबोर्ड से किसी भी इनपुट को रिकॉर्ड करने के लिए डिज़ाइन किया गया है।<ref>{{cite web|title=कीलॉगर क्या है?|url=http://www.pctools.com/security-news/what-is-a-keylogger/|publisher=PC Tools}}</ref> कंप्यूटर और व्यावसायिक नेटवर्क के साथ तकनीकी समस्याओं का निवारण करने के लिए सूचना प्रौद्योगिकी संगठनों में कीलॉगर्स का उपयोग किया जाता है। परिवार और व्यवसायी अपने उपयोगकर्ताओं के प्रत्यक्ष ज्ञान के बिना नेटवर्क उपयोग की निगरानी के लिए कानूनी तौर पर कीलॉगर्स का उपयोग करते हैं। [[ Microsoft ]] ने सार्वजनिक रूप से कहा कि टाइपिंग और लेखन सेवाओं को बेहतर बनाने के लिए [[ विंडोज 10 ]] के अंतिम संस्करण में एक अंतर्निहित कीलॉगर है।<ref>{{cite web|url=https://www.privateinternetaccess.com/blog/2017/03/microsoft-windows-10-keylogger-enabled-default-heres-disable/|author=Caleb Chen|title=Microsoft Windows 10 में डिफ़ॉल्ट रूप से एक कीलॉगर सक्षम है - यहाँ बताया गया है कि इसे कैसे अक्षम किया जाए|date=2017-03-20}}</ref> हालाँकि, दुर्भावनापूर्ण व्यक्ति पासवर्ड या क्रेडिट कार्ड की जानकारी चुराने के लिए सार्वजनिक कंप्यूटर पर कीलॉगर्स का उपयोग कर सकते हैं। अधिकांश कीलॉगर्स को HTTP सिक्योर एन्क्रिप्शन द्वारा नहीं रोका जाता है क्योंकि यह केवल कंप्यूटर के बीच ट्रांज़िट में डेटा की सुरक्षा करता है; सॉफ़्टवेयर-आधारित कीलॉगर्स प्रभावित उपयोगकर्ता के कंप्यूटर पर चलते हैं, उपयोगकर्ता प्रकार के रूप में कीबोर्ड इनपुट को सीधे पढ़ते हैं।
[[File:Keylogger-software-logfile-example.jpg|thumb|right|upright=1.8|ऊपर स्क्रीन अधिकृत के आधार पर सॉफ़्टवेयर-आधारित कीलॉगर से एक [[ लॉग फ़ाइल ]]]]सॉफ़्टवेयर-आधारित कीलॉगर अभिकलित्र क्रमादेश है जिसे कुंजीपटल से किसी भी निविष्ट को अभिलेखबद्ध करने के लिए प्रारुप किया गया है।<ref>{{cite web|title=कीलॉगर क्या है?|url=http://www.pctools.com/security-news/what-is-a-keylogger/|publisher=PC Tools}}</ref> संगणक और व्यावसायिक नेटवर्क के साथ तकनीकी समस्याओं का निवारण करने के लिए सूचना प्रौद्योगिकी संगठनों में कीलॉगर्स का उपयोग किया जाता है। परिवार और व्यवसायी अपने उपयोगकर्ताओं के प्रत्यक्ष ज्ञान के बिना नेटवर्क उपयोग की निरीक्षण के लिए नियमतः कीलॉगर्स का उपयोग करते हैं। [[ Microsoft |माइक्रोसॉफ्ट]] ने सार्वजनिक रूप से कहा कि टाइपिंग(टंकण) और लेखन सेवाओं को बेहतर बनाने के लिए [[ विंडोज 10 |विंडोज 10]] के अंतिम संस्करण में अंतर्निहित कीलॉगर है।<ref>{{cite web|url=https://www.privateinternetaccess.com/blog/2017/03/microsoft-windows-10-keylogger-enabled-default-heres-disable/|author=Caleb Chen|title=Microsoft Windows 10 में डिफ़ॉल्ट रूप से एक कीलॉगर सक्षम है - यहाँ बताया गया है कि इसे कैसे अक्षम किया जाए|date=2017-03-20}}</ref> हालाँकि, दुर्भावनापूर्ण व्यक्ति कुंजी या क्रेडिट कार्ड की जानकारी चुराने के लिए सार्वजनिक संगणक पर कीलॉगर्स का उपयोग कर सकते हैं। अधिकांश कीलॉगर्स को एचटीटीपीएस कूट लेखन द्वारा नहीं रोका जाता है क्योंकि यह केवल संगणक के बीच पारगमन में आँकड़ा की सुरक्षा करता है, सॉफ़्टवेयर-आधारित कीलॉगर्स प्रभावित उपयोगकर्ता के संगणक पर चलते हैं, उपयोगकर्ता प्रकार के रूप में कुंजीपटल निविष्ट को सीधे पढ़ते हैं।


तकनीकी दृष्टिकोण से, कई श्रेणियां हैं:
तकनीकी दृष्टिकोण से, कई श्रेणियां हैं:


* [[ हाइपरविजर ]]-आधारित: कीलॉगर सैद्धांतिक रूप से ऑपरेटिंग सिस्टम के नीचे चलने वाले [[ मैलवेयर ]] हाइपरवाइजर में रह सकता है, जो इस प्रकार अछूता रहता है। यह प्रभावी रूप से एक [[ आभासी मशीन ]] बन जाता है। [[ ब्लू पिल (सॉफ्टवेयर) ]] एक वैचारिक उदाहरण है।
* [[ हाइपरविजर |हाइपरविजर]]-आधारित: कीलॉगर सैद्धांतिक रूप से संचालन प्रणाली के नीचे चलने वाले [[ मैलवेयर |मैलवेयर]] हाइपरवाइजर में रह सकता है, जो इस प्रकार अछूता रहता है। यह प्रभावी रूप से [[ आभासी मशीन |आभासी मशीन]] बन जाता है। [[ ब्लू पिल (सॉफ्टवेयर) |ब्लू पिल(सॉफ्टवेयर)]] वैचारिक उदाहरण है।
* [[ कर्नेल (ऑपरेटिंग सिस्टम) ]]-आधारित: मशीन पर एक प्रोग्राम [[ सुपर उपयोगकर्ता ]] को ओएस में छिपाने के लिए प्राप्त करता है और कर्नेल से गुजरने वाले कीस्ट्रोक्स को इंटरसेप्ट करता है। यह तरीका लिखना और मुकाबला करना दोनों ही मुश्किल है। ऐसे कीलॉगर्स [[ रिंग (कंप्यूटर सुरक्षा) ]] पर रहते हैं, जिससे उनका पता लगाना मुश्किल हो जाता है, विशेष रूप से उपयोगकर्ता-मोड अनुप्रयोगों के लिए जिनके पास रूट एक्सेस नहीं है। वे अक्सर [[ rootkit ]] के रूप में लागू होते हैं जो ऑपरेटिंग सिस्टम कर्नेल को हार्डवेयर तक अनधिकृत पहुंच प्राप्त करने के लिए उलट देते हैं। यह उन्हें बहुत शक्तिशाली बनाता है। उदाहरण के लिए, इस पद्धति का उपयोग करने वाला एक कीलॉगर एक कीबोर्ड [[ डिवाइस ड्राइवर ]] के रूप में कार्य कर सकता है, और इस प्रकार कीबोर्ड पर टाइप की गई किसी भी जानकारी को ऑपरेटिंग सिस्टम में जाते ही एक्सेस कर सकता है।
* [[ कर्नेल (ऑपरेटिंग सिस्टम) | कर्नेल(संचालन प्रणाली)]] -आधारित: मशीन पर योजना [[ सुपर उपयोगकर्ता |सुपर उपयोगकर्ता]] को ओएस में छिपाने के लिए प्राप्त करता है और कर्नेल से गुजरने वाले कीस्ट्रोक्स को अवरोध करता है। यह तरीका लिखना और मुकाबला करना दोनों ही मुश्किल है। ऐसे कीलॉगर्स [[ रिंग (कंप्यूटर सुरक्षा) |रिंग(संगणक सुरक्षा)]] पर रहते हैं, जिससे उनका पता लगाना मुश्किल हो जाता है, विशेष रूप से उपयोगकर्ता-नीति अनुप्रयोगों के लिए जिनके पास मूल प्रवेश नहीं है। वे प्रायः [[ rootkit | रूटकिट]] के रूप में लागू होते हैं जो संचालन प्रणाली कर्नेल को हार्डवेयर तक अनधिकृत पहुंच प्राप्त करने के लिए उलट देते हैं। यह उन्हें बहुत शक्तिशाली बनाता है। उदाहरण के लिए, इस पद्धति का उपयोग करने वाला कीलॉगर एक कुंजीपटल [[ डिवाइस ड्राइवर | उपकरण ड्राइवर]] के रूप में कार्य कर सकता है, और इस प्रकार कुंजीपटल पर टाइप की गई किसी भी जानकारी को संचालन प्रणाली में जाते ही अभिगम कर सकता है।
* एपीआई-आधारित: ये कीलॉगर्स [[ हुकिंग ]] कीबोर्ड [[ अप्लिकेशन प्रोग्रामिंग अंतरफलक ]] एक चल रहे एप्लिकेशन के अंदर। कीलॉगर कीस्ट्रोक घटनाओं को पंजीकृत करता है जैसे कि यह मैलवेयर के बजाय एप्लिकेशन का सामान्य भाग था। कीलॉगर हर बार एक [[ घटना (कंप्यूटिंग) ]] प्राप्त करता है जब उपयोगकर्ता एक कुंजी दबाता है या जारी करता है। कीलॉगर बस इसे रिकॉर्ड करता है।
* एपीआई-आधारित: ये कीलॉगर्स चल रहे [[ अप्लिकेशन प्रोग्रामिंग अंतरफलक |अनुप्रयोग]] के अंदर कुंजीपटल एपीआई को [[ हुकिंग |हुकिंग]] करते हैं। कीलॉगर कीस्ट्रोक घटनाओं को पंजीकृत करता है जैसे कि यह मैलवेयर के बजाय अनुप्रयोग का सामान्य भाग था। कीलॉगर हर बार [[ घटना (कंप्यूटिंग) |घटना(कंप्यूटिंग)]] प्राप्त करता है जब उपयोगकर्ता कुंजी दबाता है या जारी करता है। कीलॉगर बस इसे अभिलेखबद्ध करता है।
** विंडोज एपीआई जैसे <code>GetAsyncKeyState()</code>, <code>GetForegroundWindow()</code>, आदि का उपयोग कीबोर्ड की स्थिति की जांच करने या कीबोर्ड ईवेंट की सदस्यता लेने के लिए किया जाता है।<ref>{{cite journal|url=http://www.symantec.com/avcenter/reference/the.evolution.of.malicious.irc.bots.pdf|publisher=[[NortonLifeLock|Symantec]]|date=2005-11-26|title=दुर्भावनापूर्ण आईआरसी बॉट्स का विकास|access-date=2011-03-25|pages=23–24}}</ref> एक और हाल{{When|date=January 2021}} उदाहरण केवल प्री-बूट प्रमाणीकरण [[ व्यक्तिगत पहचान संख्या ]] के लिए [[ BIOS ]] को पोल करता है जिसे मेमोरी से साफ़ नहीं किया गया है।<ref>{{cite journal|url=http://www.ivizsecurity.com/research/preboot/preboot_whitepaper.pdf|title=BIOS कीबोर्ड बफर (x86 प्री-बूट ऑथेंटिकेशन सॉफ़्टवेयर के खिलाफ व्यावहारिक निम्न स्तर के हमले) के माध्यम से प्री-बूट ऑथेंटिकेशन पासवर्ड को बायपास करना|date=2008-09-03|access-date=2008-09-23|author=Jonathan Brossard|publisher=www.ivizsecurity.com|url-status=dead|archive-url=https://web.archive.org/web/20080913072014/http://www.ivizsecurity.com/research/preboot/preboot_whitepaper.pdf|archive-date=2008-09-13}}</ref>
** विंडोज एपीआई जैसे <code>GetAsyncKeyState()</code>, <code>GetForegroundWindow()</code>, आदि का उपयोग कुंजीपटल की स्थिति की जांच करने या कुंजीपटल अभिलक्षक की सदस्यता लेने के लिए किया जाता है।<ref>{{cite journal|url=http://www.symantec.com/avcenter/reference/the.evolution.of.malicious.irc.bots.pdf|publisher=[[NortonLifeLock|Symantec]]|date=2005-11-26|title=दुर्भावनापूर्ण आईआरसी बॉट्स का विकास|access-date=2011-03-25|pages=23–24}}</ref> एक और हाल{{When|date=January 2021}} उदाहरण केवल प्री-बूट प्रमाणीकरण [[ व्यक्तिगत पहचान संख्या |व्यक्तिगत पहचान संख्या]] के लिए [[ BIOS | बायोस]] को पोल करता है जिसे मेमोरी(स्मृति) से साफ़ नहीं किया गया है।<ref>{{cite journal|url=http://www.ivizsecurity.com/research/preboot/preboot_whitepaper.pdf|title=BIOS कीबोर्ड बफर (x86 प्री-बूट ऑथेंटिकेशन सॉफ़्टवेयर के खिलाफ व्यावहारिक निम्न स्तर के हमले) के माध्यम से प्री-बूट ऑथेंटिकेशन पासवर्ड को बायपास करना|date=2008-09-03|access-date=2008-09-23|author=Jonathan Brossard|publisher=www.ivizsecurity.com|url-status=dead|archive-url=https://web.archive.org/web/20080913072014/http://www.ivizsecurity.com/research/preboot/preboot_whitepaper.pdf|archive-date=2008-09-13}}</ref>
* [[ फॉर्म हथियाना ]] आधारित: फॉर्म ग्रैबिंग-आधारित कीलॉगर्स लॉग [[ प्रपत्र (वेब) ]] सबमिशन सबमिट इवेंट्स पर फॉर्म डेटा रिकॉर्ड करके। यह तब होता है जब उपयोगकर्ता एक फॉर्म को पूरा करता है और इसे सबमिट करता है,सामान्यतः एक बटन पर क्लिक करके या एंटर दबाकर। इस प्रकार के कीलॉगर डेटा को इंटरनेट पर भेजने से पहले रिकॉर्ड करते हैं।
* [[ फॉर्म हथियाना | फॉर्म ग्रैबिंग]] आधारित:फॉर्म ग्रैबिंग-आधारित कीलॉगर्स प्रस्तुत अनुवृत्त पर फॉर्म आँकड़ा अभिलेखबद्ध करके[[ प्रपत्र (वेब) | प्रपत्र(वेब)]] प्रस्तुतीकरण लॉग करते हैं। यह तब होता है जब उपयोगकर्ता फॉर्म को पूरा करता है और इसे सामान्यतः एक बटन पर क्लिक करके या एंटर दबाकर प्रस्तुत करता है। इस प्रकार के कीलॉगर आँकड़ा को इंटरनेट पर भेजने से पहले अभिलेखबद्ध करते हैं।
* जावास्क्रिप्ट-आधारित: एक दुर्भावनापूर्ण स्क्रिप्ट टैग को एक लक्षित वेब पेज में इंजेक्ट किया जाता है, और प्रमुख घटनाओं जैसे कि सुनता है <code>onKeyUp()</code>. लिपियों को विभिन्न तरीकों से इंजेक्ट किया जा सकता है, जिसमें [[ क्रॉस साइट स्क्रिप्टिंग ]], [[ मैन-इन-ब्राउज़र ]], [[ मैन-इन-द-बीच हमला ]]|मैन-इन-द-मिडिल, या रिमोट वेबसाइट का समझौता शामिल है।<ref>{{Cite news|url=https://threatpost.com/web-based-keylogger-used-to-steal-credit-card-data-from-popular-sites/121141/|title=लोकप्रिय साइटों से क्रेडिट कार्ड डेटा चुराने के लिए वेब-आधारित कीलॉगर का उपयोग किया जाता है|date=2016-10-06|newspaper=Threatpost {{!}} The first stop for security news|language=en-US|access-date=2017-01-24}}</ref>
* जावास्क्रिप्ट-आधारित: दुर्भावनापूर्ण लिपि टैग को लक्षित वेब पेज में अन्तःक्षेप किया जाता है, और प्रमुख घटनाओं जैसे कि सुनता है <code>onKeyUp()</code>. लिपियों को विभिन्न तरीकों से अन्तःक्षेप किया जा सकता है, जिसमें [[ क्रॉस साइट स्क्रिप्टिंग |क्रॉस साइट स्क्रिप्टिंग]], [[ मैन-इन-ब्राउज़र |मैन-इन-ब्राउज़र]], मैन-इन-द-मिडिल, या रिमोट वेबसाइट का समझौता सम्मिलित है।<ref>{{Cite news|url=https://threatpost.com/web-based-keylogger-used-to-steal-credit-card-data-from-popular-sites/121141/|title=लोकप्रिय साइटों से क्रेडिट कार्ड डेटा चुराने के लिए वेब-आधारित कीलॉगर का उपयोग किया जाता है|date=2016-10-06|newspaper=Threatpost {{!}} The first stop for security news|language=en-US|access-date=2017-01-24}}</ref>
* मेमोरी-इंजेक्शन-आधारित: मेमोरी इंजेक्शन (मैन-इन-द-ब्राउज़र)-आधारित कीलॉगर्स ब्राउज़र और अन्य सिस्टम फ़ंक्शंस से जुड़े मेमोरी टेबल को बदलकर अपना लॉगिंग फ़ंक्शन निष्पादित करते हैं। मेमोरी टेबल को पैच करके या सीधे मेमोरी में इंजेक्ट करके, इस तकनीक का उपयोग मैलवेयर लेखकों द्वारा विंडोज यूएसी (यूजर अकाउंट कंट्रोल) को बायपास करने के लिए किया जा सकता है। Zeus (मैलवेयर) और SpyEye ट्रोजन ट्रोजन विशेष रूप से इस पद्धति का उपयोग करते हैं।<ref>{{cite news|title=SpyEye लक्ष्य ओपेरा, Google क्रोम उपयोगकर्ता|url=https://krebsonsecurity.com/2011/04/spyeye-targets-opera-google-chrome-users/|access-date=26 April 2011|newspaper=Krebs on Security}}</ref> गैर-विंडोज सिस्टम में सुरक्षा तंत्र हैं जो दूरस्थ स्थान से स्थानीय रूप से रिकॉर्ड किए गए डेटा तक पहुंच की अनुमति देते हैं।{{clarify |date=November 2017 |reason= Sentence is not grammatically sensible.}} इन विधियों में से किसी एक का उपयोग करने पर दूरस्थ संचार प्राप्त किया जा सकता है:
* मेमोरी-इंजेक्शन-आधारित: मेमोरी इंजेक्शन(मैन-इन-द-ब्राउज़र)-आधारित कीलॉगर्स ब्राउज़र और अन्य प्रणाली फ़ंक्शंस से जुड़े मेमोरी टेबल को बदलकर अपना लॉगिंग फ़ंक्शन निष्पादित करते हैं। मेमोरी टेबल को खंड करके या सीधे मेमोरी में अन्तःक्षेप करके, इस तकनीक का उपयोग मैलवेयर लेखकों द्वारा विंडोज यूएसी(यूजर अकाउंट कंट्रोल) को उपमार्ग करने के लिए किया जा सकता है। ज़ीउस(मैलवेयर) और स्पाईआई ट्रोजन विशेष रूप से इस पद्धति का उपयोग करते हैं।<ref>{{cite news|title=SpyEye लक्ष्य ओपेरा, Google क्रोम उपयोगकर्ता|url=https://krebsonsecurity.com/2011/04/spyeye-targets-opera-google-chrome-users/|access-date=26 April 2011|newspaper=Krebs on Security}}</ref> गैर-विंडोज प्रणाली में सुरक्षा तंत्र हैं जो दूरस्थ स्थान से स्थानीय रूप से अभिलेखबद्ध किए गए आँकड़ा तक पहुंच की अनुमति देते हैं।{{clarify |date=November 2017 |reason= Sentence is not grammatically sensible.}} इन विधियों में से किसी एक का उपयोग करने पर दूरस्थ संचार प्राप्त किया जा सकता है:
** डेटा को वेबसाइट, डेटाबेस या [[ फाइल ट्रांसफर प्रोटोकॉल ]] सर्वर पर अपलोड किया जाता है।
** आँकड़ा को वेबसाइट, डेटाबेस या [[ फाइल ट्रांसफर प्रोटोकॉल |संचिका स्थानांतरण प्रोटोकॉल]] सर्वर पर अपलोड किया जाता है।
** डेटा को समय-समय पर एक पूर्व-निर्धारित ईमेल पते पर ईमेल किया जाता है।
** आँकड़ा को समय-समय पर पूर्व-निर्धारित ईमेल पते पर ईमेल किया जाता है।
** डेटा एक संलग्न हार्डवेयर सिस्टम को नियोजित करके [[ तार रहित ]] रूप से प्रसारित किया जाता है।
** आँकड़ा संलग्न हार्डवेयर प्रणाली को नियोजित करके [[ तार रहित |तार रहित]] रूप से प्रसारित किया जाता है।
** लक्ष्य मशीन पर संग्रहीत डेटा लॉग के लिए, सॉफ़्टवेयर इंटरनेट या स्थानीय नेटवर्क से स्थानीय मशीन पर दूरस्थ लॉगिन सक्षम करता है।
** लक्ष्य मशीन पर संग्रहीत आँकड़ा लॉग के लिए, सॉफ़्टवेयर इंटरनेट या स्थानीय नेटवर्क से स्थानीय मशीन पर दूरस्थ लॉगिन सक्षम करता है।


==== लेखन प्रक्रिया अनुसंधान में कीस्ट्रोक लॉगिंग ====
==== लेखन प्रक्रिया अनुसंधान में कीस्ट्रोक लॉगिंग ====
2006 से, कीस्ट्रोक लॉगिंग लेखन प्रक्रियाओं के अध्ययन के लिए एक स्थापित शोध पद्धति रही है।<ref>K.P.H. Sullivan & E. Lindgren (Eds., 2006), Studies in Writing: Vol. 18. Computer Key-Stroke Logging and Writing: Methods and Applications. Oxford: Elsevier.</ref><ref>V. W. Berninger (Ed., 2012), Past, present, and future contributions of cognitive writing research to cognitive psychology. New York/Sussex: Taylor & Francis. {{ISBN|9781848729636}}</ref> लेखन गतिविधियों की ऑनलाइन प्रक्रिया डेटा एकत्र करने के लिए विभिन्न कार्यक्रम विकसित किए गए हैं,<ref name=AAA>{{cite news|url=http://www.spywareloop.com/news/keystroke-logging |title=SpyWareLoop.com में कीस्ट्रोक लॉगिंग|author=Vincentas |newspaper=Spyware Loop |date=11 July 2013 |access-date=27 July 2013 |url-status=dead |archive-url=https://web.archive.org/web/20131207133350/http://www.spywareloop.com/news/keystroke-logging |archive-date= 7 December 2013 }}</ref> [[ Inputlog ]], Scriptlog, Translog और [[ GGXLog ]] सहित।
2006 से, कीस्ट्रोक लॉगिंग लेखन प्रक्रियाओं के अध्ययन के लिए स्थापित शोध पद्धति रही है।<ref>K.P.H. Sullivan & E. Lindgren (Eds., 2006), Studies in Writing: Vol. 18. Computer Key-Stroke Logging and Writing: Methods and Applications. Oxford: Elsevier.</ref><ref>V. W. Berninger (Ed., 2012), Past, present, and future contributions of cognitive writing research to cognitive psychology. New York/Sussex: Taylor & Francis. {{ISBN|9781848729636}}</ref> लेखन गतिविधियों की ऑनलाइन प्रक्रिया आँकड़ा एकत्र करने के लिए विभिन्न कार्यक्रम विकसित किए गए हैं,<ref name=AAA>{{cite news|url=http://www.spywareloop.com/news/keystroke-logging |title=SpyWareLoop.com में कीस्ट्रोक लॉगिंग|author=Vincentas |newspaper=Spyware Loop |date=11 July 2013 |access-date=27 July 2013 |url-status=dead |archive-url=https://web.archive.org/web/20131207133350/http://www.spywareloop.com/news/keystroke-logging |archive-date= 7 December 2013 }}</ref> [[ Inputlog |इनपुटलॉग]], स्क्रिप्टलॉग, ट्रांसलॉग और [[ GGXLog |जीजीएक्सलॉग]] सहित।


कई लेखन संदर्भों में कीस्ट्रोक लॉगिंग को वैध रूप से एक उपयुक्त शोध उपकरण के रूप में उपयोग किया जाता है। इनमें संज्ञानात्मक लेखन प्रक्रियाओं पर अध्ययन शामिल हैं, जिनमें शामिल हैं
कई लेखन संदर्भों में कीस्ट्रोक लॉगिंग को वैध रूप से उपयुक्त शोध उपकरण के रूप में उपयोग किया जाता है। इनमें संज्ञानात्मक लेखन प्रक्रियाओं पर अध्ययन सम्मिलित हैं, जिनमें सम्मिलित हैं
* लेखन रणनीतियों का विवरण; बच्चों का लेखन विकास (लिखने में कठिनाई के साथ और बिना),
* लेखन रणनीतियों का विवरण, बच्चों का लेखन विकास(लिखने में कठिनाई के साथ और बिना),
* वर्तनी,
* वर्तनी,
* पहली और दूसरी भाषा लेखन, और
* पहली और दूसरी भाषा लेखन, और
Line 38: Line 38:


==== संबंधित विशेषताएं ====
==== संबंधित विशेषताएं ====
सॉफ़्टवेयर कीलॉगर्स को उन विशेषताओं के साथ संवर्धित किया जा सकता है जो एकमात्र इनपुट के रूप में कीबोर्ड की प्रेस पर भरोसा किए बिना उपयोगकर्ता की जानकारी को कैप्चर करते हैं। इनमें से कुछ सुविधाओं में शामिल हैं:
सॉफ़्टवेयर कीलॉगर्स को उन विशेषताओं के साथ संवर्धित किया जा सकता है जो एकमात्र इनपुट के रूप में कुंजीपटल की प्रेस पर भरोसा किए बिना उपयोगकर्ता की जानकारी को अधिकृत करते हैं। इनमें से कुछ सुविधाओं में सम्मिलित हैं:


* क्लिपबोर्ड लॉगिंग। क्लिपबोर्ड (सॉफ़्टवेयर) पर कॉपी की गई कोई भी चीज़ प्रोग्राम द्वारा कैप्चर की जा सकती है।
* क्लिपबोर्ड लॉगिंग। क्लिपबोर्ड पर कॉपी की गई कोई भी चीज़ योजना द्वारा अधिकृत की जा सकती है।
* स्क्रीन लॉगिंग। ग्राफिक्स आधारित जानकारी लेने के लिए [[ स्क्रीनशॉट ]] लिए जाते हैं। स्क्रीन लॉगिंग क्षमताओं वाले एप्लिकेशन पूरे स्क्रीन के स्क्रीनशॉट ले सकते हैं, केवल एक एप्लिकेशन के, या यहां तक ​​कि माउस कर्सर के आसपास भी। वे इन स्क्रीनशॉट को समय-समय पर या उपयोगकर्ता के व्यवहार के जवाब में ले सकते हैं (उदाहरण के लिए, जब उपयोगकर्ता माउस पर क्लिक करता है)। ऑन-स्क्रीन कीबोर्ड से इनपुट किए गए डेटा को कैप्चर करने के लिए स्क्रीन लॉगिंग का उपयोग किया जा सकता है।
* स्क्रीन लॉगिंग। ग्राफिक्स आधारित जानकारी लेने के लिए [[ स्क्रीनशॉट |स्क्रीनशॉट]] लिए जाते हैं। स्क्रीन लॉगिंग क्षमताओं वाले अनुप्रयोग पूरे स्क्रीन के स्क्रीनशॉट ले सकते हैं, केवल एक अनुप्रयोग के, या यहां तक कि माउस कर्सर के आसपास भी। वे इन स्क्रीनशॉट को समय-समय पर या उपयोगकर्ता के व्यवहार के जवाब में ले सकते हैं(उदाहरण के लिए, जब उपयोगकर्ता माउस पर क्लिक करता है)। ऑन-स्क्रीन कुंजीपटल से इनपुट किए गए डेटा को अधिकृत करने के लिए स्क्रीन लॉगिंग का उपयोग किया जा सकता है।
* GUI विजेट में टेक्स्ट को प्रोग्रामेटिक रूप से कैप्चर करना। [[ Microsoft Windows ]] अनुप्रयोग प्रोग्रामिंग इंटरफ़ेस प्रोग्राम को कुछ नियंत्रणों में पाठ 'मान' का अनुरोध करने की अनुमति देता है। इसका मतलब है कि कुछ पासवर्ड कैप्चर किए जा सकते हैं, भले ही वे पासवर्ड मास्क (आमतौर पर तारक) के पीछे छिपे हों।<ref>{{cite web|url=http://msdn.microsoft.com/en-us/library/bb761584(VS.85).aspx|author=Microsoft|title=EM_GETLINE संदेश ()|access-date=2009-07-15|publisher=[[Microsoft]]}}</ref>
* नियंत्रण में पाठ को प्रोग्रामेटिक रूप से अधिकृत करना। [[ Microsoft Windows |माइक्रोसॉफ्ट विंडोज एपीआई]] योजना को कुछ नियंत्रणों में टेक्स्ट 'वैल्यू' का अनुरोध करने की अनुमति देता है। इसका मतलब है कि कुछ कुंजी अधिकृत किए जा सकते हैं, भले ही वे कुंजी मास्क(सामान्यतः तारक) के पीछे छिपे हों।<ref>{{cite web|url=http://msdn.microsoft.com/en-us/library/bb761584(VS.85).aspx|author=Microsoft|title=EM_GETLINE संदेश ()|access-date=2009-07-15|publisher=[[Microsoft]]}}</ref>
* खोले गए हर प्रोग्राम/फोल्डर/विंडो की रिकॉर्डिंग जिसमें विजिट की गई हर वेबसाइट का स्क्रीनशॉट भी शामिल है।
* विज़िट की गई प्रत्येक वेबसाइट के स्क्रीनशॉट सहित खोले गए प्रत्येक योजना/फ़ोल्डर/विंडो की अभिलेखबद्ध।
* [[ वेब खोज क्वेरी ]], [[ तत्काल दूत ]] वार्तालाप, एफ़टीपी डाउनलोड और अन्य इंटरनेट-आधारित गतिविधियों (उपयोग की गई बैंडविड्थ सहित) की रिकॉर्डिंग।
* [[ वेब खोज क्वेरी | वेब खोज क्वेरी]], [[ तत्काल दूत |तत्काल संदेशवाहक]] वार्तालाप, एफ़टीपी डाउनलोड और अन्य इंटरनेट-आधारित गतिविधियाँ(उपयोग की गई बैंडविड्थ सहित)


=== हार्डवेयर-आधारित कीलॉगर्स ===
=== हार्डवेयर-आधारित कीलॉगर्स ===
[[File:USB Hardware Keylogger.jpg|alt=|thumb|एक हार्डवेयर-आधारित कीलॉगर]]
[[File:USB Hardware Keylogger.jpg|alt=|thumb|एक हार्डवेयर-आधारित कीलॉगर]]
[[File:Usb-logger.jpg|alt=|thumb|एक कनेक्टेड हार्डवेयर-आधारित कीलॉगर]]
[[File:Usb-logger.jpg|alt=|thumb|एक कनेक्टेड हार्डवेयर-आधारित कीलॉगर]]
{{Main|Hardware keylogger}}
{{Main|हार्डवेयर कीलॉगर्स}}
हार्डवेयर-आधारित कीलॉगर्स किसी सॉफ़्टवेयर के इंस्टॉल होने पर निर्भर नहीं होते हैं क्योंकि वे कंप्यूटर सिस्टम में हार्डवेयर स्तर पर मौजूद होते हैं।
हार्डवेयर-आधारित कीलॉगर्स किसी सॉफ़्टवेयर के अधिष्ठापित होने पर निर्भर नहीं होते हैं क्योंकि वे संगणक प्रणाली में हार्डवेयर स्तर पर विद्यमान होते हैं।
 
* [[ फर्मवेयर ]]-आधारित: BIOS-स्तरीय फ़र्मवेयर जो कीबोर्ड ईवेंट को हैंडल करता है, इन ईवेंट को रिकॉर्ड करने के लिए संशोधित किया जा सकता है क्योंकि वे संसाधित होते हैं। मशीन के लिए भौतिक और/या सुपरयूजर | रूट-लेवल एक्सेस आवश्यक है, और BIOS में लोड किए गए सॉफ़्टवेयर को उस विशिष्ट हार्डवेयर के लिए बनाने की आवश्यकता है जिस पर यह चल रहा होगा।<ref>{{cite web|title=एप्पल कीबोर्ड हैक|url=http://www.digitalsociety.org/2009/08/apple-keyboards-hacked-and-possessed/|publisher=Digital Society|access-date=9 June 2011|url-status=dead|archive-url=https://web.archive.org/web/20090826150015/http://www.digitalsociety.org/2009/08/apple-keyboards-hacked-and-possessed|archive-date=26 August 2009}}</ref>
* कीबोर्ड हार्डवेयर: हार्डवेयर कीलॉगर्स का उपयोग हार्डवेयर सर्किट का उपयोग करके कीस्ट्रोक लॉगिंग के लिए किया जाता है जो [[ कंप्यूटर कीबोर्ड ]] और कंप्यूटर के बीच में कहीं जुड़ा होता है,सामान्यतः कीबोर्ड के केबल कनेक्टर के साथ इनलाइन होता है। [[ यूनिवर्सल सीरियल बस ]] कनेक्टर-आधारित हार्डवेयर कीलॉगर्स के साथ-साथ लैपटॉप कंप्यूटरों के लिए भी हैं (मिनी-पीसीआई कार्ड लैपटॉप के विस्तार स्लॉट में प्लग करता है)। अधिक गुपचुप कार्यान्वयन मानक कीबोर्ड में स्थापित या निर्मित किए जा सकते हैं ताकि बाहरी केबल पर कोई उपकरण दिखाई न दे। दोनों प्रकार सभी कीबोर्ड गतिविधि को उनके प्राथमिक भंडारण में लॉग करते हैं, जिसे बाद में एक्सेस किया जा सकता है, उदाहरण के लिए, एक गुप्त कुंजी क्रम में टाइप करके। हार्डवेयर कीलॉगर्स को लक्षित उपयोगकर्ता के कंप्यूटर पर किसी सॉफ़्टवेयर को स्थापित करने की आवश्यकता नहीं होती है, इसलिए कंप्यूटर के संचालन में हस्तक्षेप नहीं होता है और उस पर चल रहे सॉफ़्टवेयर द्वारा पता लगाए जाने की संभावना कम होती है। हालाँकि, इसकी भौतिक उपस्थिति का पता लगाया जा सकता है, उदाहरण के लिए, यह केस के बाहर कंप्यूटर और कीबोर्ड के बीच एक इनलाइन डिवाइस के रूप में स्थापित है। इनमें से कुछ कार्यान्वयनों को बेतार संचार मानक का उपयोग करके दूरस्थ रूप से नियंत्रित और मॉनिटर किया जा सकता है।<ref>{{cite web|title=कीलॉगर हटाना|url=http://spyreveal.com/keyloggerremoval |publisher=SpyReveal Anti Keylogger |access-date=25 April 2011 |url-status=dead |archive-url=https://web.archive.org/web/20110429181147/http://spyreveal.com/keyloggerremoval |archive-date=29 April 2011 }}</ref>
*वायरलेस कीबोर्ड और माउस स्निफर्स: ये निष्क्रिय स्निफर्स वायरलेस कीबोर्ड और उसके रिसीवर से स्थानांतरित किए जा रहे डेटा के पैकेट एकत्र करते हैं। चूंकि एन्क्रिप्शन का उपयोग दो उपकरणों के बीच बेतार संचार को सुरक्षित करने के लिए किया जा सकता है, यदि प्रसारण को पढ़ा जाना है तो इसे पहले ही क्रैक करने की आवश्यकता हो सकती है। कुछ मामलों में, यह एक हमलावर को पीड़ित के कंप्यूटर में मनमाना आदेश टाइप करने में सक्षम बनाता है।<ref>{{cite web|title=कीलॉगर हटाना|url=https://www.bastille.net/technical-details|publisher=SpyReveal Anti Keylogger|access-date=26 February 2016}}</ref>
*कीबोर्ड ओवरले: अपराधियों को लोगों के पिन कैप्चर करने के लिए ऑटोमेटेड टेलर मशीन पर कीबोर्ड ओवरले का उपयोग करने के लिए जाना जाता है। प्रत्येक कीप्रेस को [[ एटीएम ]] के कीबोर्ड के साथ-साथ अपराधी के कीपैड द्वारा पंजीकृत किया जाता है जो उसके ऊपर रखा जाता है। डिवाइस को मशीन के एक एकीकृत भाग की तरह दिखने के लिए डिज़ाइन किया गया है ताकि बैंक ग्राहक इसकी उपस्थिति से अनजान हों।<ref>{{cite news|url=http://www.pcworld.com/article/155525/.html?tk=rss_news|title=छेड़छाड़ किए गए क्रेडिट कार्ड टर्मिनल|author=Jeremy Kirk|publisher=[[International Data Group|IDG]] News Service|date=2008-12-16|access-date=2009-04-19}}</ref>
*अकॉस्टिक कीलॉगर्स: ध्वनिक क्रिप्ट एनालिसिस का उपयोग कंप्यूटर पर टाइप करने वाले किसी व्यक्ति द्वारा बनाई गई ध्वनि की निगरानी के लिए किया जा सकता है। जब मारा जाता है तो कीबोर्ड पर प्रत्येक कुंजी सूक्ष्म रूप से भिन्न ध्वनिक हस्ताक्षर बनाती है। तब यह पहचानना संभव है कि कौन सा कीस्ट्रोक हस्ताक्षर किस कीबोर्ड वर्ण से संबंधित है, जैसे कि [[ आवृत्ति विश्लेषण ]] जैसे सांख्यिकी के माध्यम से। समान ध्वनिक कीस्ट्रोक हस्ताक्षरों की पुनरावृत्ति आवृत्ति, विभिन्न कीबोर्ड स्ट्रोक के बीच का समय और अन्य संदर्भ जानकारी जैसे संभावित भाषा जिसमें उपयोगकर्ता लिख ​​रहा है, इस विश्लेषण में ध्वनियों को अक्षरों में मैप करने के लिए उपयोग किया जाता है।<ref>{{cite web|url=http://www.inf.ed.ac.uk/publications/thesis/online/IM100855.pdf|author=Andrew Kelly|title=कीबोर्ड ध्वनिकी और भाषा मॉडलिंग का उपयोग करके पासवर्ड क्रैक करना|date=2010-09-10}}</ref> एक काफी लंबी रिकॉर्डिंग (1000 या अधिक कीस्ट्रोक्स) की आवश्यकता होती है ताकि एक बड़ा पर्याप्त नमूना (आँकड़े) एकत्र किया जा सके।<ref>{{cite web |url=http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml |author=Sarah Young |title=कीस्ट्रोक्स की ऑडियो रिकॉर्डिंग का उपयोग करके शोधकर्ता टाइप किए गए पाठ को पुनर्प्राप्त करते हैं|publisher=UC Berkeley NewsCenter|date=14 September 2005}}</ref>
*विद्युत चुम्बकीय उत्सर्जन: वायर्ड कीबोर्ड के [[ विद्युत चुम्बकीय विकिरण ]] को ऊपर से कैप्चर करना संभव है {{Convert|20|m|ft}} दूर, शारीरिक रूप से इससे जुड़े बिना।<ref>{{cite web|last1=Knight|first1=Will|title=एक साल पहले: साइफरपंक्स ने टेम्पेस्ट {{!}} ZDNet का सबूत प्रकाशित किया|url=http://www.zdnet.com/article/a-year-ago-cypherpunks-publish-proof-of-tempest/|website=ZDNet|language=en}}</ref> 2009 में, स्विस शोधकर्ताओं ने 11 अलग-अलग यूनिवर्सल सीरियल बस, IBM पर्सनल सिस्टम/2|PS/2 और लैपटॉप कीबोर्ड का एक अर्ध-एनीकोइक कक्ष में परीक्षण किया और उन सभी को कमजोर पाया, मुख्य रूप से निर्माण के दौरान [[ विद्युत चुम्बकीय परिरक्षण ]] को जोड़ने की निषेधात्मक लागत के कारण।<ref>{{cite journal|url=http://infoscience.epfl.ch/record/140523?ln=en|title=वायर्ड और वायरलेस कीबोर्ड के विद्युत चुम्बकीय उत्सर्जन से समझौता करना|journal=Proceedings of the 18th Usenix Security Symposium|date=2009-06-01|author=Martin Vuagnoux and Sylvain Pasini|editor1=Vuagnoux, Martin|editor2=Pasini, Sylvain}}</ref> शोधकर्ताओं ने कीबोर्ड से निकलने वाले उत्सर्जन की विशिष्ट आवृत्ति को ट्यून करने के लिए एक वाइड-बैंड [[ रिसीवर (रेडियो) ]] का उपयोग किया।
*ऑप्टिकल सर्विलांस: ऑप्टिकल सर्विलांस, जबकि शास्त्रीय अर्थों में कीलॉगर नहीं है, फिर भी एक दृष्टिकोण है जिसका उपयोग पासवर्ड या पिन को कैप्चर करने के लिए किया जा सकता है। एक रणनीतिक रूप से रखा गया कैमरा, जैसे कि एक स्वचालित टेलर मशीन पर एक छिपा हुआ निगरानी कैमरा, एक अपराधी को दर्ज किए गए पिन या पासवर्ड को देखने की अनुमति दे सकता है।<ref>{{cite web|url=http://www.snopes.com/fraud/atm/atmcamera.asp|title=एटीएम कैमरा|website=www.snopes.com|access-date=2009-04-19}}</ref><ref>{{cite conference |last1=Maggi |first1=Federico |last2=Volpatto |first2=Alberto |last3=Gasparini |first3=Simone |last4=Boracchi |first4=Giacomo |last5=Zanero |first5=Stefano |title=2011 सूचना आश्वासन और सुरक्षा (IAS) पर 7वां अंतर्राष्ट्रीय सम्मेलन|year=2011 |chapter=A fast eavesdropping attack against touchscreens |pages=320–325 |conference=7th International Conference on Information Assurance and Security |publisher=IEEE |doi=10.1109/ISIAS.2011.6122840 |isbn=978-1-4577-2155-7 |chapter-url=http://www.syssec-project.eu/m/page-media/3/iclearshot-ias11.pdf }}<!--|access-date=25 August 2014 --></ref>
*भौतिक साक्ष्य: एक कीपैड के लिए जिसका उपयोग केवल एक सुरक्षा कोड दर्ज करने के लिए किया जाता है, जो चाबियां वास्तविक उपयोग में हैं, उनके पास कई उंगलियों के निशान से उपयोग का प्रमाण होगा। चार अंकों का एक पासकोड, यदि प्रश्न में चार अंक ज्ञात हों, तो 10,000 संभावनाओं से घटाकर केवल 24 संभावनाएं (10<sup>4</sup> बनाम 4! [<nowiki/>4 का [[ कारख़ाने का ]]])। इसके बाद इन्हें अलग-अलग मौकों पर मैन्युअल ब्रूट फ़ोर्स अटैक के लिए इस्तेमाल किया जा सकता है।
*स्मार्टफ़ोन सेंसर: शोधकर्ताओं ने प्रदर्शित किया है कि स्मार्टफ़ोन में पाए जाने वाले कमोडिटी [[ accelerometer ]] का उपयोग करके आस-पास के कंप्यूटर कीबोर्ड के कीस्ट्रोक्स को कैप्चर करना संभव है।<ref>{{cite conference |last1=Marquardt |first1=Philip |last2=Verma |first2=Arunabh |last3=Carter |first3=Henry |last4=Traynor |first4=Patrick |year=2011 |title=(sp)iPhone: मोबाइल फ़ोन एक्सेलेरोमीटर का उपयोग करके आस-पास के कीबोर्ड से कंपन को डिकोड करना|conference=Proceedings of the 18th ACM conference on Computer and communications security |pages=561–562 |publisher=ACM |doi=10.1145/2046707.2046771 }}<!--|access-date=August 25, 2014 --></ref> उसी डेस्क पर कीबोर्ड के पास स्मार्टफोन रखकर हमला संभव है। स्मार्टफोन का एक्सेलेरोमीटर तब कीबोर्ड पर टाइप करके उत्पन्न कंपन का पता लगा सकता है और फिर इस कच्चे एक्सेलेरोमीटर सिग्नल को पढ़ने योग्य वाक्यों में 80 प्रतिशत सटीकता के साथ अनुवादित कर सकता है। तकनीक में अलग-अलग चाबियों के बजाय कीस्ट्रोक्स के जोड़े का पता लगाकर संभाव्यता के माध्यम से काम करना शामिल है। यह जोड़े में कीबोर्ड की घटनाओं को मॉडल करता है और फिर काम करता है कि दबाए गए कुंजियों की जोड़ी कीबोर्ड के बाईं या दाईं ओर है और क्या वे QWERTY कीबोर्ड पर एक साथ या दूर हैं। एक बार यह काम कर लेने के बाद, यह परिणामों की तुलना एक प्रीलोडेड डिक्शनरी से करता है जहां प्रत्येक शब्द को उसी तरह से तोड़ा गया है।<ref>{{cite magazine|url=https://www.wired.com/2011/10/iphone-keylogger-spying/ |title=iPhone एक्सेलेरोमीटर कंप्यूटर कीस्ट्रोक्स की जासूसी कर सकता है|magazine=Wired |date= 19 October 2011|access-date=August 25, 2014}}</ref> इसी तरह की तकनीकों को टचस्क्रीन कीबोर्ड पर कीस्ट्रोक्स कैप्चर करने में भी प्रभावी दिखाया गया है<ref>{{cite conference |last1=Owusu |first1=Emmanuel |last2=Han |first2=Jun |last3=Das |first3=Sauvik |last4=Perrig |first4=Adrian |last5=Zhang |first5=Joy |year=2012 |title=एक्सेसरी: स्मार्टफोन पर एक्सेलेरोमीटर का उपयोग करके पासवर्ड अनुमान|conference=Proceedings of the Thirteenth Workshop on Mobile Computing Systems and Applications |publisher=ACM |doi=10.1145/2162081.2162095 }}<!--|access-date=25 August 2014 --></ref><ref>{{cite conference |last1=Aviv |first1=Adam J. |last2=Sapp |first2=Benjamin |last3=Blaze |first3=Matt |last4=Smith |first4=Jonathan M. |title=ACSAC '12 पर 28वें वार्षिक कंप्यूटर सुरक्षा अनुप्रयोग सम्मेलन की कार्यवाही|year=2012 |chapter=Practicality of accelerometer side channels on smartphones |page=41 |conference=Proceedings of the 28th Annual Computer Security Applications Conference |publisher=ACM |doi=10.1145/2420950.2420957 |isbn=9781450313124 }}<!--|access-date=25 August 2014 --></ref><ref>{{cite conference |last1=Cai |first1=Liang |last2=Chen |first2=Hao |year=2011 |title=टचलॉगर: स्मार्टफोन की गति से टच स्क्रीन पर कीस्ट्रोक्स का अनुमान लगाना|conference=Proceedings of the 6th USENIX conference on Hot topics in security |publisher=USENIX |url=https://www.usenix.org/events/hotsec11/tech/final_files/Cai.pdf |access-date=25 August 2014 }}</ref> जबकि कुछ मामलों में [[ जाइरोस्कोप ]] के संयोजन में<ref>{{cite conference |last1=Xu |first1=Zhi |last2=Bai |first2=Kun |last3=Zhu |first3=Sencun |year=2012 |title=TapLogger: ऑन-बोर्ड मोशन सेंसर का उपयोग करके स्मार्टफ़ोन टचस्क्रीन पर उपयोगकर्ता इनपुट का अनुमान लगाना|conference=Proceedings of the fifth ACM conference on Security and Privacy in Wireless and Mobile Networks |publisher=ACM |pages=113–124 |doi=10.1145/2185448.2185465 }}<!--|access-date=25 August 2014 --></ref><ref>{{cite conference |last1=Miluzzo |first1=Emiliano |last2=Varshavsky |first2=Alexander |last3=Balakrishnan |first3=Suhrid |last4=Choudhury |first4=Romit Roy |year=2012 |title=टैपप्रिंट्स: आपकी फिंगर टैप्स में फिंगरप्रिंट्स होते हैं|conference=Proceedings of the 10th international conference on Mobile systems, applications, and services |pages=323–336 |publisher=ACM |doi=10.1145/2307636.2307666 }}<!--|access-date=25 August 2014 --></ref> या परिवेश-प्रकाश संवेदक के साथ।<ref>{{cite conference |last1=Spreitzer |first1=Raphael | year=2014 |title=पिन स्किमिंग: मोबाइल उपकरणों में परिवेश-प्रकाश संवेदक का शोषण|conference=Proceedings of the 4th ACM Workshop on Security and Privacy in Smartphones & Mobile Devices |publisher=ACM |pages=51–62 |doi=10.1145/2666620.2666622|arxiv=1405.3760 }}</ref>
*बॉडी कीलॉगर्स: बॉडी कीलॉगर्स ट्रैक करते हैं और बॉडी मूवमेंट का विश्लेषण करते हैं ताकि यह निर्धारित किया जा सके कि कौन सी की को दबाया गया था। हमलावर को शरीर की गतिविधियों और चाबियों की स्थिति के बीच संबंध स्थापित करने के लिए ट्रैक किए गए कीबोर्ड के कुंजियों के लेआउट से परिचित होना चाहिए। उपयोगकर्ता के इंटरफ़ेस के श्रव्य संकेतों को ट्रैक करना (उदाहरण के लिए एक ध्वनि जो उपकरण उपयोगकर्ता को सूचित करने के लिए उत्पन्न करता है कि एक कीस्ट्रोक लॉग किया गया था) बॉडी कीलॉगिंग एल्गोरिदम की जटिलता को कम कर सकता है, क्योंकि यह उस क्षण को चिह्नित करता है जिस पर एक कुंजी दबाई गई थी।<ref>{{Cite journal|last=Hameiri|first=Paz|date=2019|title=बॉडी कीलॉगिंग|url=https://hakin9.org/product/hacking-with-raspberry-pi-4/|journal=Hakin9 IT Security Magazine|volume= 14| issue =  7|pages= 79–94}}</ref>
 


* [[ फर्मवेयर ]]-आधारित: बायोस-स्तरीय फ़र्मवेयर जो कुंजीपटल ईवेंट को सँभालते है, इन ईवेंट को अभिलेखबद्ध करने के लिए संशोधित किया जा सकता है क्योंकि वे संसाधित होते हैं। मशीन को भौतिक और/या रूट-लेवल अधिकता की आवश्यकता होती है, और बायोस में बहुतायत किए गए सॉफ़्टवेयर को उस विशिष्ट हार्डवेयर के लिए बनाने की आवश्यकता होती है जिस पर यह चल रहा होगा।<ref>{{cite web|title=एप्पल कीबोर्ड हैक|url=http://www.digitalsociety.org/2009/08/apple-keyboards-hacked-and-possessed/|publisher=Digital Society|access-date=9 June 2011|url-status=dead|archive-url=https://web.archive.org/web/20090826150015/http://www.digitalsociety.org/2009/08/apple-keyboards-hacked-and-possessed|archive-date=26 August 2009}}</ref>
* कुंजीपटल हार्डवेयर: हार्डवेयर कीलॉगर्स का उपयोग कीस्ट्रोक लॉगिंग के लिए हार्डवेयर परिपथ का उपयोग करने के लिए किया जाता है जो [[ कंप्यूटर कीबोर्ड |संगणक कीबोर्ड]]और संगणक के बीच कहीं जुड़ा होता है, सामान्यतः कुंजीपटल के केबल संबंधक के साथ समरेखीय होता है। [[ यूनिवर्सल सीरियल बस |यूएसबी]] संबंधक-आधारित हार्डवेयर कीलॉगर भी हैं, साथ ही लैपटॉप संगणक के लिए भी हैं(मिनी-पीसीआई कार्ड लैपटॉप के विस्तार स्थान में प्लग करता है)। अधिक चुपचाप कार्यान्वयन मानक कुंजीपटल में स्थापित या निर्मित किए जा सकते हैं ताकि बाहरी केबल पर कोई उपकरण दिखाई न दे। दोनों प्रकार सभी कुंजीपटल गतिविधि को उनकी आंतरिक मेमोरी में लॉग करते हैं, जिसे बाद में अधिकता किया जा सकता है, उदाहरण के लिए, एक गुप्त कुंजी क्रम में टाइप करके। हार्डवेयर कीलॉगर्स को लक्षित उपयोगकर्ता के संगणक पर किसी सॉफ़्टवेयर को स्थापित करने की आवश्यकता नहीं होती है, इसलिए संगणक के संचालन में व्यवधान नहीं होता है और उस पर चल रहे सॉफ़्टवेयर द्वारा पता लगाए जाने की संभावना कम होती है। हालाँकि, इसकी भौतिक उपस्थिति का पता लगाया जा सकता है, उदाहरण के लिए, यह केस के बाहर संगणक और कुंजीपटल के बीच समरेखीय उपकरण के रूप में स्थापित है। इनमें से कुछ कार्यान्वयनों को बेतार संचार मानक का उपयोग करके दूरस्थ रूप से नियंत्रित और निरीक्षण किया जा सकता है।<ref>{{cite web|title=कीलॉगर हटाना|url=http://spyreveal.com/keyloggerremoval |publisher=SpyReveal Anti Keylogger |access-date=25 April 2011 |url-status=dead |archive-url=https://web.archive.org/web/20110429181147/http://spyreveal.com/keyloggerremoval |archive-date=29 April 2011 }}</ref>
*वायरलेस कुंजीपटल और माउस स्निफर्स: ये निष्क्रिय स्निफर्स वायरलेस कुंजीपटल और उसके संग्राही से स्थानांतरित होने वाले डेटा के पैकेट एकत्र करते हैं। चूंकि गूढ़ लेखन का उपयोग दो उपकरणों के बीच बेतार संचार को सुरक्षित करने के लिए किया जा सकता है, यदि प्रसारण को पढ़ा जाना है तो इसे पहले ही आघात करने की आवश्यकता हो सकती है। कुछ मामलों में, यह आक्रामक को पीड़ित के संगणक में मनमाना आदेश टाइप करने में सक्षम बनाता है।<ref>{{cite web|title=कीलॉगर हटाना|url=https://www.bastille.net/technical-details|publisher=SpyReveal Anti Keylogger|access-date=26 February 2016}}</ref>
*कुंजीपटल अधिचित्रित: अपराधियों को लोगों के पिन को पकड़ने के लिए एटीएम पर कुंजीपटल अधिचित्रित का उपयोग करने के लिए जाना जाता है। प्रत्येक कीप्रेस को[[ एटीएम | एटीएम]] के कुंजीपटल के साथ-साथ अपराधी के कीपैड द्वारा पंजीकृत किया जाता है जो उसके ऊपर रखा जाता है। उपकरण को मशीन के एक एकीकृत भाग की तरह दिखने के लिए डिज़ाइन किया गया है ताकि बैंक ग्राहक इसकी उपस्थिति से अनजान हों।<ref>{{cite news|url=http://www.pcworld.com/article/155525/.html?tk=rss_news|title=छेड़छाड़ किए गए क्रेडिट कार्ड टर्मिनल|author=Jeremy Kirk|publisher=[[International Data Group|IDG]] News Service|date=2008-12-16|access-date=2009-04-19}}</ref>
*ध्वनिक कीलॉगर्स: ध्वनिक क्रिप्ट विश्लेषण का उपयोग संगणक पर टाइप करने वाले किसी व्यक्ति द्वारा बनाई गई ध्वनि की निरीक्षण के लिए किया जा सकता है। जब मारा जाता है तो कुंजीपटल पर प्रत्येक कुंजी सूक्ष्म रूप से भिन्न ध्वनिक हस्ताक्षर बनाती है। तब यह पहचानना संभव है कि कौन सा कीस्ट्रोक हस्ताक्षर किस कुंजीपटल वर्ण से संबंधित है, सांख्यिकीय विधियों जैसे [[ आवृत्ति विश्लेषण |आवृत्ति विश्लेषण]] के माध्यम से। समान ध्वनिक कीस्ट्रोक हस्ताक्षरों की पुनरावृत्ति आवृत्ति, विभिन्न कुंजीपटल स्ट्रोक के बीच का समय और अन्य संदर्भ जानकारी जैसे संभावित भाषा जिसमें उपयोगकर्ता लिख रहा है, इस विश्लेषण में ध्वनियों को अक्षरों में प्रतिचित्र करने के लिए उपयोग किया जाता है।<ref>{{cite web|url=http://www.inf.ed.ac.uk/publications/thesis/online/IM100855.pdf|author=Andrew Kelly|title=कीबोर्ड ध्वनिकी और भाषा मॉडलिंग का उपयोग करके पासवर्ड क्रैक करना|date=2010-09-10}}</ref>काफी लंबी अभिलेखबद्ध(1000 या अधिक कीस्ट्रोक्स) की आवश्यकता होती है ताकि एक पर्याप्त बड़ा नमूना एकत्र किया जा सके।<ref>{{cite web |url=http://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml |author=Sarah Young |title=कीस्ट्रोक्स की ऑडियो रिकॉर्डिंग का उपयोग करके शोधकर्ता टाइप किए गए पाठ को पुनर्प्राप्त करते हैं|publisher=UC Berkeley NewsCenter|date=14 September 2005}}</ref>
*विद्युतचुंबकीय उत्सर्जन: वायर्ड कुंजीपटल के [[ विद्युत चुम्बकीय विकिरण |विद्युत चुम्बकीय उत्सर्जन]] को 20 मीटर(66 फीट) दूर तक, भौतिक रूप से तार से जोड़े बिना अधिकृत करना संभव है।<ref>{{cite web|last1=Knight|first1=Will|title=एक साल पहले: साइफरपंक्स ने टेम्पेस्ट {{!}} ZDNet का सबूत प्रकाशित किया|url=http://www.zdnet.com/article/a-year-ago-cypherpunks-publish-proof-of-tempest/|website=ZDNet|language=en}}</ref> 2009 में, स्विस शोधकर्ताओं ने 11 अलग-अलग यूएसबी, पीएस/2 और लैपटॉप कुंजीपटल काअर्ध-अप्रतिध्वनिक कक्ष में परीक्षण किया और उन सभी को कमजोर पाया, मुख्य रूप से निर्माण के दौरान [[ विद्युत चुम्बकीय परिरक्षण |विद्युत चुम्बकीय परिरक्षण]] जोड़ने की निषेधात्मक लागत के कारण।<ref>{{cite journal|url=http://infoscience.epfl.ch/record/140523?ln=en|title=वायर्ड और वायरलेस कीबोर्ड के विद्युत चुम्बकीय उत्सर्जन से समझौता करना|journal=Proceedings of the 18th Usenix Security Symposium|date=2009-06-01|author=Martin Vuagnoux and Sylvain Pasini|editor1=Vuagnoux, Martin|editor2=Pasini, Sylvain}}</ref> शोधकर्ताओं ने कुंजीपटल से निकलने वाले उत्सर्जन की विशिष्ट आवृत्ति को ट्यून करने के लिए विस्तृत बैंड [[ रिसीवर (रेडियो) |संग्राही(रेडियो)]] का उपयोग किया।
*ऑप्टिकल निरीक्षण: ऑप्टिकल निरीक्षण, जबकि शास्त्रीय अर्थों में कीलॉगर नहीं है, फिर भी एक दृष्टिकोण है जिसका उपयोग कुंजी या पिन को पकड़ने के लिए किया जा सकता है। एक रणनीतिक रूप से रखा गया कैमरा, जैसे कि एक एटीएम में छिपा हुआ निरीक्षण कैमरा, अपराधी को दर्ज किए गए पिन या कुंजी को देखने की अनुमति दे सकता है।<ref>{{cite web|url=http://www.snopes.com/fraud/atm/atmcamera.asp|title=एटीएम कैमरा|website=www.snopes.com|access-date=2009-04-19}}</ref><ref>{{cite conference |last1=Maggi |first1=Federico |last2=Volpatto |first2=Alberto |last3=Gasparini |first3=Simone |last4=Boracchi |first4=Giacomo |last5=Zanero |first5=Stefano |title=2011 सूचना आश्वासन और सुरक्षा (IAS) पर 7वां अंतर्राष्ट्रीय सम्मेलन|year=2011 |chapter=A fast eavesdropping attack against touchscreens |pages=320–325 |conference=7th International Conference on Information Assurance and Security |publisher=IEEE |doi=10.1109/ISIAS.2011.6122840 |isbn=978-1-4577-2155-7 |chapter-url=http://www.syssec-project.eu/m/page-media/3/iclearshot-ias11.pdf }}<!--|access-date=25 August 2014 --></ref>
*भौतिक साक्ष्य: कीपैड के लिए जिसका उपयोग केवल सुरक्षा संहिता दर्ज करने के लिए किया जाता है, जो कुंजी वास्तविक उपयोग में हैं, उनके पास कई उंगलियों के निशान से उपयोग का प्रमाण होगा। चार अंकों का एक पासकोड, यदि प्रश्न में चार अंक ज्ञात हों, तो 10,000 संभावनाओं से घटाकर केवल 24 संभावनाएं(10<sup>4</sup> बनाम 4! [4 का [[ कारख़ाने का |भ]]<nowiki/>[[ कारख़ाने का |ाज्य]]]) कर दी जाती हैं। इसके बाद नियमावली "ब्रूट फ़ोर्स आक्षेप" के लिए अलग-अलग मौकों पर इनका प्रयोग किया जा सकता है।
*स्मार्टफोन सेंसर: शोधकर्ताओं ने प्रदर्शित किया है कि केवल स्मार्टफोन में पाए जाने वाले कमोडिटी [[ accelerometer |एक्सेलेरोमीटर]] का उपयोग करके पास के संगणक कुंजीपटल के कीस्ट्रोक्स को अधिकृत करना संभव है।<ref>{{cite conference |last1=Marquardt |first1=Philip |last2=Verma |first2=Arunabh |last3=Carter |first3=Henry |last4=Traynor |first4=Patrick |year=2011 |title=(sp)iPhone: मोबाइल फ़ोन एक्सेलेरोमीटर का उपयोग करके आस-पास के कीबोर्ड से कंपन को डिकोड करना|conference=Proceedings of the 18th ACM conference on Computer and communications security |pages=561–562 |publisher=ACM |doi=10.1145/2046707.2046771 }}<!--|access-date=August 25, 2014 --></ref> उसी डेस्क पर कुंजीपटल के पास स्मार्टफोन रखकर हमला संभव है। स्मार्टफोन का एक्सेलेरोमीटर तब कुंजीपटल पर टाइप करके उत्पन्न कंपन का पता लगा सकता है और फिर इस कच्चे एक्सेलेरोमीटर संकेत को पढ़ने योग्य वाक्यों में 80 प्रतिशत सटीकता के साथ अनुवादित कर सकता है। तकनीक में अलग-अलग चाबियों के बजाय कीस्ट्रोक्स के जोड़े का पता लगाकर संभाव्यता के माध्यम से काम करना सम्मिलित है। यह जोड़े में "कुंजीपटल इवेंट्स" को मॉडल करता है और फिर यह पता लगाता है कि दबाए गए कुंजियों की जोड़ी कुंजीपटल के बाईं या दाईं ओर है और क्या वे क्वर्टी कुंजीपटल पर एक साथ या दूर हैं। एक बार जब यह काम कर लेता है, तो यह परिणामों की तुलना पहले से बहुतायत किए गए शब्दकोश से करता है, जहां प्रत्येक शब्द को एक ही तरह से तोड़ा गया है।<ref>{{cite magazine|url=https://www.wired.com/2011/10/iphone-keylogger-spying/ |title=iPhone एक्सेलेरोमीटर कंप्यूटर कीस्ट्रोक्स की जासूसी कर सकता है|magazine=Wired |date= 19 October 2011|access-date=August 25, 2014}}</ref> इसी तरह की तकनीकों को टचस्क्रीन कुंजीपटल<ref>{{cite conference |last1=Owusu |first1=Emmanuel |last2=Han |first2=Jun |last3=Das |first3=Sauvik |last4=Perrig |first4=Adrian |last5=Zhang |first5=Joy |year=2012 |title=एक्सेसरी: स्मार्टफोन पर एक्सेलेरोमीटर का उपयोग करके पासवर्ड अनुमान|conference=Proceedings of the Thirteenth Workshop on Mobile Computing Systems and Applications |publisher=ACM |doi=10.1145/2162081.2162095 }}<!--|access-date=25 August 2014 --></ref><ref>{{cite conference |last1=Aviv |first1=Adam J. |last2=Sapp |first2=Benjamin |last3=Blaze |first3=Matt |last4=Smith |first4=Jonathan M. |title=ACSAC '12 पर 28वें वार्षिक कंप्यूटर सुरक्षा अनुप्रयोग सम्मेलन की कार्यवाही|year=2012 |chapter=Practicality of accelerometer side channels on smartphones |page=41 |conference=Proceedings of the 28th Annual Computer Security Applications Conference |publisher=ACM |doi=10.1145/2420950.2420957 |isbn=9781450313124 }}<!--|access-date=25 August 2014 --></ref><ref>{{cite conference |last1=Cai |first1=Liang |last2=Chen |first2=Hao |year=2011 |title=टचलॉगर: स्मार्टफोन की गति से टच स्क्रीन पर कीस्ट्रोक्स का अनुमान लगाना|conference=Proceedings of the 6th USENIX conference on Hot topics in security |publisher=USENIX |url=https://www.usenix.org/events/hotsec11/tech/final_files/Cai.pdf |access-date=25 August 2014 }}</ref> पर कीस्ट्रोक्स अधिकृत करने में जबकि कुछ मामलों मे[[ जाइरोस्कोप ]]<ref>{{cite conference |last1=Xu |first1=Zhi |last2=Bai |first2=Kun |last3=Zhu |first3=Sencun |year=2012 |title=TapLogger: ऑन-बोर्ड मोशन सेंसर का उपयोग करके स्मार्टफ़ोन टचस्क्रीन पर उपयोगकर्ता इनपुट का अनुमान लगाना|conference=Proceedings of the fifth ACM conference on Security and Privacy in Wireless and Mobile Networks |publisher=ACM |pages=113–124 |doi=10.1145/2185448.2185465 }}<!--|access-date=25 August 2014 --></ref><ref>{{cite conference |last1=Miluzzo |first1=Emiliano |last2=Varshavsky |first2=Alexander |last3=Balakrishnan |first3=Suhrid |last4=Choudhury |first4=Romit Roy |year=2012 |title=टैपप्रिंट्स: आपकी फिंगर टैप्स में फिंगरप्रिंट्स होते हैं|conference=Proceedings of the 10th international conference on Mobile systems, applications, and services |pages=323–336 |publisher=ACM |doi=10.1145/2307636.2307666 }}<!--|access-date=25 August 2014 --></ref>या एम्बिएंट-लाइट सेंसर के संयोजन में भी प्रभावी दिखाया गया है,।<ref>{{cite conference |last1=Spreitzer |first1=Raphael | year=2014 |title=पिन स्किमिंग: मोबाइल उपकरणों में परिवेश-प्रकाश संवेदक का शोषण|conference=Proceedings of the 4th ACM Workshop on Security and Privacy in Smartphones & Mobile Devices |publisher=ACM |pages=51–62 |doi=10.1145/2666620.2666622|arxiv=1405.3760 }}</ref>
*बॉडी कीलॉगर्स: बॉडी कीलॉगर्स पता करते हैं और शरीर की गतिविधियों का विश्लेषण करते हैं ताकि यह निर्धारित किया जा सके कि कौन सी कुंजी दबाई गई थी। आक्रामक को शरीर की गतिविधियों और चाबियों की स्थिति के बीच संबंध स्थापित करने के लिए पता किए गए कुंजीपटल के कुंजियों के अभिन्यास से परिचित होना चाहिए। उपयोगकर्ता के अंतरापृष्ठ के श्रव्य संकेतों को पता करना(उदाहरण के लिए ध्वनि जो उपकरण उपयोगकर्ता को यह सूचित करने के लिए उत्पन्न करता है कि कीस्ट्रोक लॉग किया गया था) बॉडी कीलॉगिंग एल्गोरिदम की जटिलता को कम कर सकता है, क्योंकि यह उस क्षण को चिह्नित करता है जिस पर कुंजी दबाई गई थी।<ref>{{Cite journal|last=Hameiri|first=Paz|date=2019|title=बॉडी कीलॉगिंग|url=https://hakin9.org/product/hacking-with-raspberry-pi-4/|journal=Hakin9 IT Security Magazine|volume= 14| issue =  7|pages= 79–94}}</ref>
== इतिहास ==
== इतिहास ==
1970 के दशक के मध्य में, [[ सोवियत संघ ]] ने [[ टाइपराइटर ]] को लक्षित करने वाला एक हार्डवेयर कीलॉगर विकसित और तैनात किया। सेलेक्ट्रिक बग कहा जाता है, इसने आईबीएम सेलेक्ट्रिक टाइपराइटर के प्रिंट हेड के मूवमेंट को प्रिंट हेड के रोटेशन और मूवमेंट के कारण क्षेत्रीय चुंबकीय क्षेत्र पर सूक्ष्म प्रभावों के माध्यम से मापा।<ref>{{Cite web | url=http://www.cryptomuseum.com/covert/bugs/selectric/index.htm | title=इलेक्ट्रिक बग}}</ref> एक प्रारंभिक कीलॉगर [[ पेरी किवोलोविट्ज ]]द्वारा लिखा गया था और 17 नवंबर, 1983 को यूज़नेट न्यूज़ग्रुप net.unix-wizards, net.sources पर पोस्ट किया गया था।<ref>{{cite web|url=http://securitydigest.org/unix/archive/006|access-date=2009-11-22|title=सुरक्षा डाइजेस्ट संग्रह}}</ref> पोस्टिंग एक्सेस को प्रतिबंधित करने में एक प्रेरक कारक प्रतीत होता है <code>/dev/kmem</code> [[ यूनिक्स ]] सिस्टम पर। उपयोगकर्ता-मोड प्रोग्राम चरित्र सूचियों (क्लाइंट) का पता लगाने और डंपिंग द्वारा संचालित होता है क्योंकि वे यूनिक्स कर्नेल में इकट्ठे होते हैं।
1970 के दशक के मध्य में, [[ सोवियत संघ |सोवियत संघ]] ने [[ टाइपराइटर |टाइपराइटर]] को लक्षित करने वाला हार्डवेयर कीलॉगर विकसित और तैनात किया। इसे "सेलेक्ट्रिक बग" कहा जाता है, इसने आईबीएम सेलेक्ट्रिक टाइपराइटरों के प्रिंट हेड की गति को क्षेत्रीय चुंबकीय क्षेत्र पर सूक्ष्म प्रभावों के माध्यम से मापा, जो प्रिंट हेड के घूर्णन और गति के कारण होता है।<ref>{{Cite web | url=http://www.cryptomuseum.com/covert/bugs/selectric/index.htm | title=इलेक्ट्रिक बग}}</ref> प्रारंभिक कीलॉगर [[ पेरी किवोलोविट्ज |पेरी किवोलोविट्ज]] द्वारा लिखा गया था और 17 नवंबर, 1983 को यूज़नेट समाचार समूह net.unix-wizards, net.sources पर पोस्ट किया गया था।<ref>{{cite web|url=http://securitydigest.org/unix/archive/006|access-date=2009-11-22|title=सुरक्षा डाइजेस्ट संग्रह}}</ref> यूनिक्स प्रणाली पर <code>/dev/kmem</code> तक पहुंच को प्रतिबंधित करने में प्रविष्टि प्रेरक कारक प्रतीत होता है। उपयोगकर्ता-नीति योजना चरित्र सूचियों(क्लाइंट) का पता लगाने और संनिक्षेपण द्वारा संचालित होता है क्योंकि वे यूनिक्स कर्नेल में इकट्ठे होते हैं।


1970 के दशक में, जासूसों ने [[ मास्को ]] में अमेरिकी दूतावास और वाणिज्य दूतावास की इमारतों में कीस्ट्रोक लकड़हारे लगाए।<ref>{{cite web|url=http://www.qccglobal.com/news/first-keystroke-logger.php|title=सोवियत जासूसों ने दुनिया के पहले इलेक्ट्रॉनिक टाइपराइटर को खराब कर दिया|work=qccglobal.com|access-date=2013-12-20|archive-url=https://web.archive.org/web/20131220110339/http://www.qccglobal.com/news/first-keystroke-logger.php|archive-date=2013-12-20|url-status=dead}}</ref><ref name="ingersoll">
1970 के दशक में, जासूसों ने [[ मास्को |मास्को]] में अमेरिकी दूतावास और वाणिज्य दूतावास की इमारतों में कीस्ट्रोक प्रचालेखित्र लगाए।<ref>{{cite web|url=http://www.qccglobal.com/news/first-keystroke-logger.php|title=सोवियत जासूसों ने दुनिया के पहले इलेक्ट्रॉनिक टाइपराइटर को खराब कर दिया|work=qccglobal.com|access-date=2013-12-20|archive-url=https://web.archive.org/web/20131220110339/http://www.qccglobal.com/news/first-keystroke-logger.php|archive-date=2013-12-20|url-status=dead}}</ref><ref name="ingersoll">
Geoffrey Ingersoll.
Geoffrey Ingersoll.
[http://www.businessinsider.com/russia-turns-to-typewriters-for-secrets-2013-7 "Russia Turns To Typewriters To Protect Against Cyber Espionage"].
[http://www.businessinsider.com/russia-turns-to-typewriters-for-secrets-2013-7 "Russia Turns To Typewriters To Protect Against Cyber Espionage"].
2013.
2013.
</ref>
</ref>उन्होंने [[ चयनात्मक |चयनात्मक]] II और सेलेक्ट्रिक III इलेक्ट्रिक टाइपराइटर में बग स्थापित किए।<ref name="gunman">Sharon A. Maneki.
उन्होंने [[ चयनात्मक ]] II और सेलेक्ट्रिक III इलेक्ट्रिक टाइपराइटर में बग स्थापित किए।<ref name="gunman">Sharon A. Maneki.
[http://www.nsa.gov/about/_files/cryptologic_heritage/center_crypt_history/publications/learning_from_the_enemy_the_gunman_project.pdf "Learning from the Enemy: The GUNMAN Project"] {{Webarchive|url=https://web.archive.org/web/20171203032854/https://www.nsa.gov/about/_files/cryptologic_heritage/center_crypt_history/publications/learning_from_the_enemy_the_gunman_project.pdf |date=2017-12-03 }}.
[http://www.nsa.gov/about/_files/cryptologic_heritage/center_crypt_history/publications/learning_from_the_enemy_the_gunman_project.pdf "Learning from the Enemy: The GUNMAN Project"] {{Webarchive|url=https://web.archive.org/web/20171203032854/https://www.nsa.gov/about/_files/cryptologic_heritage/center_crypt_history/publications/learning_from_the_enemy_the_gunman_project.pdf |date=2017-12-03 }}.
2012.</ref>
2012.</ref>
सोवियत दूतावासों ने [[ वर्गीकृत जानकारी ]] के लिए इलेक्ट्रिक टाइपराइटर के बजाय मैनुअल टाइपराइटर का इस्तेमाल किया- जाहिर तौर पर क्योंकि वे ऐसे बग से प्रतिरक्षित हैं।<ref name=gunman/>2013 तक, रूसी विशेष सेवाएं अभी भी टाइपराइटर का उपयोग करती हैं।<ref name="ingersoll" /><ref>{{cite web|url=http://technology.inquirer.net/27149/wanted-20-electric-typewriters-for-russia-to-avoid-leaks|title=वांटेड: लीक से बचने के लिए रूस के लिए 20 इलेक्ट्रिक टाइपराइटर|author=Agence France-Presse, Associated Press|work=inquirer.net|date=13 July 2013}}</ref><ref>
 
सोवियत दूतावासों ने [[ वर्गीकृत जानकारी |वर्गीकृत जानकारी]] के लिए इलेक्ट्रिक टाइपराइटर के बजाय नियमावली टाइपराइटर का प्रयोग किया- जाहिर तौर पर क्योंकि वे ऐसे बग से प्रतिरक्षित हैं।<ref name="gunman" />2013 तक, रूसी विशेष सेवाएं अभी भी टाइपराइटर का उपयोग करती हैं।<ref name="ingersoll" /><ref>{{cite web|url=http://technology.inquirer.net/27149/wanted-20-electric-typewriters-for-russia-to-avoid-leaks|title=वांटेड: लीक से बचने के लिए रूस के लिए 20 इलेक्ट्रिक टाइपराइटर|author=Agence France-Presse, Associated Press|work=inquirer.net|date=13 July 2013}}</ref><ref>
Anna Arutunyan.
Anna Arutunyan.
[http://themoscownews.com/russia/20130711/191758523/Russian-security-agency-to-buy-typewriters-to-avoid-surveillance.html "Russian security agency to buy typewriters to avoid surveillance"] {{webarchive|url=https://web.archive.org/web/20131221071647/http://themoscownews.com/russia/20130711/191758523/Russian-security-agency-to-buy-typewriters-to-avoid-surveillance.html |date=2013-12-21 }}.
[http://themoscownews.com/russia/20130711/191758523/Russian-security-agency-to-buy-typewriters-to-avoid-surveillance.html "Russian security agency to buy typewriters to avoid surveillance"] {{webarchive|url=https://web.archive.org/web/20131221071647/http://themoscownews.com/russia/20130711/191758523/Russian-security-agency-to-buy-typewriters-to-avoid-surveillance.html |date=2013-12-21 }}.
</ref>
</ref>
== क्रैकिंग ==
== क्रैकिंग ==
कीलॉगिंग के लिए सरल सॉफ़्टवेयर एप्लिकेशन लिखना तुच्छ हो सकता है, और किसी भी नापाक कंप्यूटर प्रोग्राम की तरह, [[ ट्रोजन हॉर्स (कंप्यूटिंग) ]] या [[ कंप्यूटर वायरस ]] के हिस्से के रूप में वितरित किया जा सकता है। एक हमलावर के लिए जो तुच्छ नहीं है, हालांकि, पकड़े बिना एक गुप्त कीस्ट्रोक लकड़हारा स्थापित करना और बिना ट्रेस किए लॉग किए गए डेटा को डाउनलोड करना है। एक हमलावर जो लॉग किए गए कीस्ट्रोक्स को डाउनलोड करने के लिए मैन्युअल रूप से एक होस्ट मशीन से जुड़ता है, उसका पता लगाया जा सकता है। एक ट्रोजन जो कीलॉग्ड डेटा को एक निश्चित ई-मेल पते या आईपी पते पर भेजता है, हमलावर को उजागर करने का जोखिम उठाता है।
कीलॉगिंग के लिए सरल सॉफ्टवेयर अनुप्रयोग लिखना तुच्छ हो सकता है, और किसी भी नापाक संगणक योजना की तरह, [[ ट्रोजन हॉर्स (कंप्यूटिंग) |ट्रोजन हॉर्स(कंप्यूटिंग)]] या [[ कंप्यूटर वायरस |संगणक वायरस]] के हिस्से के रूप में वितरित किया जा सकता है। एक आक्रामक के लिए जो तुच्छ नहीं है, हालांकि, पकड़े बिना एक गुप्त कीस्ट्रोक प्रचालेखित्र स्थापित करना और बिना अनुरेख किए लॉग किए गए डेटा को डाउनलोड करना है। आक्रामक जो लॉग किए गए कीस्ट्रोक्स को डाउनलोड करने के लिए नियमावली रूप से होस्ट मशीन से जुड़ता है, उसका पता लगाया जा सकता है। ट्रोजन जो कीलॉग्ड डेटा को एक निश्चित ई-मेल पते या आईपी पते पर भेजता है, आक्रामक को उजागर करने का जोखिम उठाता है।


=== ट्रोजन ===
=== ट्रोजन ===
शोधकर्ता एडम यंग और मोती युंग ने कीस्ट्रोक लॉगिंग भेजने के कई तरीकों पर चर्चा की। उन्होंने एक अस्वीकृत पासवर्ड स्नैचिंग अटैक प्रस्तुत किया जिसमें कीस्ट्रोक लॉगिंग ट्रोजन वायरस या [[ कंप्यूटर कीड़ा ]] का उपयोग करके स्थापित किया गया है। एक हमलावर जो वायरस या वर्म से पकड़ा गया है, वह शिकार होने का दावा कर सकता है। [[ kriptotrojan ]] असममित रूप से ट्रोजन लेखक की [[ सार्वजनिक कुंजी ]] का उपयोग करके चोरी किए गए लॉगिन/पासवर्ड जोड़े को एन्क्रिप्ट करता है और परिणामी [[ सिफर ]]टेक्स्ट को गुप्त रूप से प्रसारित करता है। उन्होंने उल्लेख किया कि सिफरटेक्स्ट को [[ स्टेग्नोग्राफ़ी ]] एन्कोड किया जा सकता है और [[ यूज़नेट ]] जैसे सार्वजनिक बुलेटिन बोर्ड पर पोस्ट किया जा सकता है।<ref name="auto">{{cite book |last1=Young |first1=Adam |last2=Yung |first2=Moti |year=1997 |title=इनकार करने योग्य पासवर्ड स्नैचिंग: इवेसिव इलेक्ट्रॉनिक जासूसी की संभावना पर|journal=Proceedings of IEEE Symposium on Security and Privacy |pages=224–235 |doi=10.1109/SECPRI.1997.601339 |isbn=978-0-8186-7828-8 |s2cid=14768587 }}</ref><ref>{{cite book |last1=Young |first1=Adam |last2=Yung |first2=Moti |year=1996 |title=क्रिप्टोवायरोलॉजी: जबरन वसूली-आधारित सुरक्षा खतरे और प्रतिवाद|journal=Proceedings of IEEE Symposium on Security and Privacy |pages=129–140 |doi=10.1109/SECPRI.1996.502676 |isbn=978-0-8186-7417-4 |citeseerx=10.1.1.44.9122 |s2cid=12179472 }}</ref>
शोधकर्ता एडम यंग और मोती युंग ने कीस्ट्रोक लॉगिंग भेजने के कई तरीकों पर चर्चा की। उन्होंने अस्वीकृत कुंजी छीनने आक्षेप प्रस्तुत किया जिसमें वायरस या [[ कंप्यूटर कीड़ा |वर्म]] का उपयोग करके कीस्ट्रोक लॉगिंग ट्रोजन स्थापित किया गया है। आक्रामक जो वायरस या वर्म से पकड़ा गया है, वह शिकार होने का दावा कर सकता है। [[ kriptotrojan |क्रिप्टोट्रोजन]] असममित रूप से ट्रोजन लेखक की [[ सार्वजनिक कुंजी |सार्वजनिक कुंजी]] का उपयोग करके चोरी किए गए लॉगिन/कुंजी जोड़े को कूट करता है और परिणामी [[ सिफर |सिफरटेक्स्ट]] को गुप्त रूप से प्रसारित करता है। उन्होंने उल्लेख किया कि सिफरटेक्स्ट को [[ स्टेग्नोग्राफ़ी |स्टेग्नोग्राफ़ी]] रूप से कूटलेखन किया जा सकता है और यूज़नेट जैसे सार्वजनिक बुलेटिन बोर्ड पर पोस्ट किया जा सकता है।<ref name="auto">{{cite book |last1=Young |first1=Adam |last2=Yung |first2=Moti |year=1997 |title=इनकार करने योग्य पासवर्ड स्नैचिंग: इवेसिव इलेक्ट्रॉनिक जासूसी की संभावना पर|journal=Proceedings of IEEE Symposium on Security and Privacy |pages=224–235 |doi=10.1109/SECPRI.1997.601339 |isbn=978-0-8186-7828-8 |s2cid=14768587 }}</ref><ref>{{cite book |last1=Young |first1=Adam |last2=Yung |first2=Moti |year=1996 |title=क्रिप्टोवायरोलॉजी: जबरन वसूली-आधारित सुरक्षा खतरे और प्रतिवाद|journal=Proceedings of IEEE Symposium on Security and Privacy |pages=129–140 |doi=10.1109/SECPRI.1996.502676 |isbn=978-0-8186-7417-4 |citeseerx=10.1.1.44.9122 |s2cid=12179472 }}</ref>
 
 
=== पुलिस द्वारा उपयोग ===
=== पुलिस द्वारा उपयोग ===
2000 में, [[ फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन ]] ने मॉब बॉस निकोडेमो स्कार्फो के बेटे, [[ निकोडेमो स्कार्फ़ो ]], जूनियर का [[ काफ़ी अच्छी गोपनीयता ]] [[ पदबंध ]] प्राप्त करने के लिए फ्लैशक्रेस्ट iSpy का उपयोग किया।<ref>{{cite web|url=https://www.theregister.co.uk/2000/12/06/mafia_trial_to_test_fbi/|title=एफबीआई जासूसी रणनीति का परीक्षण करने के लिए माफिया परीक्षण: कीस्ट्रोक लॉगिंग पीजीपी का उपयोग कर संदिग्ध भीड़ पर जासूसी करने के लिए प्रयोग किया जाता है|date=2000-12-06|access-date=2009-04-19|website=The Register|author=John Leyden}}</ref>
2000 में, [[ फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन | फैड्रल ब्यूरो आफ इन्वेस्टीगेशन]] ने भीड़ मालिक निकोडेमो के बेटे, [[ निकोडेमो स्कार्फ़ो |निकोडेमो स्कार्फ़ो]], जूनियर का [[ काफ़ी अच्छी गोपनीयता |पीजीपी]] [[ पदबंध |पदबंध]] प्राप्त करने के लिए फ्लैशक्रेस्ट आईस्पाई का उपयोग किया।<ref>{{cite web|url=https://www.theregister.co.uk/2000/12/06/mafia_trial_to_test_fbi/|title=एफबीआई जासूसी रणनीति का परीक्षण करने के लिए माफिया परीक्षण: कीस्ट्रोक लॉगिंग पीजीपी का उपयोग कर संदिग्ध भीड़ पर जासूसी करने के लिए प्रयोग किया जाता है|date=2000-12-06|access-date=2009-04-19|website=The Register|author=John Leyden}}</ref>
इसके अलावा 2000 में, FBI ने एक विस्तृत चाल में दो संदिग्ध [[ रूस ]]ी साइबर अपराधियों को अमेरिका में आकर्षित किया, और एक कीलॉगर के साथ उनके उपयोगकर्ता नाम और पासवर्ड पर कब्जा कर लिया, जिसे गुप्त रूप से एक मशीन पर स्थापित किया गया था जिसका उपयोग वे रूस में अपने कंप्यूटर तक पहुंचने के लिए करते थे। FBI ने रूस में संदिग्धों के कंप्यूटरों तक पहुंच प्राप्त करने के लिए इन क्रेडेंशियल्स का उपयोग किया ताकि उन पर मुकदमा चलाने के लिए साक्ष्य प्राप्त किया जा सके।<ref>{{cite web|url=https://www.theregister.co.uk/2002/08/16/russians_accuse_fbi_agent/|title=रूसी ने एफबीआई एजेंट पर हैकिंग का आरोप लगाया|website=The Register|date=2002-08-16|author=John Leyden}}</ref>
 


इसके अलावा 2000 में,एफबीआई ने दो संदिग्ध [[ रूस |रूसी]] साइबर अपराधियों को विस्तृत चाल में अमेरिका ले जाने का प्रलोभन दिया, और कीलॉगर के साथ उनके उपयोगकर्ता नाम और कुंजी पर कब्जा कर लिया, जिसे गुप्त रूप से मशीन पर स्थापित किया गया था जिसका उपयोग वे रूस में अपने संगणक तक पहुँचने के लिए करते थे। एफबीआई ने रूस में संदिग्धों के संगणक तक पहुंच प्राप्त करने के लिए इन परिचय पत्र का उपयोग किया ताकि उन पर मुकदमा चलाने के लिए साक्ष्य प्राप्त किया जा सके।<ref>{{cite web|url=https://www.theregister.co.uk/2002/08/16/russians_accuse_fbi_agent/|title=रूसी ने एफबीआई एजेंट पर हैकिंग का आरोप लगाया|website=The Register|date=2002-08-16|author=John Leyden}}</ref>
== प्रत्युत्तर ==
== प्रत्युत्तर ==
प्रत्युपाय की प्रभावशीलता भिन्न होती है क्योंकि कीलॉगर डेटा को कैप्चर करने के लिए विभिन्न तकनीकों का उपयोग करते हैं और प्रत्युपाय को विशेष डेटा कैप्चर तकनीक के विरुद्ध प्रभावी होने की आवश्यकता होती है। Microsoft द्वारा विंडोज 10 कीलॉगिंग के मामले में, कुछ गोपनीयता सेटिंग्स को बदलने से यह अक्षम हो सकता है।<ref>{{cite web|url=http://www.spyrix.com/3-methods-to-disable-windows-10-built-in-spy-keylogger.php|author=Alex Stim|title=विंडोज 10 बिल्ट-इन स्पाई कीलॉगर को निष्क्रिय करने के 3 तरीके|date=2015-10-28}}</ref> हार्डवेयर कीलॉगर्स के खिलाफ एक ऑन-स्क्रीन कीबोर्ड प्रभावी होगा; पारदर्शिता{{Clarify|reason=|date=January 2021}} कुछ—लेकिन सभी—स्क्रीन लॉगर्स को नहीं हराएंगे। एक एंटी-स्पाइवेयर एप्लिकेशन जो केवल हुक-आधारित कीलॉगर्स को अक्षम कर सकता है, कर्नेल-आधारित कीलॉगर्स के विरुद्ध अप्रभावी होगा।
प्रत्युपायों की प्रभावशीलता भिन्न होती है क्योंकि कीलॉगर्स डेटा को पकड़ने के लिए विभिन्न तकनीकों का उपयोग करते हैं और प्रत्युपाय को विशेष डेटा अधिकृत तकनीक के विरुद्ध प्रभावी होने की आवश्यकता होती है। माइक्रोसॉफ्ट द्वारा विंडोज 10 कीलॉगिंग के सन्दर्भ में, कुछ गोपनीयता सेटिंग्स को बदलने से यह अक्षम हो सकता है।<ref>{{cite web|url=http://www.spyrix.com/3-methods-to-disable-windows-10-built-in-spy-keylogger.php|author=Alex Stim|title=विंडोज 10 बिल्ट-इन स्पाई कीलॉगर को निष्क्रिय करने के 3 तरीके|date=2015-10-28}}</ref> हार्डवेयर कीलॉगर्स के खिलाफ ऑन-स्क्रीन कुंजीपटल प्रभावी होगा। एंटी-स्पाइवेयर अनुप्रयोग जो केवल हुक-आधारित कीलॉगर्स को अक्षम कर सकता है, कर्नेल-आधारित कीलॉगर्स के विरुद्ध अप्रभावी होगा।


कीलॉगर प्रोग्राम लेखक अपने प्रोग्राम के कोड को अपडेट करने में सक्षम हो सकते हैं ताकि उन काउंटरमेशर्स के अनुकूल हो सकें जो इसके खिलाफ प्रभावी साबित हुए हैं।
कीलॉगर योजना लेखक अपने योजना के संहिता को अद्यतनीकरण करने में सक्षम हो सकते हैं ताकि उन काउंटरमेशर्स के अनुकूल हो सकें जो इसके खिलाफ प्रभावी प्रमाणित हुए हैं।


=== एंटी-कीलॉगर्स ===
=== एंटी-कीलॉगर्स ===
{{Main|Anti-keylogger}}
{{Main|एंटी-कीलॉगर}}
एक एंटी-कीलॉगर सॉफ्टवेयर का एक टुकड़ा है जिसे विशेष रूप से कंप्यूटर पर कीलॉगर्स का पता लगाने के लिए डिज़ाइन किया गया है,सामान्यतः कंप्यूटर में सभी फाइलों की तुलना कीलॉगर्स के डेटाबेस से की जाती है, जो समानताओं की तलाश में होती है जो एक छिपे हुए कीलॉगर की उपस्थिति का संकेत दे सकती है। चूंकि एंटी-कीलॉगर्स को विशेष रूप से कीलॉगर्स का पता लगाने के लिए डिज़ाइन किया गया है, उनमें पारंपरिक एंटीवायरस [[ सॉफ़्टवेयर ]] की तुलना में अधिक प्रभावी होने की क्षमता है; कुछ एंटीवायरस सॉफ़्टवेयर कीलॉगर्स को मैलवेयर नहीं मानते हैं, क्योंकि कुछ परिस्थितियों में एक कीलॉगर को सॉफ़्टवेयर का एक वैध टुकड़ा माना जा सकता है।<ref>{{Cite web
एंटी-कीलॉगर सॉफ्टवेयर का भाग है जिसे विशेष रूप से संगणक पर कीलॉगर्स का पता लगाने के लिए प्रारुप किया गया है, सामान्यतः संगणक में सभी फाइलों की तुलना कीलॉगर्स के डेटाबेस से की जाती है, जो समानताओं की तलाश में होती है जो छिपे हुए कीलॉगर की उपस्थिति का संकेत दे सकती है। चूंकि एंटी-कीलॉगर्स को विशेष रूप से कीलॉगर्स का पता लगाने के लिए प्रारुप किया गया है, उनमें पारंपरिक एंटीवायरस [[ सॉफ़्टवेयर |सॉफ़्टवेयर]] की तुलना में अधिक प्रभावी होने की क्षमता है, कुछ एंटीवायरस सॉफ़्टवेयर कीलॉगर्स को मैलवेयर नहीं मानते हैं, क्योंकि कुछ परिस्थितियों में कीलॉगर को सॉफ़्टवेयर का वैध भाग माना जा सकता है।<ref>{{Cite web
  |url = http://www.securitysupervisor.com/security-q-a/computer-security/218-what-is-anti-keylogger
  |url = http://www.securitysupervisor.com/security-q-a/computer-security/218-what-is-anti-keylogger
  |title = एंटी कीलॉगर क्या है?|date = 23 August 2018
  |title = एंटी कीलॉगर क्या है?|date = 23 August 2018
}}</ref>
}}</ref>
=== [[ लाइव सीडी |लाइव सीडी]] /यूएसबी ===
लाइव सीडी या लिखने से संरक्षित [[ लाइव यूएसबी |लाइव यूएसबी]] का उपयोग करके संगणक को रिबूट करना सॉफ्टवेयर कीलॉगर्स के खिलाफ संभावित प्रतिकार है यदि सीडी मालवेयर से साफ है और इसमें मौजूद प्रचालन प्रणाली सुरक्षित है और पूरी तरह से खंड किया गया है इसे जल्द से जल्द  शुरू किया गया ताकि संक्रमित न किया जा सके। किसी भिन्न प्रचालन प्रणाली को बूट करने से हार्डवेयर या बायोस आधारित कीलॉगर के उपयोग पर कोई प्रभाव नहीं पड़ता है।


=== एंटी-स्पाइवेयर/एंटी-वायरस योजना ===
कई एंटी-स्पाइवेयर अनुप्रयोग कुछ सॉफ़्टवेयर आधारित कीलॉगर्स का पता लगा सकते हैं और उन्हें संगरोध कर सकते हैं, अक्षम कर सकते हैं या हटा सकते हैं। हालांकि, क्योंकि कई कीलॉगिंग योजना कुछ परिस्थितियों में सॉफ्टवेयर के वैध टुकड़े हैं, एंटी-स्पाइवेयर प्रायः कीलॉगिंग योजना को स्पाईवेयर या वायरस के रूप में वर्गीकरण करने की उपेक्षा करते हैं। ये अनुप्रयोग [[ सबरूटीन |निष्पादन योग्य संहिता]], [[ heuristics |ह्यूरिस्टिक्स]] और कीलॉगर व्यवहार(जैसे हुक और कुछ एपीआई का उपयोग) में स्वरूप के आधार पर सॉफ़्टवेयर-आधारित कीलॉगर्स का पता लगा सकते हैं।


=== [[ लाइव सीडी ]]/यूएसबी ===
कोई भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर अनुप्रयोग सभी कीलॉगर्स के विरुद्ध 100% प्रभावी नहीं हो सकता है।<ref>{{Cite journal|last=Creutzburg|first=Reiner|date=2017-01-29|title=कीलॉगर्स की अजीब दुनिया - एक सिंहावलोकन, भाग I|url=https://www.ingentaconnect.com/content/ist/ei/2017/00002017/00000006/art00019|journal=Electronic Imaging|volume=2017|issue=6|pages=139–148|doi=10.2352/ISSN.2470-1173.2017.6.MOBMU-313}}</ref>सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर गैर-सॉफ़्टवेयर कीलॉगर्स को निष्क्रिय नहीं कर सकता(उदाहरण के लिए, कुंजीपटल से जुड़े हार्डवेयर कीलॉगर्स किसी भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर अनुप्रयोग से पहले हमेशा कीस्ट्रोक्स प्राप्त करेंगे)
एक लाइव सीडी या राइट-प्रोटेक्टेड [[ लाइव यूएसबी ]] का उपयोग करके कंप्यूटर को रिबूट करना सॉफ्टवेयर कीलॉगर्स के खिलाफ एक संभावित प्रतिकार है यदि सीडी मालवेयर से साफ है और इसमें मौजूद ऑपरेटिंग सिस्टम सुरक्षित है और पूरी तरह से पैच किया गया है ताकि इसे जल्द से जल्द संक्रमित न किया जा सके। शुरू किया गया। किसी भिन्न ऑपरेटिंग सिस्टम को बूट करने से हार्डवेयर या BIOS आधारित कीलॉगर के उपयोग पर कोई प्रभाव नहीं पड़ता है।
 
=== एंटी-स्पाइवेयर/एंटी-वायरस प्रोग्राम ===
कई एंटी-स्पाइवेयर एप्लिकेशन कुछ सॉफ़्टवेयर आधारित कीलॉगर्स का पता लगा सकते हैं और उन्हें क्वारंटाइन कर सकते हैं, अक्षम कर सकते हैं या हटा सकते हैं। हालांकि, क्योंकि कई कीलॉगिंग प्रोग्राम कुछ परिस्थितियों में सॉफ्टवेयर के वैध टुकड़े हैं, एंटी-स्पाइवेयर अक्सर कीलॉगिंग प्रोग्राम को स्पाईवेयर या वायरस के रूप में लेबल करने की उपेक्षा करते हैं। ये एप्लिकेशन [[ सबरूटीन ]], [[ heuristics ]] और कीलॉगर व्यवहार (जैसे हुकिंग और कुछ एप्लिकेशन प्रोग्रामिंग इंटरफेस का उपयोग) में पैटर्न के आधार पर सॉफ़्टवेयर-आधारित कीलॉगर्स का पता लगा सकते हैं।


कोई भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर एप्लिकेशन सभी कीलॉगर्स के विरुद्ध 100% प्रभावी नहीं हो सकता है।<ref>{{Cite journal|last=Creutzburg|first=Reiner|date=2017-01-29|title=कीलॉगर्स की अजीब दुनिया - एक सिंहावलोकन, भाग I|url=https://www.ingentaconnect.com/content/ist/ei/2017/00002017/00000006/art00019|journal=Electronic Imaging|volume=2017|issue=6|pages=139–148|doi=10.2352/ISSN.2470-1173.2017.6.MOBMU-313}}</ref> सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर गैर-सॉफ़्टवेयर कीलॉगर्स को पराजित नहीं कर सकता (उदाहरण के लिए, कीबोर्ड से जुड़े हार्डवेयर कीलॉगर्स किसी भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर एप्लिकेशन से पहले हमेशा कीस्ट्रोक्स प्राप्त करेंगे)
एंटी-स्पाइवेयर अनुप्रयोग जिस विशेष तकनीक का उपयोग करता है, वह सॉफ्टवेयर कीलॉगर्स के खिलाफ इसकी संभावित प्रभावशीलता को प्रभावित करेगी। सामान्य नियम के रूप में, रिंग(संगणक सुरक्षा) के साथ एंटी-स्पाइवेयर अनुप्रयोग कम विशेषाधिकार वाले कीलॉगर्स को हरा देंगे। उदाहरण के लिए, हुक-आधारित एंटी-स्पाइवेयर अनुप्रयोग कर्नेल-आधारित कीलॉगर को निष्क्रिय नहीं कर सकता है(क्योंकि कीलॉगर एंटी-स्पाइवेयर अनुप्रयोग से पहले कीस्ट्रोक संदेश प्राप्त करेगा), लेकिन यह संभावित रूप से हुक- और एपीआई-आधारित कीलॉगर्स को निष्क्रिय कर सकता है।


एंटी-स्पाइवेयर एप्लिकेशन जिस विशेष तकनीक का उपयोग करता है, वह सॉफ्टवेयर कीलॉगर्स के खिलाफ इसकी संभावित प्रभावशीलता को प्रभावित करेगी। एक सामान्य नियम के रूप में, रिंग (कंप्यूटर सुरक्षा) के साथ एंटी-स्पाइवेयर एप्लिकेशन कम विशेषाधिकार वाले कीलॉगर्स को हरा देंगे। उदाहरण के लिए, एक हुक-आधारित एंटी-स्पाइवेयर एप्लिकेशन कर्नेल-आधारित कीलॉगर को पराजित नहीं कर सकता है (क्योंकि कीलॉगर एंटी-स्पाइवेयर एप्लिकेशन से पहले कीस्ट्रोक संदेश प्राप्त करेगा), लेकिन यह संभावित रूप से हुक- और एपीआई-आधारित कीलॉगर्स को पराजित कर सकता है।
=== नेटवर्क निरीक्षण ===
जब भी कोई अनुप्रयोग नेटवर्क संपर्क बनाने का प्रयास करता है तो [[ नेटवर्क निगरानी |नेटवर्क निरीक्षण]](जिसे विपरीत-सुरक्षा भित्ति के रूप में भी जाना जाता है) का उपयोग उपयोगकर्ता को सचेत करने के लिए किया जा सकता है। यह उपयोगकर्ता को कीलॉगर को उनकी टाइप की गई जानकारी के साथ घर पर फोन करने से रोकने का मौका देता है।


=== नेटवर्क मॉनिटर ===
=== स्वचालित फॉर्म फिलर योजना ===
जब भी कोई एप्लिकेशन नेटवर्क कनेक्शन बनाने का प्रयास करता है तो [[ नेटवर्क निगरानी ]] (जिसे रिवर्स-फ़ायरवॉल के रूप में भी जाना जाता है) का उपयोग उपयोगकर्ता को सचेत करने के लिए किया जा सकता है। यह उपयोगकर्ता को कीलॉगर को उनकी टाइप की गई जानकारी के साथ घर पर फोन करने से रोकने का मौका देता है।
{{Main|फॉर्म फिलर}}


=== स्वचालित फॉर्म फिलर प्रोग्राम ===
स्वचालित फॉर्म-फिलिंग योजना कुंजीपटल का उपयोग करके व्यक्तिगत विवरण और कुंजी टाइप करने के लिए उपयोगकर्ता की आवश्यकता को हटाकर कीलॉगिंग को रोक सकते हैं। [[ फार्म भराव |फॉर्म-फिलिंग]] मुख्य रूप से [[ वेब ब्राउज़र |वेब ब्राउज़र]] के लिए निर्गत पेज भरने और उपयोगकर्ताओं को उनके खातों में लॉग इन करने के लिए प्रारुप किए गए हैं। एक बार उपयोगकर्ता के खाते और [[ क्रेडिट कार्ड |क्रेडिट कार्ड]] की जानकारी कार्यक्रम में दर्ज हो जाने के बाद, यह कुंजीपटल या क्लिपबोर्ड(सॉफ्टवेयर) का उपयोग किए बिना स्वचालित रूप से फ़ॉर्म में दर्ज हो जाएगा, जिससे निजी आँकड़ा अभिलेखबद्ध होने की संभावना कम हो जाएगी। हालांकि, मशीन तक भौतिक पहुंच वाला कोई व्यक्ति अभी भी सॉफ़्टवेयर स्थापित करने में सक्षम हो सकता है जो इस जानकारी को संचालन प्रणाली में या नेटवर्क पर पारगमन के दौरान कहीं और अवरोध कर सकता है।([[ परिवहन परत सुरक्षा |परिवहन परत सुरक्षा]](टीएलएस) उस जोखिम को कम कर देता है जो पारगमन में आँकड़ा को [[ पैकेट विश्लेषक |पैकेट विश्लेषक]] और [[ प्रॉक्सी सर्वर |प्रॉक्सी सर्वर]] द्वारा अवरोध किया जा सकता है।)
{{Main|Form filler}}
स्वचालित फॉर्म-फिलिंग प्रोग्राम कीबोर्ड का उपयोग करके व्यक्तिगत विवरण और पासवर्ड टाइप करने के लिए उपयोगकर्ता की आवश्यकता को हटाकर कीलॉगिंग को रोक सकते हैं। [[ फार्म भराव ]]्स मुख्य रूप से [[ वेब ब्राउज़र ]] के लिए चेकआउट पेज भरने और उपयोगकर्ताओं को उनके खातों में लॉग इन करने के लिए डिज़ाइन किए गए हैं। एक बार उपयोगकर्ता के खाते और [[ क्रेडिट कार्ड ]] की जानकारी कार्यक्रम में दर्ज हो जाने के बाद, यह कीबोर्ड या क्लिपबोर्ड (सॉफ्टवेयर) का उपयोग किए बिना स्वचालित रूप से फ़ॉर्म में दर्ज हो जाएगा, जिससे निजी डेटा रिकॉर्ड होने की संभावना कम हो जाएगी। हालांकि, मशीन तक भौतिक पहुंच वाला कोई व्यक्ति अभी भी सॉफ़्टवेयर स्थापित करने में सक्षम हो सकता है जो इस जानकारी को ऑपरेटिंग सिस्टम में या नेटवर्क पर पारगमन के दौरान कहीं और इंटरसेप्ट कर सकता है। ([[ परिवहन परत सुरक्षा ]] (TLS) उस जोखिम को कम कर देता है जो ट्रांज़िट में डेटा को [[ पैकेट विश्लेषक ]] और [[ प्रॉक्सी सर्वर ]] द्वारा इंटरसेप्ट किया जा सकता है।)


=== [[ एक बारी पासवर्ड ]] (ओटीपी) ===
=== [[ एक बारी पासवर्ड |वन-टाइम कुंजी]](ओटीपी) ===
वन-टाइम पासवर्ड का उपयोग करने से उस खाते में अनधिकृत पहुंच को रोका जा सकता है, जिसके लॉगिन विवरण एक कीलॉगर के माध्यम से एक हमलावर के सामने आ गए हैं, क्योंकि प्रत्येक पासवर्ड का उपयोग करते ही उसे अमान्य कर दिया जाता है। यह समाधान सार्वजनिक कंप्यूटर का उपयोग करने वाले किसी व्यक्ति के लिए उपयोगी हो सकता है। हालांकि, एक हमलावर जिसके पास ऐसे कंप्यूटर पर रिमोट कंट्रोल है, वह अपने सत्र के सक्रिय रहने के दौरान अपनी ओर से अनधिकृत लेनदेन करने से पहले पीड़ित को अपनी साख दर्ज करने के लिए बस इंतजार कर सकता है।
वन-टाइम कुंजी का उपयोग करने से उस खाते में अनधिकृत पहुंच को रोका जा सकता है, जिसके लॉगिन विवरण कीलॉगर के माध्यम से आक्रामक के सामने आ गए हैं, क्योंकि प्रत्येक कुंजी का उपयोग करते ही उसे अमान्य कर दिया जाता है। यह समाधान सार्वजनिक संगणक का उपयोग करने वाले किसी व्यक्ति के लिए उपयोगी हो सकता है। हालांकि, आक्रामक जिसके पास ऐसे संगणक पर रिमोट कंट्रोल है, वह अपने सत्र के सक्रिय रहने के दौरान अपनी ओर से अनधिकृत लेनदेन करने से पहले पीड़ित को अपनी साख दर्ज करने के लिए बस इंतजार कर सकता है।


=== [[ सुरक्षा टोकन ]] ===
=== [[ सुरक्षा टोकन |सुरक्षा टोकन]] टेक्स्ट ===
[[ स्मार्ट कार्ड ]] या अन्य सुरक्षा टोकन का उपयोग एक सफल कीलॉगिंग हमले की सूरत में रीप्ले हमलों के खिलाफ सुरक्षा में सुधार कर सकता है, क्योंकि संरक्षित जानकारी तक पहुँचने के लिए दोनों (हार्डवेयर) सुरक्षा टोकन के साथ-साथ उपयुक्त पासवर्ड/पासफ़्रेज़ की आवश्यकता होगी। एक कंप्यूटर पर उपयोग किए जाने वाले कीस्ट्रोक्स, माउस क्रियाएं, डिस्प्ले, क्लिपबोर्ड आदि को जानने से हमलावर को संरक्षित संसाधन तक पहुंच प्राप्त करने में मदद नहीं मिलेगी। कुछ सुरक्षा टोकन एक प्रकार की हार्डवेयर-सहायता वाली वन-टाइम पासवर्ड प्रणाली के रूप में काम करते हैं, और अन्य एक क्रिप्टोग्राफ़िक चुनौती-प्रतिक्रिया प्रमाणीकरण को लागू करते हैं, जो एक बार पासवर्ड के समान वैचारिक रूप से सुरक्षा में सुधार कर सकते हैं। व्यक्तिगत पहचान संख्या प्रविष्टि के लिए [[ कार्ड रीडर ]] और उनसे जुड़े कीपैड तथाकथित आपूर्ति श्रृंखला हमले के माध्यम से कीस्ट्रोक लॉगिंग के लिए असुरक्षित हो सकते हैं<ref>{{cite web|url=https://www.theregister.co.uk/2008/10/10/organized_crime_doctors_chip_and_pin_machines/|author=Austin Modine|title=यूरोपीय कार्ड स्वाइप उपकरणों के साथ संगठित अपराध छेड़छाड़|date=2008-10-10|access-date=2009-04-18|website=The Register}}</ref> जहां एक हमलावर कार्ड रीडर/पिन प्रविष्टि हार्डवेयर को उपयोगकर्ता के पिन को रिकॉर्ड करने वाले हार्डवेयर से बदल देता है।
[[ स्मार्ट कार्ड |स्मार्ट कार्ड]] या अन्य सुरक्षा टोकन का उपयोग सफल कीलॉगिंग हमले की सूरत में पुनर्प्रदर्शन हमलों के खिलाफ सुरक्षा में सुधार कर सकता है, क्योंकि संरक्षित जानकारी तक पहुँचने के लिए दोनों(हार्डवेयर) सुरक्षा टोकन के साथ-साथ उपयुक्त कुंजी/पासफ़्रेज़ की आवश्यकता होगी। संगणक पर उपयोग किए जाने वाले कीस्ट्रोक्स, माउस क्रियाएं, डिस्प्ले, क्लिपबोर्ड आदि को जानने से आक्रामक को संरक्षित संसाधन तक पहुंच प्राप्त करने में मदद नहीं मिलेगी। कुछ सुरक्षा टोकन एक प्रकार की हार्डवेयर-सहायता वाली वन-टाइम कुंजी प्रणाली के रूप में काम करते हैं, और अन्य गूढ़लेखन चुनौती-प्रतिक्रिया प्रमाणीकरण को लागू करते हैं, जो बार कुंजी के समान वैचारिक रूप से सुरक्षा में सुधार कर सकते हैं। व्यक्तिगत पहचान संख्या प्रविष्टि के लिए [[ कार्ड रीडर |कार्ड रीडर]] और उनसे जुड़े कीपैड तथाकथित आपूर्ति श्रृंखला हमले के माध्यम से कीस्ट्रोक लॉगिंग के लिए असुरक्षित हो सकते हैं<ref>{{cite web|url=https://www.theregister.co.uk/2008/10/10/organized_crime_doctors_chip_and_pin_machines/|author=Austin Modine|title=यूरोपीय कार्ड स्वाइप उपकरणों के साथ संगठित अपराध छेड़छाड़|date=2008-10-10|access-date=2009-04-18|website=The Register}}</ref> जहां आक्रामक कार्ड रीडर/पिन प्रविष्टि हार्डवेयर को उपयोगकर्ता के पिन को अभिलेखबद्ध करने वाले हार्डवेयर से बदल देता है।


=== ऑन-स्क्रीन कीबोर्ड ===
=== ऑन-स्क्रीन कुंजीपटल ===
अधिकांश ऑन-स्क्रीन कीबोर्ड (जैसे ऑन-स्क्रीन कीबोर्ड जो [[ Windows XP ]] के साथ आता है) टेक्स्ट टाइप करने के लिए बाहरी लक्ष्य प्रोग्राम को सामान्य कीबोर्ड ईवेंट संदेश भेजते हैं। सॉफ़्टवेयर कुंजी लॉगर एक प्रोग्राम से दूसरे प्रोग्राम में भेजे गए इन टाइप किए गए वर्णों को लॉग कर सकते हैं।<ref>{{cite web|url=http://windowssecrets.com/top-story/prevent-keyloggers-from-grabbing-your-passwords/|author=Scott Dunn|title=कीलॉगर्स को अपना पासवर्ड हड़पने से रोकें|date=2009-09-10|access-date=2014-05-10|publisher=Windows Secrets}}</ref>
अधिकांश ऑन-स्क्रीन कुंजीपटल(जैसे ऑन-स्क्रीन कुंजीपटल जो [[ Windows XP |विन्डोज़ एक्सपी]] के साथ आता है) टाइप करने के लिए बाहरी लक्ष्य योजना को सामान्य कुंजीपटल अभिलक्षक संदेश भेजते हैं। सॉफ़्टवेयर कुंजी लॉगर योजना से दूसरे योजना में भेजे गए इन टाइप किए गए वर्णों को लॉग कर सकते हैं।<ref>{{cite web|url=http://windowssecrets.com/top-story/prevent-keyloggers-from-grabbing-your-passwords/|author=Scott Dunn|title=कीलॉगर्स को अपना पासवर्ड हड़पने से रोकें|date=2009-09-10|access-date=2014-05-10|publisher=Windows Secrets}}</ref>
=== कीस्ट्रोक व्यवधान सॉफ्टवेयर ===
कीस्ट्रोक अंतरापृष्ठ सॉफ्टवेयर भी उपलब्ध है।<ref>{{cite web|url=http://networkintercept.com/keystrokeinterference.html |author=Christopher Ciabarra |title=एंटी कीलॉगर|date=2009-06-10 |publisher=Networkintercept.com |url-status=dead |archive-url=https://web.archive.org/web/20100626093658/http://networkintercept.com/keystrokeinterference.html |archive-date=2010-06-26 }}</ref>ये योजना निरुद्देश्य कीस्ट्रोक्स की शुरुआत करके कीलॉगर्स को क्रमभंग देने का प्रयास करते हैं, हालाँकि इसके परिणामस्वरूप कीलॉगर आवश्यकता से अधिक जानकारी अभिलेखबद्ध करता है। आक्रामक के पास रुचि के कीस्ट्रोक्स को निकालने का कार्य होता है - इस तंत्र की सुरक्षा, विशेष रूप से यह [[ क्रिप्ट विश्लेषण |क्रिप्ट विश्लेषण]] के लिए कितनी अच्छी तरह से खड़ा है, यह स्पष्ट नहीं है।


=== वाक् बोध ===
ऑन-स्क्रीन कुंजीपटल के समान, स्पीच-टू-टेक्स्ट रूपांतरण सॉफ्टवेयर का उपयोग कीलॉगर्स के खिलाफ भी किया जा सकता है, क्योंकि इसमें कोई टाइपिंग या माउस गतिविधि सम्मिलित नहीं है। ध्वनि-पहचान सॉफ़्टवेयर का उपयोग करने का सबसे कमजोर बिंदु यह हो सकता है कि उपयोगकर्ता के भाषण को संसाधित करने के बाद सॉफ़्टवेयर लक्षित सॉफ़्टवेयर को मान्यता प्राप्त पाठ कैसे भेजता है।


=== कीस्ट्रोक हस्तक्षेप सॉफ्टवेयर ===
=== हस्तलेख बोध और [[ माउस इशारों |माउस निर्देश]] ===
कीस्ट्रोक इंटरफेरेंस सॉफ्टवेयर भी उपलब्ध है।<ref>{{cite web|url=http://networkintercept.com/keystrokeinterference.html |author=Christopher Ciabarra |title=एंटी कीलॉगर|date=2009-06-10 |publisher=Networkintercept.com |url-status=dead |archive-url=https://web.archive.org/web/20100626093658/http://networkintercept.com/keystrokeinterference.html |archive-date=2010-06-26 }}</ref>
कई व्यक्तिगत डिजिटल सहायक और हाल ही में [[ टैबलेट कंप्यूटर |टैबलेट संगणक]] पहले से ही अपने [[ टच स्क्रीन |टच स्क्रीन]] पर पेन(जिसे स्टाइलस भी कहा जाता है) को संगणक समझने योग्य पाठ में सफलतापूर्वक परिवर्तित कर सकते हैं। माउस संकेत इस सिद्धांत का उपयोग स्टाइलस के बजाय माउस गतिविधि का उपयोग करके करते हैं। माउस संकेत योजना इन स्ट्रोक्स को उपयोगकर्ता-परिभाषित क्रियाओं में परिवर्तित करते हैं, जैसे टाइपिंग टेक्स्ट। इसी तरह, इन निर्देश को निविष्ट करने के लिए [[ ग्राफिक्स टैब्लेट |ग्राफिक्स टैब्लेट]] और [[ हल्की कलम |हल्की कलम]] का उपयोग किया जा सकता है, हालांकि, ये कम सामान्य होते जा रहे हैं।{{Clarify timeframe|date=January 2021}}
ये प्रोग्राम रैंडम कीस्ट्रोक्स की शुरुआत करके कीलॉगर्स को चकमा देने का प्रयास करते हैं, हालाँकि इसके परिणामस्वरूप कीलॉगर आवश्यकता से अधिक जानकारी रिकॉर्ड करता है। एक हमलावर के पास रुचि के कीस्ट्रोक्स को निकालने का कार्य होता है - इस तंत्र की सुरक्षा, विशेष रूप से यह [[ क्रिप्ट विश्लेषण ]] के लिए कितनी अच्छी तरह से खड़ा है, यह स्पष्ट नहीं है।


=== भाषण मान्यता ===
ऑन-स्क्रीन कीबोर्ड के समान, [[ वाक् पहचान ]] | स्पीच-टू-टेक्स्ट रूपांतरण सॉफ्टवेयर का उपयोग कीलॉगर्स के खिलाफ भी किया जा सकता है, क्योंकि इसमें कोई टाइपिंग या माउस मूवमेंट शामिल नहीं है। ध्वनि-पहचान सॉफ़्टवेयर का उपयोग करने का सबसे कमजोर बिंदु यह हो सकता है कि उपयोगकर्ता के भाषण को संसाधित करने के बाद सॉफ़्टवेयर लक्षित सॉफ़्टवेयर को मान्यता प्राप्त पाठ कैसे भेजता है।
=== लिखावट पहचान और [[ माउस इशारों ]] ===
कई व्यक्तिगत डिजिटल सहायक और हाल ही में [[ टैबलेट कंप्यूटर ]] पहले से ही अपने [[ टच स्क्रीन ]] पर पेन (जिसे स्टाइलस भी कहा जाता है) को कंप्यूटर समझने योग्य पाठ में सफलतापूर्वक परिवर्तित कर सकते हैं। माउस जेस्चर इस सिद्धांत का उपयोग स्टाइलस के बजाय माउस मूवमेंट का उपयोग करके करते हैं। माउस जेस्चर प्रोग्राम इन स्ट्रोक्स को उपयोगकर्ता-परिभाषित क्रियाओं में परिवर्तित करते हैं, जैसे टाइपिंग टेक्स्ट। इसी तरह, इन इशारों को इनपुट करने के लिए [[ ग्राफिक्स टैब्लेट ]] और [[ हल्की कलम ]] का उपयोग किया जा सकता है, हालांकि, ये कम आम होते जा रहे हैं।{{Clarify timeframe|date=January 2021}}
वाक् पहचान की वही संभावित कमजोरी इस तकनीक पर भी लागू होती है।
वाक् पहचान की वही संभावित कमजोरी इस तकनीक पर भी लागू होती है।


=== मैक्रो विस्तारक/रिकॉर्डर ===
=== मैक्रो विस्तारक/अभिलेखित्र ===
कई कार्यक्रमों की मदद से, एक प्रतीत होता है कि अर्थहीन पाठ को एक सार्थक पाठ में विस्तारित किया जा सकता है और अधिकांश समय संदर्भ-संवेदनशील रूप से, उदा। en.wikipedia.org का विस्तार तब किया जा सकता है जब वेब ब्राउज़र विंडो पर फ़ोकस हो। इस तकनीक की सबसे बड़ी कमजोरी यह है कि ये प्रोग्राम अपने कीस्ट्रोक्स सीधे लक्ष्य कार्यक्रम को भेजते हैं। हालांकि, नीचे वर्णित 'वैकल्पिक' तकनीक # गैर-तकनीकी तरीकों का उपयोग करके इसे दूर किया जा सकता है, यानी लक्षित कार्यक्रम के गैर-प्रतिक्रियाशील क्षेत्रों में माउस क्लिक भेजना, अर्थहीन कुंजी भेजना, लक्ष्य क्षेत्र में एक और माउस क्लिक भेजना (जैसे पासवर्ड फ़ील्ड) ) और आगे-पीछे स्विच करना।
कई कार्यक्रमों की मदद से, प्रतीत होता है कि अर्थहीन पाठ को सार्थक पाठ में विस्तारित किया जा सकता है और अधिकांश समय संदर्भ-संवेदनशील रूप से, उदा en.wikipedia.org का विस्तार तब किया जा सकता है जब वेब ब्राउज़र विंडो पर केंद्रबिन्दु हो। इस तकनीक की सबसे बड़ी कमजोरी यह है कि ये योजना अपने कीस्ट्रोक्स सीधे लक्ष्य कार्यक्रम को भेजते हैं। हालांकि, नीचे वर्णित 'वैकल्पिक' तकनीक गैर-तकनीकी तरीकों का उपयोग करके इसे दूर किया जा सकता है, यानी लक्षित कार्यक्रम के गैर-प्रतिक्रियाशील क्षेत्रों में माउस क्लिक भेजना, अर्थहीन कुंजी भेजना, लक्ष्य क्षेत्र में एक और माउस क्लिक भेजना(जैसे कुंजी फ़ील्ड) और आगे-पीछे बदलना।


=== भ्रामक टाइपिंग ===
=== डीसेप्टिव टाइपिंग ===
लॉगिन क्रेडेंशियल टाइप करने और फ़ोकस विंडो में कहीं और वर्ण टाइप करने के बीच बारी-बारी से<ref>{{cite web|url=http://cups.cs.cmu.edu/soups/2006/posters/herley-poster_abstract.pdf|title=बिना कीलॉगर्स की चिंता किए इंटरनेट कैफे से कैसे लॉग इन करें|publisher=[[Microsoft Research]]|author=Cormac Herley and Dinei Florencio|date=2006-02-06|access-date=2008-09-23}}</ref> एक कीलॉगर को आवश्यकता से अधिक जानकारी रिकॉर्ड करने का कारण बन सकता है, लेकिन हमलावर द्वारा इसे आसानी से फ़िल्टर किया जा सकता है। इसी तरह, एक उपयोगकर्ता टाइप करते समय माउस का उपयोग करके अपने कर्सर को स्थानांतरित कर सकता है, जिससे लॉग किए गए कीस्ट्रोक गलत क्रम में हो जाते हैं, उदाहरण के लिए, अंतिम अक्षर से शुरू होने वाला पासवर्ड टाइप करके और फिर प्रत्येक बाद के अक्षर के लिए कर्सर को ले जाने के लिए माउस का उपयोग करना। अंत में, कोई भी कीबोर्ड का उपयोग किए बिना टाइप किए गए टेक्स्ट के हिस्सों को हटाने, कट करने, कॉपी करने और पेस्ट करने के लिए [[ संदर्भ मेनू ]] का उपयोग कर सकता है। एक हमलावर जो पासवर्ड के केवल कुछ हिस्सों पर कब्जा कर सकता है, उसके पास हमला करने के लिए एक बड़ा [[ कुंजी स्थान (क्रिप्टोग्राफी) ]] होगा यदि वे एक क्रूर-बल हमले को अंजाम देना चुनते हैं।
लॉगिन परिचय पत्र टाइप करने और केंद्रबिन्दु विंडो में कहीं और वर्ण टाइप करने के बीच बारी-बारी से<ref>{{cite web|url=http://cups.cs.cmu.edu/soups/2006/posters/herley-poster_abstract.pdf|title=बिना कीलॉगर्स की चिंता किए इंटरनेट कैफे से कैसे लॉग इन करें|publisher=[[Microsoft Research]]|author=Cormac Herley and Dinei Florencio|date=2006-02-06|access-date=2008-09-23}}</ref> कीलॉगर को आवश्यकता से अधिक जानकारी अभिलेखबद्ध करने का कारण बन सकता है, लेकिन आक्रामक द्वारा इसे आसानी से निस्यंदन किया जा सकता है। इसी तरह, उपयोगकर्ता टाइप करते समय माउस का उपयोग करके अपने कर्सर को स्थानांतरित कर सकता है, जिससे लॉग किए गए कीस्ट्रोक गलत क्रम में हो जाते हैं, उदाहरण के लिए, अंतिम अक्षर से शुरू होने वाला कुंजी टाइप करके और फिर प्रत्येक बाद के अक्षर के लिए कर्सर को ले जाने के लिए माउस का उपयोग करना। अंत में, कोई भी कुंजीपटल का उपयोग किए बिना टाइप किए गए टेक्स्ट के हिस्सों को हटाने, कट करने, कॉपी करने और पेस्ट करने के लिए [[ संदर्भ मेनू |संदर्भ मेनू]] का उपयोग कर सकता है। आक्रामक जो कुंजी के केवल कुछ हिस्सों पर कब्जा कर सकता है, उसके पास हमला करने के लिए एक बड़ा [[ कुंजी स्थान (क्रिप्टोग्राफी) |कुंजी स्थान(क्रिप्टोग्राफी)]] होगा यदि वे क्रूर-बल हमले को अंजाम देना चुनते हैं।


एक अन्य बहुत ही समान तकनीक इस तथ्य का उपयोग करती है कि किसी भी चयनित पाठ भाग को टाइप की गई अगली कुंजी से बदल दिया जाता है। उदाहरण के लिए, यदि पासवर्ड गुप्त है, तो कोई s टाइप कर सकता है, फिर कुछ डमी कुंजियाँ asdf। इन डमी वर्णों को तब माउस से चुना जा सकता है, और पासवर्ड से अगला वर्ण ई टाइप किया जाता है, जो डमी वर्णों को बदल देता है asdf ।
अन्य बहुत ही समान तकनीक इस तथ्य का उपयोग करती है कि किसी भी चयनित पाठ भाग को टाइप की गई अगली कुंजी से बदल दिया जाता है। उदाहरण के लिए, यदि कुंजी गुप्त है, तो कोई s टाइप कर सकता है, फिर कुछ डमी कुंजियाँ asdf होते हैं। इन डमी वर्णों को तब माउस से चुना जा सकता है, और कुंजी से अगला वर्ण ई टाइप किया जाता है, जो डमी वर्णों को asdf बदल देता है।


ये तकनीकें गलत तरीके से मानती हैं कि कीस्ट्रोक लॉगिंग सॉफ़्टवेयर सीधे क्लिपबोर्ड की निगरानी नहीं कर सकता है, किसी फ़ॉर्म में चयनित पाठ, या हर बार कीस्ट्रोक या माउस क्लिक होने पर स्क्रीनशॉट ले सकता है। हालाँकि, वे कुछ हार्डवेयर कीलॉगर्स के विरुद्ध प्रभावी हो सकते हैं।
ये तकनीकें गलत तरीके से मानती हैं कि कीस्ट्रोक लॉगिंग सॉफ़्टवेयर सीधे क्लिपबोर्ड की निरीक्षण नहीं कर सकता है, किसी फ़ॉर्म में चयनित पाठ, या हर बार कीस्ट्रोक या माउस क्लिक होने पर स्क्रीनशॉट ले सकता है। हालाँकि, वे कुछ हार्डवेयर कीलॉगर्स के विरुद्ध प्रभावी हो सकते हैं।


== यह भी देखें ==
== यह भी देखें ==
* एंटी-कीलॉगर
* एंटी-कीलॉगर
* [[ ब्लैक-बैग क्रिप्टैनालिसिस ]]
* [[ ब्लैक-बैग क्रिप्टैनालिसिस ]]
* [[ कंप्यूटर निगरानी ]]
* [[ कंप्यूटर निगरानी | संगणक निरीक्षण]]
* [[ डिजिटल पदचिह्न ]]
* [[ डिजिटल पदचिह्न ]]
* [[ हार्डवेयर कीलॉगर ]]
* [[ हार्डवेयर कीलॉगर ]]
* [[ उल्टा कनेक्शन ]]
* [[ उल्टा कनेक्शन | उल्टा संपर्क]]
* [[ सत्र फिर से खेलना ]]
* [[ सत्र फिर से खेलना ]]
* [[ स्पाइवेयर ]]
* [[ स्पाइवेयर ]]
* ट्रोजन हॉर्स (कंप्यूटिंग)
* ट्रोजन हॉर्स(कंप्यूटिंग)
* [[ वर्चुअल कीबोर्ड ]]
* [[ वर्चुअल कीबोर्ड | आभासी कुंजीपटल]]
* [[ वेब ट्रैकिंग ]]
* [[ वेब ट्रैकिंग ]]


Line 171: Line 161:




==इस पेज में लापता आंतरिक लिंक की सूची==
*सूचान प्रौद्योगिकी
*पारगमन में डेटा
*HTTP सुरक्षित
*स्पाईआई ट्रोजन
*ज़ीउस (मैलवेयर)
*ईमेल पता
*जीयूआई विजेट
*क्लिपबोर्ड (सॉफ्टवेयर)
*प्रारंभिक भंडारण
*ध्वनिक क्रिप्ट विश्लेषण
*आंकड़े
*नमूना (सांख्यिकी)
*ऐनाकोइक कक्ष
*निगरानी कैमरे
*उपयोगकर्ता मोड
*आईपी ​​पता
*साइबर अपराधी
*एंटी-स्पाईवेयर
*एंटी Keylogger
*घर फोन करना
*फिर से खेलना हमला
*आपूर्ति श्रृंखला हमला
*व्यक्तिगत अंकीय सहायक
*पशु बल का आक्रमण
== बाहरी संबंध ==
== बाहरी संबंध ==
{{commons category-inline}}
{{commons category-inline}}
Line 219: Line 182:
{{Malware}}
{{Malware}}


{{DEFAULTSORT:Keystroke Logging}}[[Category:क्रिप्टोग्राफ़िक हमले]]
{{DEFAULTSORT:Keystroke Logging}}
[[Category:स्पाइवेयर]]
[[Category:निगरानी]]
[[Category: साइबर अपराध]]
[[Category: सुरक्षा उल्लंघन]]
 


[[Category: Machine Translated Page]]
[[Category:All articles with vague or ambiguous time|Keystroke Logging]]
[[Category:Created On 21/11/2022]]
[[Category:Articles with Curlie links|Keystroke Logging]]
[[Category:Articles with hatnote templates targeting a nonexistent page|Keystroke Logging]]
[[Category:Articles with invalid date parameter in template|Keystroke Logging]]
[[Category:Articles with short description|Keystroke Logging]]
[[Category:CS1 English-language sources (en)|Keystroke Logging]]
[[Category:CS1 errors|Keystroke Logging]]
[[Category:CS1 français-language sources (fr)|Keystroke Logging]]
[[Category:CS1 maint|Keystroke Logging]]
[[Category:CS1 Ελληνικά-language sources (el)|Keystroke Logging]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates|Keystroke Logging]]
[[Category:Created On 21/11/2022|Keystroke Logging]]
[[Category:Lua-based templates|Keystroke Logging]]
[[Category:Machine Translated Page|Keystroke Logging]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists|Keystroke Logging]]
[[Category:Pages with script errors|Keystroke Logging]]
[[Category:Short description with empty Wikidata description|Keystroke Logging]]
[[Category:Sidebars with styles needing conversion|Keystroke Logging]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready|Keystroke Logging]]
[[Category:Templates based on the Citation/CS1 Lua module|Keystroke Logging]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats|Keystroke Logging]]
[[Category:Templates that add a tracking category|Keystroke Logging]]
[[Category:Templates that are not mobile friendly|Keystroke Logging]]
[[Category:Templates that generate short descriptions|Keystroke Logging]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData|Keystroke Logging]]
[[Category:Vague or ambiguous time from January 2021|Keystroke Logging]]
[[Category:Webarchive template wayback links|Keystroke Logging]]
[[Category:Wikipedia articles needing clarification from November 2017|Keystroke Logging]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates|Keystroke Logging]]
[[Category:क्रिप्टोग्राफ़िक हमले|Keystroke Logging]]
[[Category:निगरानी|Keystroke Logging]]
[[Category:साइबर अपराध|Keystroke Logging]]
[[Category:सुरक्षा उल्लंघन|Keystroke Logging]]
[[Category:स्पाइवेयर|Keystroke Logging]]

Latest revision as of 16:47, 25 August 2023

कीस्ट्रोक लॉगिंग, जिसे प्रायः कीलॉगिंग या कुंजीपटल अधिकृत के रूप में संदर्भित किया जाता है, कुंजीपटल पर कुंजी को अभिलेखबद्ध करने(लॉगिंग) की क्रिया है,[1][2]सामान्यतः गुप्त रूप से, कुंजीपटल का उपयोग करने वाला व्यक्ति अनजान हो कि उनके कार्यों की निरीक्षण की जा रही है। लॉगिंग योजना को संचालित करने वाले व्यक्ति द्वारा आँकड़ा को फिर से प्राप्त किया जा सकता है। कीस्ट्रोक अभिलेखित्र या कीलॉगर सॉफ्टवेयर या संगणक धातु सामग्री हो सकता है।

जबकि कार्यक्रम स्वयं नियमतः हैं,[3] नियोक्ताओं को अपने संगणक के उपयोग की निरीक्षण करने की अनुमति देने के लिए कई के साथ प्रारुप किए गए, कीलॉगर्स का उपयोग प्रायः कुंजी और अन्य गोपनीय जानकारी चुराने के लिए किया जाता है।[4][5]

कीलॉगिंग का उपयोग कीस्ट्रोक गतिकी या मानव-संगणक संपर्क का अध्ययन करने के लिए भी किया जा सकता है[6]। हार्डवेयर और सॉफ़्टवेयर-आधारित दृष्टिकोणों से लेकर ध्वनिक क्रिप्ट विश्लेषण तक कई कीलॉगिंग विधियाँ विद्यमान हैं।

कीलॉगर का अनुप्रयोग

सॉफ्टवेयर आधारित कीलॉगर्स

स्क्रीन अधिकृत का एक कीलॉगर उदाहरण, जिसमें संभावित रूप से गोपनीय और निजी जानकारी होती है। नीचे दी गई छवि में संबंधित कीलॉगर टेक्स्ट परिणाम है।
ऊपर स्क्रीन अधिकृत के आधार पर सॉफ़्टवेयर-आधारित कीलॉगर से एक लॉग फ़ाइल

सॉफ़्टवेयर-आधारित कीलॉगर अभिकलित्र क्रमादेश है जिसे कुंजीपटल से किसी भी निविष्ट को अभिलेखबद्ध करने के लिए प्रारुप किया गया है।[7] संगणक और व्यावसायिक नेटवर्क के साथ तकनीकी समस्याओं का निवारण करने के लिए सूचना प्रौद्योगिकी संगठनों में कीलॉगर्स का उपयोग किया जाता है। परिवार और व्यवसायी अपने उपयोगकर्ताओं के प्रत्यक्ष ज्ञान के बिना नेटवर्क उपयोग की निरीक्षण के लिए नियमतः कीलॉगर्स का उपयोग करते हैं। माइक्रोसॉफ्ट ने सार्वजनिक रूप से कहा कि टाइपिंग(टंकण) और लेखन सेवाओं को बेहतर बनाने के लिए विंडोज 10 के अंतिम संस्करण में अंतर्निहित कीलॉगर है।[8] हालाँकि, दुर्भावनापूर्ण व्यक्ति कुंजी या क्रेडिट कार्ड की जानकारी चुराने के लिए सार्वजनिक संगणक पर कीलॉगर्स का उपयोग कर सकते हैं। अधिकांश कीलॉगर्स को एचटीटीपीएस कूट लेखन द्वारा नहीं रोका जाता है क्योंकि यह केवल संगणक के बीच पारगमन में आँकड़ा की सुरक्षा करता है, सॉफ़्टवेयर-आधारित कीलॉगर्स प्रभावित उपयोगकर्ता के संगणक पर चलते हैं, उपयोगकर्ता प्रकार के रूप में कुंजीपटल निविष्ट को सीधे पढ़ते हैं।

तकनीकी दृष्टिकोण से, कई श्रेणियां हैं:

  • हाइपरविजर-आधारित: कीलॉगर सैद्धांतिक रूप से संचालन प्रणाली के नीचे चलने वाले मैलवेयर हाइपरवाइजर में रह सकता है, जो इस प्रकार अछूता रहता है। यह प्रभावी रूप से आभासी मशीन बन जाता है। ब्लू पिल(सॉफ्टवेयर) वैचारिक उदाहरण है।
  • कर्नेल(संचालन प्रणाली) -आधारित: मशीन पर योजना सुपर उपयोगकर्ता को ओएस में छिपाने के लिए प्राप्त करता है और कर्नेल से गुजरने वाले कीस्ट्रोक्स को अवरोध करता है। यह तरीका लिखना और मुकाबला करना दोनों ही मुश्किल है। ऐसे कीलॉगर्स रिंग(संगणक सुरक्षा) पर रहते हैं, जिससे उनका पता लगाना मुश्किल हो जाता है, विशेष रूप से उपयोगकर्ता-नीति अनुप्रयोगों के लिए जिनके पास मूल प्रवेश नहीं है। वे प्रायः रूटकिट के रूप में लागू होते हैं जो संचालन प्रणाली कर्नेल को हार्डवेयर तक अनधिकृत पहुंच प्राप्त करने के लिए उलट देते हैं। यह उन्हें बहुत शक्तिशाली बनाता है। उदाहरण के लिए, इस पद्धति का उपयोग करने वाला कीलॉगर एक कुंजीपटल उपकरण ड्राइवर के रूप में कार्य कर सकता है, और इस प्रकार कुंजीपटल पर टाइप की गई किसी भी जानकारी को संचालन प्रणाली में जाते ही अभिगम कर सकता है।
  • एपीआई-आधारित: ये कीलॉगर्स चल रहे अनुप्रयोग के अंदर कुंजीपटल एपीआई को हुकिंग करते हैं। कीलॉगर कीस्ट्रोक घटनाओं को पंजीकृत करता है जैसे कि यह मैलवेयर के बजाय अनुप्रयोग का सामान्य भाग था। कीलॉगर हर बार घटना(कंप्यूटिंग) प्राप्त करता है जब उपयोगकर्ता कुंजी दबाता है या जारी करता है। कीलॉगर बस इसे अभिलेखबद्ध करता है।
    • विंडोज एपीआई जैसे GetAsyncKeyState(), GetForegroundWindow(), आदि का उपयोग कुंजीपटल की स्थिति की जांच करने या कुंजीपटल अभिलक्षक की सदस्यता लेने के लिए किया जाता है।[9] एक और हाल[when?] उदाहरण केवल प्री-बूट प्रमाणीकरण व्यक्तिगत पहचान संख्या के लिए बायोस को पोल करता है जिसे मेमोरी(स्मृति) से साफ़ नहीं किया गया है।[10]
  • फॉर्म ग्रैबिंग आधारित:फॉर्म ग्रैबिंग-आधारित कीलॉगर्स प्रस्तुत अनुवृत्त पर फॉर्म आँकड़ा अभिलेखबद्ध करके प्रपत्र(वेब) प्रस्तुतीकरण लॉग करते हैं। यह तब होता है जब उपयोगकर्ता फॉर्म को पूरा करता है और इसे सामान्यतः एक बटन पर क्लिक करके या एंटर दबाकर प्रस्तुत करता है। इस प्रकार के कीलॉगर आँकड़ा को इंटरनेट पर भेजने से पहले अभिलेखबद्ध करते हैं।
  • जावास्क्रिप्ट-आधारित: दुर्भावनापूर्ण लिपि टैग को लक्षित वेब पेज में अन्तःक्षेप किया जाता है, और प्रमुख घटनाओं जैसे कि सुनता है onKeyUp(). लिपियों को विभिन्न तरीकों से अन्तःक्षेप किया जा सकता है, जिसमें क्रॉस साइट स्क्रिप्टिंग, मैन-इन-ब्राउज़र, मैन-इन-द-मिडिल, या रिमोट वेबसाइट का समझौता सम्मिलित है।[11]
  • मेमोरी-इंजेक्शन-आधारित: मेमोरी इंजेक्शन(मैन-इन-द-ब्राउज़र)-आधारित कीलॉगर्स ब्राउज़र और अन्य प्रणाली फ़ंक्शंस से जुड़े मेमोरी टेबल को बदलकर अपना लॉगिंग फ़ंक्शन निष्पादित करते हैं। मेमोरी टेबल को खंड करके या सीधे मेमोरी में अन्तःक्षेप करके, इस तकनीक का उपयोग मैलवेयर लेखकों द्वारा विंडोज यूएसी(यूजर अकाउंट कंट्रोल) को उपमार्ग करने के लिए किया जा सकता है। ज़ीउस(मैलवेयर) और स्पाईआई ट्रोजन विशेष रूप से इस पद्धति का उपयोग करते हैं।[12] गैर-विंडोज प्रणाली में सुरक्षा तंत्र हैं जो दूरस्थ स्थान से स्थानीय रूप से अभिलेखबद्ध किए गए आँकड़ा तक पहुंच की अनुमति देते हैं।[clarification needed] इन विधियों में से किसी एक का उपयोग करने पर दूरस्थ संचार प्राप्त किया जा सकता है:
    • आँकड़ा को वेबसाइट, डेटाबेस या संचिका स्थानांतरण प्रोटोकॉल सर्वर पर अपलोड किया जाता है।
    • आँकड़ा को समय-समय पर पूर्व-निर्धारित ईमेल पते पर ईमेल किया जाता है।
    • आँकड़ा संलग्न हार्डवेयर प्रणाली को नियोजित करके तार रहित रूप से प्रसारित किया जाता है।
    • लक्ष्य मशीन पर संग्रहीत आँकड़ा लॉग के लिए, सॉफ़्टवेयर इंटरनेट या स्थानीय नेटवर्क से स्थानीय मशीन पर दूरस्थ लॉगिन सक्षम करता है।

लेखन प्रक्रिया अनुसंधान में कीस्ट्रोक लॉगिंग

2006 से, कीस्ट्रोक लॉगिंग लेखन प्रक्रियाओं के अध्ययन के लिए स्थापित शोध पद्धति रही है।[13][14] लेखन गतिविधियों की ऑनलाइन प्रक्रिया आँकड़ा एकत्र करने के लिए विभिन्न कार्यक्रम विकसित किए गए हैं,[15] इनपुटलॉग, स्क्रिप्टलॉग, ट्रांसलॉग और जीजीएक्सलॉग सहित।

कई लेखन संदर्भों में कीस्ट्रोक लॉगिंग को वैध रूप से उपयुक्त शोध उपकरण के रूप में उपयोग किया जाता है। इनमें संज्ञानात्मक लेखन प्रक्रियाओं पर अध्ययन सम्मिलित हैं, जिनमें सम्मिलित हैं

  • लेखन रणनीतियों का विवरण, बच्चों का लेखन विकास(लिखने में कठिनाई के साथ और बिना),
  • वर्तनी,
  • पहली और दूसरी भाषा लेखन, और
  • विशेषज्ञ कौशल क्षेत्र जैसे अनुवाद और उपशीर्षक।

विशेष रूप से लेखन पर शोध करने के लिए कीस्ट्रोक लॉगिंग का उपयोग किया जा सकता है। इसे दूसरी भाषा सीखने, प्रोग्रामिंग कौशल और टाइपिंग कौशल के लिए शैक्षिक डोमेन में भी एकीकृत किया जा सकता है।

संबंधित विशेषताएं

सॉफ़्टवेयर कीलॉगर्स को उन विशेषताओं के साथ संवर्धित किया जा सकता है जो एकमात्र इनपुट के रूप में कुंजीपटल की प्रेस पर भरोसा किए बिना उपयोगकर्ता की जानकारी को अधिकृत करते हैं। इनमें से कुछ सुविधाओं में सम्मिलित हैं:

  • क्लिपबोर्ड लॉगिंग। क्लिपबोर्ड पर कॉपी की गई कोई भी चीज़ योजना द्वारा अधिकृत की जा सकती है।
  • स्क्रीन लॉगिंग। ग्राफिक्स आधारित जानकारी लेने के लिए स्क्रीनशॉट लिए जाते हैं। स्क्रीन लॉगिंग क्षमताओं वाले अनुप्रयोग पूरे स्क्रीन के स्क्रीनशॉट ले सकते हैं, केवल एक अनुप्रयोग के, या यहां तक कि माउस कर्सर के आसपास भी। वे इन स्क्रीनशॉट को समय-समय पर या उपयोगकर्ता के व्यवहार के जवाब में ले सकते हैं(उदाहरण के लिए, जब उपयोगकर्ता माउस पर क्लिक करता है)। ऑन-स्क्रीन कुंजीपटल से इनपुट किए गए डेटा को अधिकृत करने के लिए स्क्रीन लॉगिंग का उपयोग किया जा सकता है।
  • नियंत्रण में पाठ को प्रोग्रामेटिक रूप से अधिकृत करना। माइक्रोसॉफ्ट विंडोज एपीआई योजना को कुछ नियंत्रणों में टेक्स्ट 'वैल्यू' का अनुरोध करने की अनुमति देता है। इसका मतलब है कि कुछ कुंजी अधिकृत किए जा सकते हैं, भले ही वे कुंजी मास्क(सामान्यतः तारक) के पीछे छिपे हों।[16]
  • विज़िट की गई प्रत्येक वेबसाइट के स्क्रीनशॉट सहित खोले गए प्रत्येक योजना/फ़ोल्डर/विंडो की अभिलेखबद्ध।
  • वेब खोज क्वेरी, तत्काल संदेशवाहक वार्तालाप, एफ़टीपी डाउनलोड और अन्य इंटरनेट-आधारित गतिविधियाँ(उपयोग की गई बैंडविड्थ सहित)।

हार्डवेयर-आधारित कीलॉगर्स

एक हार्डवेयर-आधारित कीलॉगर
एक कनेक्टेड हार्डवेयर-आधारित कीलॉगर

हार्डवेयर-आधारित कीलॉगर्स किसी सॉफ़्टवेयर के अधिष्ठापित होने पर निर्भर नहीं होते हैं क्योंकि वे संगणक प्रणाली में हार्डवेयर स्तर पर विद्यमान होते हैं।

  • फर्मवेयर -आधारित: बायोस-स्तरीय फ़र्मवेयर जो कुंजीपटल ईवेंट को सँभालते है, इन ईवेंट को अभिलेखबद्ध करने के लिए संशोधित किया जा सकता है क्योंकि वे संसाधित होते हैं। मशीन को भौतिक और/या रूट-लेवल अधिकता की आवश्यकता होती है, और बायोस में बहुतायत किए गए सॉफ़्टवेयर को उस विशिष्ट हार्डवेयर के लिए बनाने की आवश्यकता होती है जिस पर यह चल रहा होगा।[17]
  • कुंजीपटल हार्डवेयर: हार्डवेयर कीलॉगर्स का उपयोग कीस्ट्रोक लॉगिंग के लिए हार्डवेयर परिपथ का उपयोग करने के लिए किया जाता है जो संगणक कीबोर्डऔर संगणक के बीच कहीं जुड़ा होता है, सामान्यतः कुंजीपटल के केबल संबंधक के साथ समरेखीय होता है। यूएसबी संबंधक-आधारित हार्डवेयर कीलॉगर भी हैं, साथ ही लैपटॉप संगणक के लिए भी हैं(मिनी-पीसीआई कार्ड लैपटॉप के विस्तार स्थान में प्लग करता है)। अधिक चुपचाप कार्यान्वयन मानक कुंजीपटल में स्थापित या निर्मित किए जा सकते हैं ताकि बाहरी केबल पर कोई उपकरण दिखाई न दे। दोनों प्रकार सभी कुंजीपटल गतिविधि को उनकी आंतरिक मेमोरी में लॉग करते हैं, जिसे बाद में अधिकता किया जा सकता है, उदाहरण के लिए, एक गुप्त कुंजी क्रम में टाइप करके। हार्डवेयर कीलॉगर्स को लक्षित उपयोगकर्ता के संगणक पर किसी सॉफ़्टवेयर को स्थापित करने की आवश्यकता नहीं होती है, इसलिए संगणक के संचालन में व्यवधान नहीं होता है और उस पर चल रहे सॉफ़्टवेयर द्वारा पता लगाए जाने की संभावना कम होती है। हालाँकि, इसकी भौतिक उपस्थिति का पता लगाया जा सकता है, उदाहरण के लिए, यह केस के बाहर संगणक और कुंजीपटल के बीच समरेखीय उपकरण के रूप में स्थापित है। इनमें से कुछ कार्यान्वयनों को बेतार संचार मानक का उपयोग करके दूरस्थ रूप से नियंत्रित और निरीक्षण किया जा सकता है।[18]
  • वायरलेस कुंजीपटल और माउस स्निफर्स: ये निष्क्रिय स्निफर्स वायरलेस कुंजीपटल और उसके संग्राही से स्थानांतरित होने वाले डेटा के पैकेट एकत्र करते हैं। चूंकि गूढ़ लेखन का उपयोग दो उपकरणों के बीच बेतार संचार को सुरक्षित करने के लिए किया जा सकता है, यदि प्रसारण को पढ़ा जाना है तो इसे पहले ही आघात करने की आवश्यकता हो सकती है। कुछ मामलों में, यह आक्रामक को पीड़ित के संगणक में मनमाना आदेश टाइप करने में सक्षम बनाता है।[19]
  • कुंजीपटल अधिचित्रित: अपराधियों को लोगों के पिन को पकड़ने के लिए एटीएम पर कुंजीपटल अधिचित्रित का उपयोग करने के लिए जाना जाता है। प्रत्येक कीप्रेस को एटीएम के कुंजीपटल के साथ-साथ अपराधी के कीपैड द्वारा पंजीकृत किया जाता है जो उसके ऊपर रखा जाता है। उपकरण को मशीन के एक एकीकृत भाग की तरह दिखने के लिए डिज़ाइन किया गया है ताकि बैंक ग्राहक इसकी उपस्थिति से अनजान हों।[20]
  • ध्वनिक कीलॉगर्स: ध्वनिक क्रिप्ट विश्लेषण का उपयोग संगणक पर टाइप करने वाले किसी व्यक्ति द्वारा बनाई गई ध्वनि की निरीक्षण के लिए किया जा सकता है। जब मारा जाता है तो कुंजीपटल पर प्रत्येक कुंजी सूक्ष्म रूप से भिन्न ध्वनिक हस्ताक्षर बनाती है। तब यह पहचानना संभव है कि कौन सा कीस्ट्रोक हस्ताक्षर किस कुंजीपटल वर्ण से संबंधित है, सांख्यिकीय विधियों जैसे आवृत्ति विश्लेषण के माध्यम से। समान ध्वनिक कीस्ट्रोक हस्ताक्षरों की पुनरावृत्ति आवृत्ति, विभिन्न कुंजीपटल स्ट्रोक के बीच का समय और अन्य संदर्भ जानकारी जैसे संभावित भाषा जिसमें उपयोगकर्ता लिख रहा है, इस विश्लेषण में ध्वनियों को अक्षरों में प्रतिचित्र करने के लिए उपयोग किया जाता है।[21]काफी लंबी अभिलेखबद्ध(1000 या अधिक कीस्ट्रोक्स) की आवश्यकता होती है ताकि एक पर्याप्त बड़ा नमूना एकत्र किया जा सके।[22]
  • विद्युतचुंबकीय उत्सर्जन: वायर्ड कुंजीपटल के विद्युत चुम्बकीय उत्सर्जन को 20 मीटर(66 फीट) दूर तक, भौतिक रूप से तार से जोड़े बिना अधिकृत करना संभव है।[23] 2009 में, स्विस शोधकर्ताओं ने 11 अलग-अलग यूएसबी, पीएस/2 और लैपटॉप कुंजीपटल काअर्ध-अप्रतिध्वनिक कक्ष में परीक्षण किया और उन सभी को कमजोर पाया, मुख्य रूप से निर्माण के दौरान विद्युत चुम्बकीय परिरक्षण जोड़ने की निषेधात्मक लागत के कारण।[24] शोधकर्ताओं ने कुंजीपटल से निकलने वाले उत्सर्जन की विशिष्ट आवृत्ति को ट्यून करने के लिए विस्तृत बैंड संग्राही(रेडियो) का उपयोग किया।
  • ऑप्टिकल निरीक्षण: ऑप्टिकल निरीक्षण, जबकि शास्त्रीय अर्थों में कीलॉगर नहीं है, फिर भी एक दृष्टिकोण है जिसका उपयोग कुंजी या पिन को पकड़ने के लिए किया जा सकता है। एक रणनीतिक रूप से रखा गया कैमरा, जैसे कि एक एटीएम में छिपा हुआ निरीक्षण कैमरा, अपराधी को दर्ज किए गए पिन या कुंजी को देखने की अनुमति दे सकता है।[25][26]
  • भौतिक साक्ष्य: कीपैड के लिए जिसका उपयोग केवल सुरक्षा संहिता दर्ज करने के लिए किया जाता है, जो कुंजी वास्तविक उपयोग में हैं, उनके पास कई उंगलियों के निशान से उपयोग का प्रमाण होगा। चार अंकों का एक पासकोड, यदि प्रश्न में चार अंक ज्ञात हों, तो 10,000 संभावनाओं से घटाकर केवल 24 संभावनाएं(104 बनाम 4! [4 का ाज्य]) कर दी जाती हैं। इसके बाद नियमावली "ब्रूट फ़ोर्स आक्षेप" के लिए अलग-अलग मौकों पर इनका प्रयोग किया जा सकता है।
  • स्मार्टफोन सेंसर: शोधकर्ताओं ने प्रदर्शित किया है कि केवल स्मार्टफोन में पाए जाने वाले कमोडिटी एक्सेलेरोमीटर का उपयोग करके पास के संगणक कुंजीपटल के कीस्ट्रोक्स को अधिकृत करना संभव है।[27] उसी डेस्क पर कुंजीपटल के पास स्मार्टफोन रखकर हमला संभव है। स्मार्टफोन का एक्सेलेरोमीटर तब कुंजीपटल पर टाइप करके उत्पन्न कंपन का पता लगा सकता है और फिर इस कच्चे एक्सेलेरोमीटर संकेत को पढ़ने योग्य वाक्यों में 80 प्रतिशत सटीकता के साथ अनुवादित कर सकता है। तकनीक में अलग-अलग चाबियों के बजाय कीस्ट्रोक्स के जोड़े का पता लगाकर संभाव्यता के माध्यम से काम करना सम्मिलित है। यह जोड़े में "कुंजीपटल इवेंट्स" को मॉडल करता है और फिर यह पता लगाता है कि दबाए गए कुंजियों की जोड़ी कुंजीपटल के बाईं या दाईं ओर है और क्या वे क्वर्टी कुंजीपटल पर एक साथ या दूर हैं। एक बार जब यह काम कर लेता है, तो यह परिणामों की तुलना पहले से बहुतायत किए गए शब्दकोश से करता है, जहां प्रत्येक शब्द को एक ही तरह से तोड़ा गया है।[28] इसी तरह की तकनीकों को टचस्क्रीन कुंजीपटल[29][30][31] पर कीस्ट्रोक्स अधिकृत करने में जबकि कुछ मामलों मेजाइरोस्कोप [32][33]या एम्बिएंट-लाइट सेंसर के संयोजन में भी प्रभावी दिखाया गया है,।[34]
  • बॉडी कीलॉगर्स: बॉडी कीलॉगर्स पता करते हैं और शरीर की गतिविधियों का विश्लेषण करते हैं ताकि यह निर्धारित किया जा सके कि कौन सी कुंजी दबाई गई थी। आक्रामक को शरीर की गतिविधियों और चाबियों की स्थिति के बीच संबंध स्थापित करने के लिए पता किए गए कुंजीपटल के कुंजियों के अभिन्यास से परिचित होना चाहिए। उपयोगकर्ता के अंतरापृष्ठ के श्रव्य संकेतों को पता करना(उदाहरण के लिए ध्वनि जो उपकरण उपयोगकर्ता को यह सूचित करने के लिए उत्पन्न करता है कि कीस्ट्रोक लॉग किया गया था) बॉडी कीलॉगिंग एल्गोरिदम की जटिलता को कम कर सकता है, क्योंकि यह उस क्षण को चिह्नित करता है जिस पर कुंजी दबाई गई थी।[35]

इतिहास

1970 के दशक के मध्य में, सोवियत संघ ने टाइपराइटर को लक्षित करने वाला हार्डवेयर कीलॉगर विकसित और तैनात किया। इसे "सेलेक्ट्रिक बग" कहा जाता है, इसने आईबीएम सेलेक्ट्रिक टाइपराइटरों के प्रिंट हेड की गति को क्षेत्रीय चुंबकीय क्षेत्र पर सूक्ष्म प्रभावों के माध्यम से मापा, जो प्रिंट हेड के घूर्णन और गति के कारण होता है।[36] प्रारंभिक कीलॉगर पेरी किवोलोविट्ज द्वारा लिखा गया था और 17 नवंबर, 1983 को यूज़नेट समाचार समूह net.unix-wizards, net.sources पर पोस्ट किया गया था।[37] यूनिक्स प्रणाली पर /dev/kmem तक पहुंच को प्रतिबंधित करने में प्रविष्टि प्रेरक कारक प्रतीत होता है। उपयोगकर्ता-नीति योजना चरित्र सूचियों(क्लाइंट) का पता लगाने और संनिक्षेपण द्वारा संचालित होता है क्योंकि वे यूनिक्स कर्नेल में इकट्ठे होते हैं।

1970 के दशक में, जासूसों ने मास्को में अमेरिकी दूतावास और वाणिज्य दूतावास की इमारतों में कीस्ट्रोक प्रचालेखित्र लगाए।[38][39]उन्होंने चयनात्मक II और सेलेक्ट्रिक III इलेक्ट्रिक टाइपराइटर में बग स्थापित किए।[40]

सोवियत दूतावासों ने वर्गीकृत जानकारी के लिए इलेक्ट्रिक टाइपराइटर के बजाय नियमावली टाइपराइटर का प्रयोग किया- जाहिर तौर पर क्योंकि वे ऐसे बग से प्रतिरक्षित हैं।[40]2013 तक, रूसी विशेष सेवाएं अभी भी टाइपराइटर का उपयोग करती हैं।[39][41][42]

क्रैकिंग

कीलॉगिंग के लिए सरल सॉफ्टवेयर अनुप्रयोग लिखना तुच्छ हो सकता है, और किसी भी नापाक संगणक योजना की तरह, ट्रोजन हॉर्स(कंप्यूटिंग) या संगणक वायरस के हिस्से के रूप में वितरित किया जा सकता है। एक आक्रामक के लिए जो तुच्छ नहीं है, हालांकि, पकड़े बिना एक गुप्त कीस्ट्रोक प्रचालेखित्र स्थापित करना और बिना अनुरेख किए लॉग किए गए डेटा को डाउनलोड करना है। आक्रामक जो लॉग किए गए कीस्ट्रोक्स को डाउनलोड करने के लिए नियमावली रूप से होस्ट मशीन से जुड़ता है, उसका पता लगाया जा सकता है। ट्रोजन जो कीलॉग्ड डेटा को एक निश्चित ई-मेल पते या आईपी पते पर भेजता है, आक्रामक को उजागर करने का जोखिम उठाता है।

ट्रोजन

शोधकर्ता एडम यंग और मोती युंग ने कीस्ट्रोक लॉगिंग भेजने के कई तरीकों पर चर्चा की। उन्होंने अस्वीकृत कुंजी छीनने आक्षेप प्रस्तुत किया जिसमें वायरस या वर्म का उपयोग करके कीस्ट्रोक लॉगिंग ट्रोजन स्थापित किया गया है। आक्रामक जो वायरस या वर्म से पकड़ा गया है, वह शिकार होने का दावा कर सकता है। क्रिप्टोट्रोजन असममित रूप से ट्रोजन लेखक की सार्वजनिक कुंजी का उपयोग करके चोरी किए गए लॉगिन/कुंजी जोड़े को कूट करता है और परिणामी सिफरटेक्स्ट को गुप्त रूप से प्रसारित करता है। उन्होंने उल्लेख किया कि सिफरटेक्स्ट को स्टेग्नोग्राफ़ी रूप से कूटलेखन किया जा सकता है और यूज़नेट जैसे सार्वजनिक बुलेटिन बोर्ड पर पोस्ट किया जा सकता है।[43][44]

पुलिस द्वारा उपयोग

2000 में, फैड्रल ब्यूरो आफ इन्वेस्टीगेशन ने भीड़ मालिक निकोडेमो के बेटे, निकोडेमो स्कार्फ़ो, जूनियर का पीजीपी पदबंध प्राप्त करने के लिए फ्लैशक्रेस्ट आईस्पाई का उपयोग किया।[45]

इसके अलावा 2000 में,एफबीआई ने दो संदिग्ध रूसी साइबर अपराधियों को विस्तृत चाल में अमेरिका ले जाने का प्रलोभन दिया, और कीलॉगर के साथ उनके उपयोगकर्ता नाम और कुंजी पर कब्जा कर लिया, जिसे गुप्त रूप से मशीन पर स्थापित किया गया था जिसका उपयोग वे रूस में अपने संगणक तक पहुँचने के लिए करते थे। एफबीआई ने रूस में संदिग्धों के संगणक तक पहुंच प्राप्त करने के लिए इन परिचय पत्र का उपयोग किया ताकि उन पर मुकदमा चलाने के लिए साक्ष्य प्राप्त किया जा सके।[46]

प्रत्युत्तर

प्रत्युपायों की प्रभावशीलता भिन्न होती है क्योंकि कीलॉगर्स डेटा को पकड़ने के लिए विभिन्न तकनीकों का उपयोग करते हैं और प्रत्युपाय को विशेष डेटा अधिकृत तकनीक के विरुद्ध प्रभावी होने की आवश्यकता होती है। माइक्रोसॉफ्ट द्वारा विंडोज 10 कीलॉगिंग के सन्दर्भ में, कुछ गोपनीयता सेटिंग्स को बदलने से यह अक्षम हो सकता है।[47] हार्डवेयर कीलॉगर्स के खिलाफ ऑन-स्क्रीन कुंजीपटल प्रभावी होगा। एंटी-स्पाइवेयर अनुप्रयोग जो केवल हुक-आधारित कीलॉगर्स को अक्षम कर सकता है, कर्नेल-आधारित कीलॉगर्स के विरुद्ध अप्रभावी होगा।

कीलॉगर योजना लेखक अपने योजना के संहिता को अद्यतनीकरण करने में सक्षम हो सकते हैं ताकि उन काउंटरमेशर्स के अनुकूल हो सकें जो इसके खिलाफ प्रभावी प्रमाणित हुए हैं।

एंटी-कीलॉगर्स

एंटी-कीलॉगर सॉफ्टवेयर का भाग है जिसे विशेष रूप से संगणक पर कीलॉगर्स का पता लगाने के लिए प्रारुप किया गया है, सामान्यतः संगणक में सभी फाइलों की तुलना कीलॉगर्स के डेटाबेस से की जाती है, जो समानताओं की तलाश में होती है जो छिपे हुए कीलॉगर की उपस्थिति का संकेत दे सकती है। चूंकि एंटी-कीलॉगर्स को विशेष रूप से कीलॉगर्स का पता लगाने के लिए प्रारुप किया गया है, उनमें पारंपरिक एंटीवायरस सॉफ़्टवेयर की तुलना में अधिक प्रभावी होने की क्षमता है, कुछ एंटीवायरस सॉफ़्टवेयर कीलॉगर्स को मैलवेयर नहीं मानते हैं, क्योंकि कुछ परिस्थितियों में कीलॉगर को सॉफ़्टवेयर का वैध भाग माना जा सकता है।[48]

लाइव सीडी /यूएसबी

लाइव सीडी या लिखने से संरक्षित लाइव यूएसबी का उपयोग करके संगणक को रिबूट करना सॉफ्टवेयर कीलॉगर्स के खिलाफ संभावित प्रतिकार है यदि सीडी मालवेयर से साफ है और इसमें मौजूद प्रचालन प्रणाली सुरक्षित है और पूरी तरह से खंड किया गया है इसे जल्द से जल्द शुरू किया गया ताकि संक्रमित न किया जा सके। किसी भिन्न प्रचालन प्रणाली को बूट करने से हार्डवेयर या बायोस आधारित कीलॉगर के उपयोग पर कोई प्रभाव नहीं पड़ता है।

एंटी-स्पाइवेयर/एंटी-वायरस योजना

कई एंटी-स्पाइवेयर अनुप्रयोग कुछ सॉफ़्टवेयर आधारित कीलॉगर्स का पता लगा सकते हैं और उन्हें संगरोध कर सकते हैं, अक्षम कर सकते हैं या हटा सकते हैं। हालांकि, क्योंकि कई कीलॉगिंग योजना कुछ परिस्थितियों में सॉफ्टवेयर के वैध टुकड़े हैं, एंटी-स्पाइवेयर प्रायः कीलॉगिंग योजना को स्पाईवेयर या वायरस के रूप में वर्गीकरण करने की उपेक्षा करते हैं। ये अनुप्रयोग निष्पादन योग्य संहिता, ह्यूरिस्टिक्स और कीलॉगर व्यवहार(जैसे हुक और कुछ एपीआई का उपयोग) में स्वरूप के आधार पर सॉफ़्टवेयर-आधारित कीलॉगर्स का पता लगा सकते हैं।

कोई भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर अनुप्रयोग सभी कीलॉगर्स के विरुद्ध 100% प्रभावी नहीं हो सकता है।[49]सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर गैर-सॉफ़्टवेयर कीलॉगर्स को निष्क्रिय नहीं कर सकता(उदाहरण के लिए, कुंजीपटल से जुड़े हार्डवेयर कीलॉगर्स किसी भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर अनुप्रयोग से पहले हमेशा कीस्ट्रोक्स प्राप्त करेंगे)।

एंटी-स्पाइवेयर अनुप्रयोग जिस विशेष तकनीक का उपयोग करता है, वह सॉफ्टवेयर कीलॉगर्स के खिलाफ इसकी संभावित प्रभावशीलता को प्रभावित करेगी। सामान्य नियम के रूप में, रिंग(संगणक सुरक्षा) के साथ एंटी-स्पाइवेयर अनुप्रयोग कम विशेषाधिकार वाले कीलॉगर्स को हरा देंगे। उदाहरण के लिए, हुक-आधारित एंटी-स्पाइवेयर अनुप्रयोग कर्नेल-आधारित कीलॉगर को निष्क्रिय नहीं कर सकता है(क्योंकि कीलॉगर एंटी-स्पाइवेयर अनुप्रयोग से पहले कीस्ट्रोक संदेश प्राप्त करेगा), लेकिन यह संभावित रूप से हुक- और एपीआई-आधारित कीलॉगर्स को निष्क्रिय कर सकता है।

नेटवर्क निरीक्षण

जब भी कोई अनुप्रयोग नेटवर्क संपर्क बनाने का प्रयास करता है तो नेटवर्क निरीक्षण(जिसे विपरीत-सुरक्षा भित्ति के रूप में भी जाना जाता है) का उपयोग उपयोगकर्ता को सचेत करने के लिए किया जा सकता है। यह उपयोगकर्ता को कीलॉगर को उनकी टाइप की गई जानकारी के साथ घर पर फोन करने से रोकने का मौका देता है।

स्वचालित फॉर्म फिलर योजना

स्वचालित फॉर्म-फिलिंग योजना कुंजीपटल का उपयोग करके व्यक्तिगत विवरण और कुंजी टाइप करने के लिए उपयोगकर्ता की आवश्यकता को हटाकर कीलॉगिंग को रोक सकते हैं। फॉर्म-फिलिंग मुख्य रूप से वेब ब्राउज़र के लिए निर्गत पेज भरने और उपयोगकर्ताओं को उनके खातों में लॉग इन करने के लिए प्रारुप किए गए हैं। एक बार उपयोगकर्ता के खाते और क्रेडिट कार्ड की जानकारी कार्यक्रम में दर्ज हो जाने के बाद, यह कुंजीपटल या क्लिपबोर्ड(सॉफ्टवेयर) का उपयोग किए बिना स्वचालित रूप से फ़ॉर्म में दर्ज हो जाएगा, जिससे निजी आँकड़ा अभिलेखबद्ध होने की संभावना कम हो जाएगी। हालांकि, मशीन तक भौतिक पहुंच वाला कोई व्यक्ति अभी भी सॉफ़्टवेयर स्थापित करने में सक्षम हो सकता है जो इस जानकारी को संचालन प्रणाली में या नेटवर्क पर पारगमन के दौरान कहीं और अवरोध कर सकता है।(परिवहन परत सुरक्षा(टीएलएस) उस जोखिम को कम कर देता है जो पारगमन में आँकड़ा को पैकेट विश्लेषक और प्रॉक्सी सर्वर द्वारा अवरोध किया जा सकता है।)

वन-टाइम कुंजी(ओटीपी)

वन-टाइम कुंजी का उपयोग करने से उस खाते में अनधिकृत पहुंच को रोका जा सकता है, जिसके लॉगिन विवरण कीलॉगर के माध्यम से आक्रामक के सामने आ गए हैं, क्योंकि प्रत्येक कुंजी का उपयोग करते ही उसे अमान्य कर दिया जाता है। यह समाधान सार्वजनिक संगणक का उपयोग करने वाले किसी व्यक्ति के लिए उपयोगी हो सकता है। हालांकि, आक्रामक जिसके पास ऐसे संगणक पर रिमोट कंट्रोल है, वह अपने सत्र के सक्रिय रहने के दौरान अपनी ओर से अनधिकृत लेनदेन करने से पहले पीड़ित को अपनी साख दर्ज करने के लिए बस इंतजार कर सकता है।

सुरक्षा टोकन टेक्स्ट

स्मार्ट कार्ड या अन्य सुरक्षा टोकन का उपयोग सफल कीलॉगिंग हमले की सूरत में पुनर्प्रदर्शन हमलों के खिलाफ सुरक्षा में सुधार कर सकता है, क्योंकि संरक्षित जानकारी तक पहुँचने के लिए दोनों(हार्डवेयर) सुरक्षा टोकन के साथ-साथ उपयुक्त कुंजी/पासफ़्रेज़ की आवश्यकता होगी। संगणक पर उपयोग किए जाने वाले कीस्ट्रोक्स, माउस क्रियाएं, डिस्प्ले, क्लिपबोर्ड आदि को जानने से आक्रामक को संरक्षित संसाधन तक पहुंच प्राप्त करने में मदद नहीं मिलेगी। कुछ सुरक्षा टोकन एक प्रकार की हार्डवेयर-सहायता वाली वन-टाइम कुंजी प्रणाली के रूप में काम करते हैं, और अन्य गूढ़लेखन चुनौती-प्रतिक्रिया प्रमाणीकरण को लागू करते हैं, जो बार कुंजी के समान वैचारिक रूप से सुरक्षा में सुधार कर सकते हैं। व्यक्तिगत पहचान संख्या प्रविष्टि के लिए कार्ड रीडर और उनसे जुड़े कीपैड तथाकथित आपूर्ति श्रृंखला हमले के माध्यम से कीस्ट्रोक लॉगिंग के लिए असुरक्षित हो सकते हैं[50] जहां आक्रामक कार्ड रीडर/पिन प्रविष्टि हार्डवेयर को उपयोगकर्ता के पिन को अभिलेखबद्ध करने वाले हार्डवेयर से बदल देता है।

ऑन-स्क्रीन कुंजीपटल

अधिकांश ऑन-स्क्रीन कुंजीपटल(जैसे ऑन-स्क्रीन कुंजीपटल जो विन्डोज़ एक्सपी के साथ आता है) टाइप करने के लिए बाहरी लक्ष्य योजना को सामान्य कुंजीपटल अभिलक्षक संदेश भेजते हैं। सॉफ़्टवेयर कुंजी लॉगर योजना से दूसरे योजना में भेजे गए इन टाइप किए गए वर्णों को लॉग कर सकते हैं।[51]

कीस्ट्रोक व्यवधान सॉफ्टवेयर

कीस्ट्रोक अंतरापृष्ठ सॉफ्टवेयर भी उपलब्ध है।[52]ये योजना निरुद्देश्य कीस्ट्रोक्स की शुरुआत करके कीलॉगर्स को क्रमभंग देने का प्रयास करते हैं, हालाँकि इसके परिणामस्वरूप कीलॉगर आवश्यकता से अधिक जानकारी अभिलेखबद्ध करता है। आक्रामक के पास रुचि के कीस्ट्रोक्स को निकालने का कार्य होता है - इस तंत्र की सुरक्षा, विशेष रूप से यह क्रिप्ट विश्लेषण के लिए कितनी अच्छी तरह से खड़ा है, यह स्पष्ट नहीं है।

वाक् बोध

ऑन-स्क्रीन कुंजीपटल के समान, स्पीच-टू-टेक्स्ट रूपांतरण सॉफ्टवेयर का उपयोग कीलॉगर्स के खिलाफ भी किया जा सकता है, क्योंकि इसमें कोई टाइपिंग या माउस गतिविधि सम्मिलित नहीं है। ध्वनि-पहचान सॉफ़्टवेयर का उपयोग करने का सबसे कमजोर बिंदु यह हो सकता है कि उपयोगकर्ता के भाषण को संसाधित करने के बाद सॉफ़्टवेयर लक्षित सॉफ़्टवेयर को मान्यता प्राप्त पाठ कैसे भेजता है।

हस्तलेख बोध और माउस निर्देश

कई व्यक्तिगत डिजिटल सहायक और हाल ही में टैबलेट संगणक पहले से ही अपने टच स्क्रीन पर पेन(जिसे स्टाइलस भी कहा जाता है) को संगणक समझने योग्य पाठ में सफलतापूर्वक परिवर्तित कर सकते हैं। माउस संकेत इस सिद्धांत का उपयोग स्टाइलस के बजाय माउस गतिविधि का उपयोग करके करते हैं। माउस संकेत योजना इन स्ट्रोक्स को उपयोगकर्ता-परिभाषित क्रियाओं में परिवर्तित करते हैं, जैसे टाइपिंग टेक्स्ट। इसी तरह, इन निर्देश को निविष्ट करने के लिए ग्राफिक्स टैब्लेट और हल्की कलम का उपयोग किया जा सकता है, हालांकि, ये कम सामान्य होते जा रहे हैं।[timeframe?]

वाक् पहचान की वही संभावित कमजोरी इस तकनीक पर भी लागू होती है।

मैक्रो विस्तारक/अभिलेखित्र

कई कार्यक्रमों की मदद से, प्रतीत होता है कि अर्थहीन पाठ को सार्थक पाठ में विस्तारित किया जा सकता है और अधिकांश समय संदर्भ-संवेदनशील रूप से, उदा en.wikipedia.org का विस्तार तब किया जा सकता है जब वेब ब्राउज़र विंडो पर केंद्रबिन्दु हो। इस तकनीक की सबसे बड़ी कमजोरी यह है कि ये योजना अपने कीस्ट्रोक्स सीधे लक्ष्य कार्यक्रम को भेजते हैं। हालांकि, नीचे वर्णित 'वैकल्पिक' तकनीक गैर-तकनीकी तरीकों का उपयोग करके इसे दूर किया जा सकता है, यानी लक्षित कार्यक्रम के गैर-प्रतिक्रियाशील क्षेत्रों में माउस क्लिक भेजना, अर्थहीन कुंजी भेजना, लक्ष्य क्षेत्र में एक और माउस क्लिक भेजना(जैसे कुंजी फ़ील्ड) और आगे-पीछे बदलना।

डीसेप्टिव टाइपिंग

लॉगिन परिचय पत्र टाइप करने और केंद्रबिन्दु विंडो में कहीं और वर्ण टाइप करने के बीच बारी-बारी से[53] कीलॉगर को आवश्यकता से अधिक जानकारी अभिलेखबद्ध करने का कारण बन सकता है, लेकिन आक्रामक द्वारा इसे आसानी से निस्यंदन किया जा सकता है। इसी तरह, उपयोगकर्ता टाइप करते समय माउस का उपयोग करके अपने कर्सर को स्थानांतरित कर सकता है, जिससे लॉग किए गए कीस्ट्रोक गलत क्रम में हो जाते हैं, उदाहरण के लिए, अंतिम अक्षर से शुरू होने वाला कुंजी टाइप करके और फिर प्रत्येक बाद के अक्षर के लिए कर्सर को ले जाने के लिए माउस का उपयोग करना। अंत में, कोई भी कुंजीपटल का उपयोग किए बिना टाइप किए गए टेक्स्ट के हिस्सों को हटाने, कट करने, कॉपी करने और पेस्ट करने के लिए संदर्भ मेनू का उपयोग कर सकता है। आक्रामक जो कुंजी के केवल कुछ हिस्सों पर कब्जा कर सकता है, उसके पास हमला करने के लिए एक बड़ा कुंजी स्थान(क्रिप्टोग्राफी) होगा यदि वे क्रूर-बल हमले को अंजाम देना चुनते हैं।

अन्य बहुत ही समान तकनीक इस तथ्य का उपयोग करती है कि किसी भी चयनित पाठ भाग को टाइप की गई अगली कुंजी से बदल दिया जाता है। उदाहरण के लिए, यदि कुंजी गुप्त है, तो कोई s टाइप कर सकता है, फिर कुछ डमी कुंजियाँ asdf होते हैं। इन डमी वर्णों को तब माउस से चुना जा सकता है, और कुंजी से अगला वर्ण ई टाइप किया जाता है, जो डमी वर्णों को asdf बदल देता है।

ये तकनीकें गलत तरीके से मानती हैं कि कीस्ट्रोक लॉगिंग सॉफ़्टवेयर सीधे क्लिपबोर्ड की निरीक्षण नहीं कर सकता है, किसी फ़ॉर्म में चयनित पाठ, या हर बार कीस्ट्रोक या माउस क्लिक होने पर स्क्रीनशॉट ले सकता है। हालाँकि, वे कुछ हार्डवेयर कीलॉगर्स के विरुद्ध प्रभावी हो सकते हैं।

यह भी देखें

संदर्भ

  1. Nyang, DaeHun; Mohaisen, Aziz; Kang, Jeonil (2014-11-01). "कीलॉगिंग-प्रतिरोधी दृश्य प्रमाणीकरण प्रोटोकॉल". IEEE Transactions on Mobile Computing. 13 (11): 2566–2579. doi:10.1109/TMC.2014.2307331. ISSN 1536-1233. S2CID 8161528.
  2. Conijn, Rianne; Cook, Christine; van Zaanen, Menno; Van Waes, Luuk (2021-08-24). "कीस्ट्रोक लॉगिंग का उपयोग करके लेखन गुणवत्ता की प्रारंभिक भविष्यवाणी". International Journal of Artificial Intelligence in Education (in English). doi:10.1007/s40593-021-00268-w. ISSN 1560-4292. S2CID 238703970.
  3. Use of legal software products for computer monitoring, keylogger.org
  4. "keylogger". Oxford dictionaries. Archived from the original on 2013-09-11. Retrieved 2013-08-03.
  5. Keyloggers: How they work and how to detect them (Part 1), Secure List, "Today, keyloggers are mainly used to steal user data relating to various online payment systems, and virus writers are constantly writing new keylogger Trojans for this very purpose."
  6. Stefan, Deian, Xiaokui Shu, and Danfeng Daphne Yao. "Robustness of keystroke-dynamics based biometrics against synthetic forgeries." computers & security 31.1 (2012): 109-121.
  7. "कीलॉगर क्या है?". PC Tools.
  8. Caleb Chen (2017-03-20). "Microsoft Windows 10 में डिफ़ॉल्ट रूप से एक कीलॉगर सक्षम है - यहाँ बताया गया है कि इसे कैसे अक्षम किया जाए".
  9. "दुर्भावनापूर्ण आईआरसी बॉट्स का विकास" (PDF). Symantec. 2005-11-26: 23–24. Retrieved 2011-03-25. {{cite journal}}: Cite journal requires |journal= (help)
  10. Jonathan Brossard (2008-09-03). "BIOS कीबोर्ड बफर (x86 प्री-बूट ऑथेंटिकेशन सॉफ़्टवेयर के खिलाफ व्यावहारिक निम्न स्तर के हमले) के माध्यम से प्री-बूट ऑथेंटिकेशन पासवर्ड को बायपास करना" (PDF). www.ivizsecurity.com. Archived from the original (PDF) on 2008-09-13. Retrieved 2008-09-23. {{cite journal}}: Cite journal requires |journal= (help)
  11. "लोकप्रिय साइटों से क्रेडिट कार्ड डेटा चुराने के लिए वेब-आधारित कीलॉगर का उपयोग किया जाता है". Threatpost | The first stop for security news (in English). 2016-10-06. Retrieved 2017-01-24.
  12. "SpyEye लक्ष्य ओपेरा, Google क्रोम उपयोगकर्ता". Krebs on Security. Retrieved 26 April 2011.
  13. K.P.H. Sullivan & E. Lindgren (Eds., 2006), Studies in Writing: Vol. 18. Computer Key-Stroke Logging and Writing: Methods and Applications. Oxford: Elsevier.
  14. V. W. Berninger (Ed., 2012), Past, present, and future contributions of cognitive writing research to cognitive psychology. New York/Sussex: Taylor & Francis. ISBN 9781848729636
  15. Vincentas (11 July 2013). "SpyWareLoop.com में कीस्ट्रोक लॉगिंग". Spyware Loop. Archived from the original on 7 December 2013. Retrieved 27 July 2013.
  16. Microsoft. "EM_GETLINE संदेश ()". Microsoft. Retrieved 2009-07-15.
  17. "एप्पल कीबोर्ड हैक". Digital Society. Archived from the original on 26 August 2009. Retrieved 9 June 2011.
  18. "कीलॉगर हटाना". SpyReveal Anti Keylogger. Archived from the original on 29 April 2011. Retrieved 25 April 2011.
  19. "कीलॉगर हटाना". SpyReveal Anti Keylogger. Retrieved 26 February 2016.
  20. Jeremy Kirk (2008-12-16). "छेड़छाड़ किए गए क्रेडिट कार्ड टर्मिनल". IDG News Service. Retrieved 2009-04-19.
  21. Andrew Kelly (2010-09-10). "कीबोर्ड ध्वनिकी और भाषा मॉडलिंग का उपयोग करके पासवर्ड क्रैक करना" (PDF).
  22. Sarah Young (14 September 2005). "कीस्ट्रोक्स की ऑडियो रिकॉर्डिंग का उपयोग करके शोधकर्ता टाइप किए गए पाठ को पुनर्प्राप्त करते हैं". UC Berkeley NewsCenter.
  23. Knight, Will. "एक साल पहले: साइफरपंक्स ने टेम्पेस्ट | ZDNet का सबूत प्रकाशित किया". ZDNet (in English).
  24. Martin Vuagnoux and Sylvain Pasini (2009-06-01). Vuagnoux, Martin; Pasini, Sylvain (eds.). "वायर्ड और वायरलेस कीबोर्ड के विद्युत चुम्बकीय उत्सर्जन से समझौता करना". Proceedings of the 18th Usenix Security Symposium.
  25. "एटीएम कैमरा". www.snopes.com. Retrieved 2009-04-19.
  26. Maggi, Federico; Volpatto, Alberto; Gasparini, Simone; Boracchi, Giacomo; Zanero, Stefano (2011). "A fast eavesdropping attack against touchscreens" (PDF). 2011 सूचना आश्वासन और सुरक्षा (IAS) पर 7वां अंतर्राष्ट्रीय सम्मेलन. 7th International Conference on Information Assurance and Security. IEEE. pp. 320–325. doi:10.1109/ISIAS.2011.6122840. ISBN 978-1-4577-2155-7.
  27. Marquardt, Philip; Verma, Arunabh; Carter, Henry; Traynor, Patrick (2011). (sp)iPhone: मोबाइल फ़ोन एक्सेलेरोमीटर का उपयोग करके आस-पास के कीबोर्ड से कंपन को डिकोड करना. Proceedings of the 18th ACM conference on Computer and communications security. ACM. pp. 561–562. doi:10.1145/2046707.2046771.
  28. "iPhone एक्सेलेरोमीटर कंप्यूटर कीस्ट्रोक्स की जासूसी कर सकता है". Wired. 19 October 2011. Retrieved August 25, 2014.
  29. Owusu, Emmanuel; Han, Jun; Das, Sauvik; Perrig, Adrian; Zhang, Joy (2012). एक्सेसरी: स्मार्टफोन पर एक्सेलेरोमीटर का उपयोग करके पासवर्ड अनुमान. Proceedings of the Thirteenth Workshop on Mobile Computing Systems and Applications. ACM. doi:10.1145/2162081.2162095.
  30. Aviv, Adam J.; Sapp, Benjamin; Blaze, Matt; Smith, Jonathan M. (2012). "Practicality of accelerometer side channels on smartphones". ACSAC '12 पर 28वें वार्षिक कंप्यूटर सुरक्षा अनुप्रयोग सम्मेलन की कार्यवाही. Proceedings of the 28th Annual Computer Security Applications Conference. ACM. p. 41. doi:10.1145/2420950.2420957. ISBN 9781450313124.
  31. Cai, Liang; Chen, Hao (2011). टचलॉगर: स्मार्टफोन की गति से टच स्क्रीन पर कीस्ट्रोक्स का अनुमान लगाना (PDF). Proceedings of the 6th USENIX conference on Hot topics in security. USENIX. Retrieved 25 August 2014.
  32. Xu, Zhi; Bai, Kun; Zhu, Sencun (2012). TapLogger: ऑन-बोर्ड मोशन सेंसर का उपयोग करके स्मार्टफ़ोन टचस्क्रीन पर उपयोगकर्ता इनपुट का अनुमान लगाना. Proceedings of the fifth ACM conference on Security and Privacy in Wireless and Mobile Networks. ACM. pp. 113–124. doi:10.1145/2185448.2185465.
  33. Miluzzo, Emiliano; Varshavsky, Alexander; Balakrishnan, Suhrid; Choudhury, Romit Roy (2012). टैपप्रिंट्स: आपकी फिंगर टैप्स में फिंगरप्रिंट्स होते हैं. Proceedings of the 10th international conference on Mobile systems, applications, and services. ACM. pp. 323–336. doi:10.1145/2307636.2307666.
  34. Spreitzer, Raphael (2014). पिन स्किमिंग: मोबाइल उपकरणों में परिवेश-प्रकाश संवेदक का शोषण. Proceedings of the 4th ACM Workshop on Security and Privacy in Smartphones & Mobile Devices. ACM. pp. 51–62. arXiv:1405.3760. doi:10.1145/2666620.2666622.
  35. Hameiri, Paz (2019). "बॉडी कीलॉगिंग". Hakin9 IT Security Magazine. 14 (7): 79–94.
  36. "इलेक्ट्रिक बग".
  37. "सुरक्षा डाइजेस्ट संग्रह". Retrieved 2009-11-22.
  38. "सोवियत जासूसों ने दुनिया के पहले इलेक्ट्रॉनिक टाइपराइटर को खराब कर दिया". qccglobal.com. Archived from the original on 2013-12-20. Retrieved 2013-12-20.
  39. 39.0 39.1 Geoffrey Ingersoll. "Russia Turns To Typewriters To Protect Against Cyber Espionage". 2013.
  40. 40.0 40.1 Sharon A. Maneki. "Learning from the Enemy: The GUNMAN Project" Archived 2017-12-03 at the Wayback Machine. 2012.
  41. Agence France-Presse, Associated Press (13 July 2013). "वांटेड: लीक से बचने के लिए रूस के लिए 20 इलेक्ट्रिक टाइपराइटर". inquirer.net.
  42. Anna Arutunyan. "Russian security agency to buy typewriters to avoid surveillance" Archived 2013-12-21 at the Wayback Machine.
  43. Young, Adam; Yung, Moti (1997). इनकार करने योग्य पासवर्ड स्नैचिंग: इवेसिव इलेक्ट्रॉनिक जासूसी की संभावना पर. pp. 224–235. doi:10.1109/SECPRI.1997.601339. ISBN 978-0-8186-7828-8. S2CID 14768587. {{cite book}}: |journal= ignored (help)
  44. Young, Adam; Yung, Moti (1996). क्रिप्टोवायरोलॉजी: जबरन वसूली-आधारित सुरक्षा खतरे और प्रतिवाद. pp. 129–140. CiteSeerX 10.1.1.44.9122. doi:10.1109/SECPRI.1996.502676. ISBN 978-0-8186-7417-4. S2CID 12179472. {{cite book}}: |journal= ignored (help)
  45. John Leyden (2000-12-06). "एफबीआई जासूसी रणनीति का परीक्षण करने के लिए माफिया परीक्षण: कीस्ट्रोक लॉगिंग पीजीपी का उपयोग कर संदिग्ध भीड़ पर जासूसी करने के लिए प्रयोग किया जाता है". The Register. Retrieved 2009-04-19.
  46. John Leyden (2002-08-16). "रूसी ने एफबीआई एजेंट पर हैकिंग का आरोप लगाया". The Register.
  47. Alex Stim (2015-10-28). "विंडोज 10 बिल्ट-इन स्पाई कीलॉगर को निष्क्रिय करने के 3 तरीके".
  48. "एंटी कीलॉगर क्या है?". 23 August 2018.
  49. Creutzburg, Reiner (2017-01-29). "कीलॉगर्स की अजीब दुनिया - एक सिंहावलोकन, भाग I". Electronic Imaging. 2017 (6): 139–148. doi:10.2352/ISSN.2470-1173.2017.6.MOBMU-313.
  50. Austin Modine (2008-10-10). "यूरोपीय कार्ड स्वाइप उपकरणों के साथ संगठित अपराध छेड़छाड़". The Register. Retrieved 2009-04-18.
  51. Scott Dunn (2009-09-10). "कीलॉगर्स को अपना पासवर्ड हड़पने से रोकें". Windows Secrets. Retrieved 2014-05-10.
  52. Christopher Ciabarra (2009-06-10). "एंटी कीलॉगर". Networkintercept.com. Archived from the original on 2010-06-26.
  53. Cormac Herley and Dinei Florencio (2006-02-06). "बिना कीलॉगर्स की चिंता किए इंटरनेट कैफे से कैसे लॉग इन करें" (PDF). Microsoft Research. Retrieved 2008-09-23.


बाहरी संबंध

Media related to कीस्ट्रोक लॉगिंग at Wikimedia Commons