1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.

Slides:



Advertisements
Presentazioni simili
Questa guida spiega come:
Advertisements

CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
1 Introduzione ai calcolatori Parte II Software di base.
AVVIARE IL COMPUTER WINDOWS ‘98 Queta fase è definita BOOTSTRAP
Modulo 1 – Ambiente di lavoro Windows 7
Virus Informatici.
La riduzione dei privilegi in Windows
Installazione di Apache 2, PHP5, MySQL 5
INTERNET: RISCHI E PERICOLI
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
CONOSCIAMO IL WINDOWS '95.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Rete Wireless per Informatica Grafica
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Struttura dei sistemi operativi (panoramica)
Windows Sistema operativo con interfaccia grafica per PC IBM compatibili (varie versioni dal 95) La gestione dei file viene fatta secondo le modalità.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
WINDOWS XP PRIMI PASSI. Caratteristiche del sistema Le caratteristiche di base del PC (tipo e versione del sistema operativo installato, tipo e velocità
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Inserire il CDROM CygWin nel lettore, aprite la directory cyg e lanciare in esecuzione (con un doppio click del pulsante sinistro del mouse sulla relativa.
Proprieta di file/cartella Pannello di controllo
Progettazione multimediale
Guida IIS 6 A cura di Nicola Del Re.
Costruire pagine per il WEB
Registrazione su 000webhost
L'ambiente informatico: Hardware e Software
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
L’applicazione integrata per la gestione proattiva delle reti IT
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Lavagna interattiva Smart Board Installazione Presentazione
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Fondamenti delle Reti di Computer Seconda parte Carasco 15/04/2010.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Di Luca Santucci 5° Programmatori
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
BIOINFO3 - Lezione 111 CGI-BIN CGI-BIN sono chiamati i programmi la cui esecuzione può essere richiesta attraverso il WEB. Il server web (httpd) della.
Configurazione di una rete Windows
Amministrazione della rete: web server Apache
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 07 Usiamo Windows: Impariamo a operare sulle cartelle.
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
NSEC Keepod. Protezione Continua dei Dati
Con il computer si impara meglio!
USO DEL COMPUTER E GESTIONE DEI FILE
Introduzione a Windows Lezione 2 Riccardo Sama' Copyright  Riccardo Sama'
Introduzione a Windows (Seconda parte) Lezione 3 Riccardo Sama' Copyright 
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Registrazione su altervista Dal browser collegarsi al sito : “ ”
Introduzione a Windows Lezione 2 Riccardo Sama' Copyright  Riccardo Sama'
Lezione 2 PROTEGGERE IL PC.
UNITA’ 02 Malware.
Gestione Sicura dei Dati
IT SECURITY Malware.
Sicurezza e attacchi informatici
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
I Sistemi Operativi. Che cosa sono? Il sistema operativo è un software di base che fa funzionare il computer. I Sistemi operativi più importanti sono:
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
I sistemi operativi Funzioni principali e caratteristiche.
Corso base Lezione 1: affrontare l'emergenza. Il pc è come una casa... Ogni parte ha una sua funzione e utilità...
Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.
Il computer RAM: Unità di misura MByte e GByte MHz Processore: Unità di misura Singolo o multiprocessore 32/64 bit velocità GHz Mouse tastiera video stampante.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO

2 DEFINIZIONE Strumenti in grado di intercettare e memorizzare ogni tasto digitato dalla tastiera Sia hardware (novità) sia software La KeyGhost produce 2 tipi di dispositivi a tale scopo: KeyGhost Device e KeyGhost Security Keyboard E possibile modificare opportunamente le tastiere normali

3 KEYGHOST DEVICE E un cavo sottile, si nota poco, e memorizza tutto ciò che viene digitato dalla tastiera in una memoria interna con 2 MB. Non serve nessun driver per il suo funzionamento

4 SECURITY KEYBOARD Si comporta come una normale tastiera, ma ha dellhardware specializato per memorizzare in una memoria interna (da 2 MB) il testo digitato

5 SOFTWARE Sono diffusi da più tempo rispetto ai dispositivi hardware (anni 80) Agli albori erano programmi in grado solo di registrare in un file i tasti premuti, oggi hanno tante funzionalità (vediamo dopo) Non sono classificati né tra i virus né tra i Trojan, possono essere installati tramite virus o Trojan (esempio: BugBear)

6 CHI LI USA Hackers: rubare passwords,numeri di carta di credito, ,conversazioni in chat… Genitori per controllare i figli Datori di lavoro per controllare i dipendenti Mariti gelosi, per controllare le mogli (o viceversa!) L FBI: il caso Scarfo Quindi: non sono solo usati per attaccare la sicurezza, ma anche per difenderla

7 COME INSTALLARLI Generalmente non hanno bisogno di installazioni, basta copiare i files necessari al loro funzionamento sullhard disk Lattaccante può installare il software direttamente sulla macchina bersaglio, se ne ha accesso Può in alternativa provare con un Trojan

8 COME AGISCONO Vanno in esecuzione allavvio della macchina Registrano in un file di log tutti i caratteri digitati dallutente Difficile trovare il file di log (directory molto affollata, nome poco significativo) Il file di log può essere criptato

9 COME LEGGERE IL LOG Direttamente se lattaccante ha accesso alla macchina Remotamente: molti keylogger prevedono la possibilità di specificare un indirizzo o un server web cui inviare il log

10 OPZIONI PROGRAMMA Posizione in cui salvare il file di log Scegliere quali tasti si vogliono catturare Criptare il file di log Pianificare lattività del monitoraggio Fissare data e ora dellautodistruzione del programma

11 HARDWARE VS SOFTWARE Hardware molto difficile da individuare se è nascosto dentro la tastiera. Nessun software in grado di rilevarlo o di disabilitarlo Facile installare hardware, anche se la macchina è spenta o protetta da password Il file di log può essere scoperto Per installare hardware serve laccesso fisico alla macchina Lhardware costa di più Lhardware non può catturare informazioni aggiuntive

12 CONTROMISURE (1) Proteggere fisicamente le macchine per impedire linstallazione di dispositivi di keylogging. Controllare leventuale presenza di nuovi cavi Proteggersi dalle intrusioni con firewall e antivirus aggiornati Se il keylogger è già installato sulla macchina:lantivirus non lo individua

13 CONTROMISURE (2) Notare vistosi rallentamenti della macchina allavvio Controllare quali processi siano attivi o verificare se cè del traffico di rete sospetto: problema dellinvisibilità Usare del software anti-keylogging:per esempio Anti-keylogger Corporate Edition.

14 UN ESEMPIO: KEY2LOG Prodotto per la famiglia: non permette linvio del log via rete Non mette icone nel menu Start, né entries nel pannello Installazione Applicazioni Non viene visualizzato nel TaskManager di Windows. Memorizza i tasti premuti in un file di log che può essere anche cancellato dallutente

15 UN ESEMPIO:KEY2LOG (1)

16 UN ESEMPIO: KEY2LOG (2) Key2Log Activated ===> 3/15/02 10:16:47 PM Active Window ===> 3/15/02 10:19:38 PM>>Untitled – Word This is a small test in MS Word to capture a few key strokes Active Window ===> 3/15/02 10:22:38 PM>>Untitled - Notepad this is test number 1 to create a test output log file to display on the product web page.I am now going to reboot the system and give it test 2 now Key2Log Deactivated ===> 3/15/02 10:28:44 PM Key2Log Activated ===> 3/15/02 10:31:09 PM