Programy spod klucza

Niektóre aplikacje są niczym leki - choć przydatne i skuteczne, w niewłaściwych rękach mogą wyrządzić wielkie szkody. W poniższym artykule przedstawiamy narzędzia dla zaawansowanych użytkowników komputerów, podając ryzyko ich stosowania i skutki uboczne.


Niektóre aplikacje są niczym leki - choć przydatne i skuteczne, w niewłaściwych rękach mogą wyrządzić wielkie szkody. W poniższym artykule przedstawiamy narzędzia dla zaawansowanych użytkowników komputerów, podając ryzyko ich stosowania i skutki uboczne.

Nie każdy program ma same zalety, podobnie jak nie każdy ma same wady. Jest wiele aplikacji, które bardzo dobrze spełniają swoje zadania, jednak można ich nadużywać, stosując w niewłaściwym celu.

Bezpieczeństwoi szyfrowanie

Free KGB Keylogger - przechwytywanie danych

Programem Aircrack sprawdzisz poziom bezpieczeństwa swojej bezprzewodowej sieci lokalnej.

Programem Aircrack sprawdzisz poziom bezpieczeństwa swojej bezprzewodowej sieci lokalnej.

Pożytek Są narzędzia, które protokołują każde uderzenie klawisza. W ten sposób można ustalić adresy przywoływanych witryn internetowych i wszystkie wypowiedzi w internetowej pogawędce. Programy tego rodzaju, zwane keyloggerami, pomagają na przykład rodzicom prześledzić dokładnie poczynania dzieci. Takie narzędzie okaże się wyjątkowo przydatne, gdy otrzymasz rachunek opiewający na wyjątkowo wysoką kwotę - chociażby za abonament, który podobno zamówiły twoje pociechy. Do bardzo udanych przedstawicieli tej kategorii zalicza się niewątpliwie Free KGB Keylogger (dostępny pod adresem:http://www.refog.com/keylogger , środowiska: Windows 95/98/Me/NT4/2000/XP, rozmiar pliku: 1,45 MB). Rejestruje wszystkie uderzenia klawiszy, przyporządkowując je otwieranym oknom. Oprócz tego informuje, które aplikacje były przywoływane o określonych porach. Sprawuje także pieczę nad Schowkiem i wpisywanymi hasłami.

Komercyjna wersja programu nawet nie figuruje w Menedżerze zadań jako aplikacja ani jako proces (co znacznie utrudnia zdemaskowanie). Wprawdzie w bezpłatnej odsłonie można ukrywać skróty w menu Start, na listach z nazwami aplikacji i na pulpicie, ale w wypadku starszych dzieci dobrze obeznanych z obsługą komputera powinieneś zainwestować w jedną z komercyjnych edycji keyloggera (zależnie od wersji kosztuje co najmniej 30 euro). Tylko one potrafią działać całkowicie w tle, doskonale skrywając się przed użytkownikiem. Na życzenie przesyłają, potajemnie - rzecz jasna, pliki protokołów pocztą elektroniczną bądź poprzez FTP i zapewniają możliwość nadzorowania wizualnego, robiąc zrzuty ekranu.

W czapce niewidce - za pomocą programu Torpark zachowasz anonimowość w Internecie, za to będziesz surfował nieco wolniej.

W czapce niewidce - za pomocą programu Torpark zachowasz anonimowość w Internecie, za to będziesz surfował nieco wolniej.

Ryzyko Zupełnie inna jest sytuacja, gdy narzędzie tego typu stosuje właściciel kawiarenki internetowej i za jego pomocą rejestruje wszystkie poczynania swoich klientów. W ten sposób narusza nie tylko strefę prywatną internautów, lecz również tajemnicę korespondencji, a więc popada w konflikt z prawem.

Prewencja Na szczęście możesz się bronić przed szpiegowaniem z użyciem keyloggerów. Pomoże ci w tym narzędzie zwane wirtualną klawiaturą. Po jego uruchomieniu na ekranie pojawia się tablica ze wszystkimi znakami w porządku alfabetycznym lub w układzie klawiatury. Chcąc wpisać poufną informację, trzeba klikać myszą odpowiednie pola. Program skopiuje "wpisany" w ten sposób ciąg znaków do Schowka i wklei w żądane miejsce. Metoda ta jest, oczywiście, zbyt mozolna, aby stosować ją do wprowadzania dłuższych tekstów, jednak doskonała do podawania krótkich informacji, takich jak hasło czy numer karty kredytowej.

Godny polecenia jest m.in. program Mouse-only-Keyboard (dostępny pod adresem:http://www.myplanetsoft.com/free/index.php/ , środowiska: Windows 95/98/Me/NT4/2000/XP, rozmiar pliku: 94 KB). Przedstawia w tabeli wielkie i małe litery, a także cyfry i znaki specjalne. Wystarczy klikać myszą odpowiednie pola. Narzędzie to nie wymaga instalowania w komputerze, w którym chcesz z niego skorzystać. Możesz uruchomić je z kieszonkowego dysku USB lub z dysku wirtualnego.

Aircrack - badaniebezpieczeństwa sieci

Pożytek Czy jesteś pewien, że twój sąsiad korzysta z własnego routera? Sprawdzając dostępność kanałów sieci bezprzewodowej w komputerze, bardzo często trafia się na cudze kanały. Wystarczy odrobina zręczności i wiedzy, aby wedrzeć się do sieci WLAN zabezpieczonej metodą WPA lub WEP. Demonstrują to takie narzędzia, jak bezpłatny Aircrack (dostępny pod adresem:http://www.aircrack-ng.org , środowiska: Windows 2000/XP, rozmiar pliku: 1,22 MB). Za jego pomocą sprawdzisz bezpieczeństwo swojej sieci bezprzewodowej, najpierw jednak musisz się zaopatrzyć w pliki Peek.DLL i Peek5.SYS, bo respektując prawo autorskie, nie umieszczono ich w archiwum aplikacji. Pobierz je spod adresuhttp://www.personalwireless.org/tools/aircrack/ , a następnie skopiuj do katalogu Aircrack-ng-0.6.2-win\bin.

Programy KGB Spy i KGB Keylogger zapewniają pełny nadzór nad komputerem, śledząc poczynania wszystkich użytkowników systemu.

Programy KGB Spy i KGB Keylogger zapewniają pełny nadzór nad komputerem, śledząc poczynania wszystkich użytkowników systemu.

Sterowanie programem Aircrack odbywa się na dwa sposoby: z poziomu wiersza poleceń lub przez skromny interfejs użytkownika, przywoływany dwukrotnym kliknięciem pliku Aircrack-nggui.EXE. Znajdziesz tu cztery moduły - jest wśród nich m.in. Airodump. Narzędzie to rejestruje przesyłane pakiety danych i analizuje 24-miejscowe wektory inicjujące. Im więcej takich wektorów uda mu się przechwycić, tym łatwiej ustali klucz WEP służący do szyfrowania transmisji. Wykrycie klucza o długości 64 bitów wymaga przejęcia przeciętnie 150-200 tysięcy pakietów danych. W wypadku 128-bitowego klucza liczba ta wzrasta do ok. 800 tysięcy. Podane wartości mają charakter szacunkowy. Nie można dokładnie obliczyć, ile czasu minie, nim komputer złamie klucz i uzyska dostęp do cudzej sieci bezprzewodowej.

Oprócz tego Aircrack potrafi ustalać klucze WPA. W wypadku tej metody szyfrowania nie nasłuchuje ani nie przechwytuje ruchu sieciowego, lecz odgaduje hasło na podstawie listy słów. Najpierw rejestruje tylko sekwencję nawiązywania połączenia sieciowego. Następnie stosuje metodę ataku siłowego, sprawdzając kolejno wszystkie możliwości. Dlatego definiując hasło, nie wybieraj zwyczajnych wyrazów ze słownika, lecz wpisz pozornie losowy ciąg znaków.

Ryzyko Aircrack pozwala nie tylko sprawdzić użytkownikowi bezpieczeństwo swojej sieci bezprzewodowej. Równie dobrze może być użyty przez hakerów do obcych sieci WLAN znajdujących się w ich bezpośrednim sąsiedztwie.