कीस्ट्रोक लॉगिंग

कीस्ट्रोक लॉगिंग, जिसे अक्सर कीलॉगिंग या कीबोर्ड कैप्चरिंग के रूप में संदर्भित किया जाता है, कीबोर्ड पर कीज़ को अभिलेखबद्ध करने (लॉगिंग) की क्रिया है, सामान्यतः गुप्त रूप से, कीबोर्ड का उपयोग करने वाला व्यक्ति अनजान हो कि उनके कार्यों की निगरानी की जा रही है। लॉगिंग प्रोग्राम को संचालित करने वाले व्यक्ति द्वारा आँकड़ा को फिर से प्राप्त किया जा सकता है। एक कीस्ट्रोक रिकॉर्डर या कीलॉगर सॉफ्टवेयर या  संगणक धातु सामग्री  हो सकता है।

जबकि कार्यक्रम स्वयं कानूनी हैं, नियोक्ताओं को अपने संगणक के उपयोग की निगरानी करने की अनुमति देने के लिए कई के साथ प्रारुप किए गए, कीलॉगर्स का उपयोग अक्सर पासवर्ड और अन्य गोपनीय जानकारी चुराने के लिए किया जाता है।

कीलॉगिंग का उपयोग कीस्ट्रोक गतिकी या मानव-संगणक संपर्क का अध्ययन करने के लिए भी किया जा सकता है । हार्डवेयर और सॉफ़्टवेयर-आधारित दृष्टिकोणों से लेकर ध्वनिक क्रिप्ट विश्लेषण तक कई कीलॉगिंग विधियाँ विद्यमान हैं।

सॉफ्टवेयर आधारित कीलॉगर्स
सॉफ़्टवेयर-आधारित कीलॉगर अभिकलित्र क्रमादेश है जिसे कीबोर्ड से किसी भी निविष्ट को अभिलेखबद्ध करने के लिए प्रारुप किया गया है। संगणक और व्यावसायिक नेटवर्क के साथ तकनीकी समस्याओं का निवारण करने के लिए सूचना प्रौद्योगिकी संगठनों में कीलॉगर्स का उपयोग किया जाता है। परिवार और व्यवसायी अपने उपयोगकर्ताओं के प्रत्यक्ष ज्ञान के बिना नेटवर्क उपयोग की निगरानी के लिए कानूनी तौर पर कीलॉगर्स का उपयोग करते हैं। माइक्रोसॉफ्ट ने सार्वजनिक रूप से कहा कि टाइपिंग (टंकण) और लेखन सेवाओं को बेहतर बनाने के लिए विंडोज 10 के अंतिम संस्करण में अंतर्निहित कीलॉगर है। हालाँकि, दुर्भावनापूर्ण व्यक्ति पासवर्ड या क्रेडिट कार्ड की जानकारी चुराने के लिए सार्वजनिक संगणक पर कीलॉगर्स का उपयोग कर सकते हैं। अधिकांश कीलॉगर्स को एचटीटीपीएस कूट लेखन द्वारा नहीं रोका जाता है क्योंकि यह केवल संगणक के बीच पारगमन में आँकड़ा की सुरक्षा करता है, सॉफ़्टवेयर-आधारित कीलॉगर्स प्रभावित उपयोगकर्ता के संगणक पर चलते हैं, उपयोगकर्ता प्रकार के रूप में कीबोर्ड निविष्ट को सीधे पढ़ते हैं।

तकनीकी दृष्टिकोण से, कई श्रेणियां हैं:


 * हाइपरविजर -आधारित: कीलॉगर सैद्धांतिक रूप से संचालन प्रणाली के नीचे चलने वाले मैलवेयर हाइपरवाइजर में रह सकता है, जो इस प्रकार अछूता रहता है। यह प्रभावी रूप से आभासी मशीन बन जाता है। ब्लू पिल (सॉफ्टवेयर) वैचारिक उदाहरण है।
 * कर्नेल (संचालन प्रणाली) -आधारित: मशीन पर प्रोग्राम सुपर उपयोगकर्ता को ओएस में छिपाने के लिए प्राप्त करता है और कर्नेल से गुजरने वाले कीस्ट्रोक्स को अवरोध करता है। यह तरीका लिखना और मुकाबला करना दोनों ही मुश्किल है। ऐसे कीलॉगर्स रिंग (संगणक सुरक्षा) पर रहते हैं, जिससे उनका पता लगाना मुश्किल हो जाता है, विशेष रूप से उपयोगकर्ता-मोड अनुप्रयोगों के लिए जिनके पास मूल प्रवेश नहीं है। वे अक्सर रूटकिट के रूप में लागू होते हैं जो संचालन प्रणाली कर्नेल को हार्डवेयर तक अनधिकृत पहुंच प्राप्त करने के लिए उलट देते हैं। यह उन्हें बहुत शक्तिशाली बनाता है। उदाहरण के लिए, इस पद्धति का उपयोग करने वाला कीलॉगर एक कीबोर्ड  उपकरण ड्राइवर  के रूप में कार्य कर सकता है, और इस प्रकार कीबोर्ड पर टाइप की गई किसी भी जानकारी को संचालन प्रणाली में जाते ही अभिगम कर सकता है।
 * एपीआई-आधारित: ये कीलॉगर्स चल रहे अनुप्रयोग के अंदर कीबोर्ड एपीआई को हुकिंग करते हैं। कीलॉगर कीस्ट्रोक घटनाओं को पंजीकृत करता है जैसे कि यह मैलवेयर के बजाय अनुप्रयोग का सामान्य भाग था। कीलॉगर हर बार घटना (कंप्यूटिंग) प्राप्त करता है जब उपयोगकर्ता कुंजी दबाता है या जारी करता है। कीलॉगर बस इसे अभिलेखबद्ध करता है।
 * विंडोज एपीआई जैसे,  , आदि का उपयोग कीबोर्ड की स्थिति की जांच करने या कीबोर्ड आयोजन की सदस्यता लेने के लिए किया जाता है। एक और हाल उदाहरण केवल प्री-बूट प्रमाणीकरण व्यक्तिगत पहचान संख्या  के लिए  बायोस को पोल करता है जिसे मेमोरी (स्मृति) से साफ़ नहीं किया गया है।
 * फॉर्म ग्रैबिंग आधारित:फॉर्म ग्रैबिंग-आधारित कीलॉगर्स प्रस्तुत अनुवृत्त पर फॉर्म आँकड़ा अभिलेखबद्ध करके प्रपत्र (वेब) प्रस्तुतीकरण लॉग करते हैं। यह तब होता है जब उपयोगकर्ता फॉर्म को पूरा करता है और इसे सामान्यतः एक बटन पर क्लिक करके या एंटर दबाकर प्रस्तुत करता है। इस प्रकार के कीलॉगर आँकड़ा को इंटरनेट पर भेजने से पहले अभिलेखबद्ध करते हैं।
 * जावास्क्रिप्ट-आधारित: दुर्भावनापूर्ण लिपि टैग को लक्षित वेब पेज में अन्तःक्षेप किया जाता है, और प्रमुख घटनाओं जैसे कि सुनता है . लिपियों को विभिन्न तरीकों से अन्तःक्षेप किया जा सकता है, जिसमें क्रॉस साइट स्क्रिप्टिंग, मैन-इन-ब्राउज़र, मैन-इन-द-मिडिल, या रिमोट वेबसाइट का समझौता शामिल है।
 * मेमोरी-इंजेक्शन-आधारित: मेमोरी इंजेक्शन (मैन-इन-द-ब्राउज़र)-आधारित कीलॉगर्स ब्राउज़र और अन्य प्रणाली फ़ंक्शंस से जुड़े मेमोरी टेबल को बदलकर अपना लॉगिंग फ़ंक्शन निष्पादित करते हैं। मेमोरी टेबल को पैच करके या सीधे मेमोरी में अन्तःक्षेप करके, इस तकनीक का उपयोग मैलवेयर लेखकों द्वारा विंडोज यूएसी (यूजर अकाउंट कंट्रोल) को उपमार्ग करने के लिए किया जा सकता है। ज़ीउस (मैलवेयर) और स्पाईआई ट्रोजन विशेष रूप से इस पद्धति का उपयोग करते हैं। गैर-विंडोज प्रणाली में सुरक्षा तंत्र हैं जो दूरस्थ स्थान से स्थानीय रूप से अभिलेखबद्ध किए गए आँकड़ा तक पहुंच की अनुमति देते हैं। इन विधियों में से किसी एक का उपयोग करने पर दूरस्थ संचार प्राप्त किया जा सकता है:
 * आँकड़ा को वेबसाइट, डेटाबेस या संचिका स्थानांतरण प्रोटोकॉल सर्वर पर अपलोड किया जाता है।
 * आँकड़ा को समय-समय पर पूर्व-निर्धारित ईमेल पते पर ईमेल किया जाता है।
 * आँकड़ा संलग्न हार्डवेयर प्रणाली को नियोजित करके तार रहित रूप से प्रसारित किया जाता है।
 * लक्ष्य मशीन पर संग्रहीत आँकड़ा लॉग के लिए, सॉफ़्टवेयर इंटरनेट या स्थानीय नेटवर्क से स्थानीय मशीन पर दूरस्थ लॉगिन सक्षम करता है।

लेखन प्रक्रिया अनुसंधान में कीस्ट्रोक लॉगिंग
2006 से, कीस्ट्रोक लॉगिंग लेखन प्रक्रियाओं के अध्ययन के लिए स्थापित शोध पद्धति रही है। लेखन गतिविधियों की ऑनलाइन प्रक्रिया आँकड़ा एकत्र करने के लिए विभिन्न कार्यक्रम विकसित किए गए हैं, इनपुटलॉग, स्क्रिप्टलॉग, ट्रांसलॉग और जीजीएक्सलॉग सहित।

कई लेखन संदर्भों में कीस्ट्रोक लॉगिंग को वैध रूप से उपयुक्त शोध उपकरण के रूप में उपयोग किया जाता है। इनमें संज्ञानात्मक लेखन प्रक्रियाओं पर अध्ययन शामिल हैं, जिनमें शामिल हैं विशेष रूप से लेखन पर शोध करने के लिए कीस्ट्रोक लॉगिंग का उपयोग किया जा सकता है। इसे दूसरी भाषा सीखने, प्रोग्रामिंग कौशल और टाइपिंग कौशल के लिए शैक्षिक डोमेन में भी एकीकृत किया जा सकता है।
 * लेखन रणनीतियों का विवरण, बच्चों का लेखन विकास (लिखने में कठिनाई के साथ और बिना),
 * वर्तनी,
 * पहली और दूसरी भाषा लेखन, और
 * विशेषज्ञ कौशल क्षेत्र जैसे अनुवाद और उपशीर्षक।

संबंधित विशेषताएं
सॉफ़्टवेयर कीलॉगर्स को उन विशेषताओं के साथ संवर्धित किया जा सकता है जो एकमात्र इनपुट के रूप में कीबोर्ड की प्रेस पर भरोसा किए बिना उपयोगकर्ता की जानकारी को अधिकृत करते हैं। इनमें से कुछ सुविधाओं में शामिल हैं:


 * क्लिपबोर्ड लॉगिंग। क्लिपबोर्ड पर कॉपी की गई कोई भी चीज़ प्रोग्राम द्वारा अधिकृत की जा सकती है।
 * स्क्रीन लॉगिंग। ग्राफिक्स आधारित जानकारी लेने के लिए स्क्रीनशॉटलिए जाते हैं। स्क्रीन लॉगिंग क्षमताओं वाले एप्लिकेशन पूरे स्क्रीन के स्क्रीनशॉट ले सकते हैं, केवल एक एप्लिकेशन के, या यहां तक कि माउस कर्सर के आसपास भी। वे इन स्क्रीनशॉट को समय-समय पर या उपयोगकर्ता के व्यवहार के जवाब में ले सकते हैं (उदाहरण के लिए, जब उपयोगकर्ता माउस पर क्लिक करता है)। ऑन-स्क्रीन कीबोर्ड से इनपुट किए गए डेटा को अधिकृत करने के लिए स्क्रीन लॉगिंग का उपयोग किया जा सकता है।
 * नियंत्रण में पाठ को प्रोग्रामेटिक रूप से अधिकृत करना। माइक्रोसॉफ्ट विंडोज एपीआई प्रोग्राम को कुछ नियंत्रणों में टेक्स्ट 'वैल्यू' का अनुरोध करने की अनुमति देता है। इसका मतलब है कि कुछ पासवर्ड अधिकृत किए जा सकते हैं, भले ही वे पासवर्ड मास्क (सामान्यतः तारक) के पीछे छिपे हों।
 * विज़िट की गई प्रत्येक वेबसाइट के स्क्रीनशॉट सहित खोले गए प्रत्येक प्रोग्राम/फ़ोल्डर/विंडो की अभिलेखबद्ध।
 * वेब खोज क्वेरी, तत्काल संदेशवाहक वार्तालाप, एफ़टीपी डाउनलोड और अन्य इंटरनेट-आधारित गतिविधियाँ (उपयोग की गई बैंडविड्थ सहित)।

हार्डवेयर-आधारित कीलॉगर्स


हार्डवेयर-आधारित कीलॉगर्स किसी सॉफ़्टवेयर के अधिष्ठापित होने पर निर्भर नहीं होते हैं क्योंकि वे संगणक प्रणाली में हार्डवेयर स्तर पर विद्यमान होते हैं।


 * फर्मवेयर -आधारित: बायोस-स्तरीय फ़र्मवेयर जो कीबोर्ड ईवेंट को सँभालते है, इन ईवेंट को अभिलेखबद्ध करने के लिए संशोधित किया जा सकता है क्योंकि वे संसाधित होते हैं। मशीन को भौतिक और/या रूट-लेवल अधिकता की आवश्यकता होती है, और बायोस में बहुतायत किए गए सॉफ़्टवेयर को उस विशिष्ट हार्डवेयर के लिए बनाने की आवश्यकता होती है जिस पर यह चल रहा होगा।
 * कीबोर्ड हार्डवेयर: हार्डवेयर कीलॉगर्स का उपयोग कीस्ट्रोक लॉगिंग के लिए हार्डवेयर परिपथ का उपयोग करने के लिए किया जाता है जो संगणक कीबोर्डऔर संगणक के बीच कहीं जुड़ा होता है, आमतौर पर कीबोर्ड के केबल संबंधक के साथ समरेखीय होता है। यूएसबी संबंधक-आधारित हार्डवेयर कीलॉगर भी हैं, साथ ही लैपटॉप संगणक के लिए भी हैं (मिनी-पीसीआई कार्ड लैपटॉप के विस्तार स्थान में प्लग करता है)। अधिक गुपचुप कार्यान्वयन मानक कीबोर्ड में स्थापित या निर्मित किए जा सकते हैं ताकि बाहरी केबल पर कोई उपकरण दिखाई न दे। दोनों प्रकार सभी कीबोर्ड गतिविधि को उनकी आंतरिक मेमोरी में लॉग करते हैं, जिसे बाद में अधिकता किया जा सकता है, उदाहरण के लिए, एक गुप्त कुंजी क्रम में टाइप करके। हार्डवेयर कीलॉगर्स को लक्षित उपयोगकर्ता के संगणक पर किसी सॉफ़्टवेयर को स्थापित करने की आवश्यकता नहीं होती है, इसलिए संगणक के संचालन में हस्तक्षेप नहीं होता है और उस पर चल रहे सॉफ़्टवेयर द्वारा पता लगाए जाने की संभावना कम होती है। हालाँकि, इसकी भौतिक उपस्थिति का पता लगाया जा सकता है, उदाहरण के लिए, यह केस के बाहर संगणक और कीबोर्ड के बीच समरेखीय उपकरण के रूप में स्थापित है। इनमें से कुछ कार्यान्वयनों को बेतार संचार मानक का उपयोग करके दूरस्थ रूप से नियंत्रित और निरीक्षण किया जा सकता है।
 * वायरलेस कीबोर्ड और माउस स्निफर्स: ये निष्क्रिय स्निफर्स वायरलेस कीबोर्ड और उसके संग्राही से स्थानांतरित होने वाले डेटा के पैकेट एकत्र करते हैं। चूंकि गूढ़ लेखन का उपयोग दो उपकरणों के बीच बेतार संचार को सुरक्षित करने के लिए किया जा सकता है, यदि प्रसारण को पढ़ा जाना है तो इसे पहले ही आघात करने की आवश्यकता हो सकती है। कुछ मामलों में, यह हमलावर को पीड़ित के संगणक में मनमाना आदेश टाइप करने में सक्षम बनाता है।
 * कीबोर्ड अधिचित्रित: अपराधियों को लोगों के पिन को पकड़ने के लिए एटीएम पर कीबोर्ड अधिचित्रित का उपयोग करने के लिए जाना जाता है। प्रत्येक कीप्रेस को एटीएम के कीबोर्ड के साथ-साथ अपराधी के कीपैड द्वारा पंजीकृत किया जाता है जो उसके ऊपर रखा जाता है। उपकरण को मशीन के एक एकीकृत भाग की तरह दिखने के लिए डिज़ाइन किया गया है ताकि बैंक ग्राहक इसकी उपस्थिति से अनजान हों।
 * ध्वनिक कीलॉगर्स: ध्वनिक क्रिप्ट विश्लेषण का उपयोग संगणक पर टाइप करने वाले किसी व्यक्ति द्वारा बनाई गई ध्वनि की निगरानी के लिए किया जा सकता है। जब मारा जाता है तो कीबोर्ड पर प्रत्येक कुंजी सूक्ष्म रूप से भिन्न ध्वनिक हस्ताक्षर बनाती है। तब यह पहचानना संभव है कि कौन सा कीस्ट्रोक हस्ताक्षर किस कीबोर्ड वर्ण से संबंधित है, सांख्यिकीय विधियों जैसे आवृत्ति विश्लेषण के माध्यम से। समान ध्वनिक कीस्ट्रोक हस्ताक्षरों की पुनरावृत्ति आवृत्ति, विभिन्न कीबोर्ड स्ट्रोक के बीच का समय और अन्य संदर्भ जानकारी जैसे संभावित भाषा जिसमें उपयोगकर्ता लिख रहा है, इस विश्लेषण में ध्वनियों को अक्षरों में प्रतिचित्र करने के लिए उपयोग किया जाता है। काफी लंबी अभिलेखबद्ध (1000 या अधिक कीस्ट्रोक्स) की आवश्यकता होती है ताकि एक पर्याप्त बड़ा नमूना एकत्र किया जा सके।
 * विद्युतचुंबकीय उत्सर्जन: वायर्ड कीबोर्ड के विद्युत चुम्बकीय उत्सर्जन को 20 मीटर (66 फीट) दूर तक, भौतिक रूप से तार से जोड़े बिना अधिकृत करना संभव है। 2009 में, स्विस शोधकर्ताओं ने 11 अलग-अलग यूएसबी, पीएस/2 और लैपटॉप कीबोर्ड काअर्ध-अप्रतिध्वनिक कक्ष में परीक्षण किया और उन सभी को कमजोर पाया, मुख्य रूप से निर्माण के दौरान विद्युत चुम्बकीय परिरक्षण जोड़ने की निषेधात्मक लागत के कारण। शोधकर्ताओं ने कीबोर्ड से निकलने वाले उत्सर्जन की विशिष्ट आवृत्ति को ट्यून करने के लिए विस्तृत बैंड संग्राही (रेडियो) का उपयोग किया।
 * ऑप्टिकल निगरानी: ऑप्टिकल निगरानी, जबकि शास्त्रीय अर्थों में कीलॉगर नहीं है, फिर भी एक दृष्टिकोण है जिसका उपयोग पासवर्ड या पिन को पकड़ने के लिए किया जा सकता है। एक रणनीतिक रूप से रखा गया कैमरा, जैसे कि एक एटीएम में छिपा हुआ निगरानी कैमरा, अपराधी को दर्ज किए गए पिन या पासवर्ड को देखने की अनुमति दे सकता है।
 * भौतिक साक्ष्य: कीपैड के लिए जिसका उपयोग केवल सुरक्षा संहिता दर्ज करने के लिए किया जाता है, जो कुंजी वास्तविक उपयोग में हैं, उनके पास कई उंगलियों के निशान से उपयोग का प्रमाण होगा। चार अंकों का एक पासकोड, यदि प्रश्न में चार अंक ज्ञात हों, तो 10,000 संभावनाओं से घटाकर केवल 24 संभावनाएं (104 बनाम 4! [4 का भाज्य]) कर दी जाती हैं। इसके बाद नियमावली "ब्रूट फ़ोर्स अटैक" के लिए अलग-अलग मौकों पर इनका इस्तेमाल किया जा सकता है।
 * स्मार्टफोन सेंसर: शोधकर्ताओं ने प्रदर्शित किया है कि केवल स्मार्टफोन में पाए जाने वाले कमोडिटी एक्सेलेरोमीटर का उपयोग करके पास के संगणक कीबोर्ड के कीस्ट्रोक्स को अधिकृत करना संभव है। उसी डेस्क पर कीबोर्ड के पास स्मार्टफोन रखकर हमला संभव है। स्मार्टफोन का एक्सेलेरोमीटर तब कीबोर्ड पर टाइप करके उत्पन्न कंपन का पता लगा सकता है और फिर इस कच्चे एक्सेलेरोमीटर संकेत को पढ़ने योग्य वाक्यों में 80 प्रतिशत सटीकता के साथ अनुवादित कर सकता है। तकनीक में अलग-अलग चाबियों के बजाय कीस्ट्रोक्स के जोड़े का पता लगाकर संभाव्यता के माध्यम से काम करना शामिल है। यह जोड़े में "कीबोर्ड इवेंट्स" को मॉडल करता है और फिर यह पता लगाता है कि दबाए गए कुंजियों की जोड़ी कीबोर्ड के बाईं या दाईं ओर है और क्या वे क्वर्टी कीबोर्ड पर एक साथ या दूर हैं। एक बार जब यह काम कर लेता है, तो यह परिणामों की तुलना पहले से बहुतायत किए गए शब्दकोश से करता है, जहां प्रत्येक शब्द को एक ही तरह से तोड़ा गया है। इसी तरह की तकनीकों को टचस्क्रीन कीबोर्ड  पर कीस्ट्रोक्स अधिकृत करने में जबकि कुछ मामलों मे जाइरोस्कोप   या एम्बिएंट-लाइट सेंसर के संयोजन में भी प्रभावी दिखाया गया है,।
 * बॉडी कीलॉगर्स: बॉडी कीलॉगर्स पता करते हैं और शरीर की गतिविधियों का विश्लेषण करते हैं ताकि यह निर्धारित किया जा सके कि कौन सी कुंजी दबाई गई थी। हमलावर को शरीर की गतिविधियों और चाबियों की स्थिति के बीच संबंध स्थापित करने के लिए पता किए गए कीबोर्ड के कुंजियों के अभिन्यास से परिचित होना चाहिए। उपयोगकर्ता के अंतरापृष्ठ के श्रव्य संकेतों को पता करना (उदाहरण के लिए ध्वनि जो उपकरण उपयोगकर्ता को यह सूचित करने के लिए उत्पन्न करता है कि कीस्ट्रोक लॉग किया गया था) बॉडी कीलॉगिंग एल्गोरिदम की जटिलता को कम कर सकता है, क्योंकि यह उस क्षण को चिह्नित करता है जिस पर कुंजी दबाई गई थी।

इतिहास
1970 के दशक के मध्य में, सोवियत संघ ने टाइपराइटर को लक्षित करने वाला हार्डवेयर कीलॉगर विकसित और तैनात किया। इसे "सेलेक्ट्रिक बग" कहा जाता है, इसने आईबीएम सेलेक्ट्रिक टाइपराइटरों के प्रिंट हेड की गति को क्षेत्रीय चुंबकीय क्षेत्र पर सूक्ष्म प्रभावों के माध्यम से मापा, जो प्रिंट हेड के रोटेशन और गति के कारण होता है। एक प्रारंभिक कीलॉगर पेरी किवोलोविट्ज ़ द्वारा लिखा गया था और 17 नवंबर, 1983 को यूज़नेट न्यूज़ग्रुप net.unix-wizards, net.sources पर पोस्ट किया गया था। यूनिक्स सिस्टम पर   तक पहुंच को प्रतिबंधित करने में पोस्टिंग एक प्रेरक कारक प्रतीत होता है। उपयोगकर्ता-मोड प्रोग्राम चरित्र सूचियों (क्लाइंट) का पता लगाने और डंपिंग द्वारा संचालित होता है क्योंकि वे यूनिक्स कर्नेल में इकट्ठे होते हैं।

1970 के दशक में, जासूसों ने मास्को  में अमेरिकी दूतावास और वाणिज्य दूतावास की इमारतों में कीस्ट्रोक लकड़हारे लगाए। उन्होंने चयनात्मक  II और सेलेक्ट्रिक III इलेक्ट्रिक टाइपराइटर में बग स्थापित किए।

सोवियत दूतावासों ने वर्गीकृत जानकारी के लिए इलेक्ट्रिक टाइपराइटर के बजाय मैनुअल टाइपराइटर का इस्तेमाल किया- जाहिर तौर पर क्योंकि वे ऐसे बग से प्रतिरक्षित हैं। 2013 तक, रूसी विशेष सेवाएं अभी भी टाइपराइटर का उपयोग करती हैं।

क्रैकिंग
कीलॉगिंग के लिए सरल सॉफ्टवेयर एप्लिकेशन लिखना तुच्छ हो सकता है, और किसी भी नापाक संगणक प्रोग्राम की तरह,ट्रोजन हॉर्स (कंप्यूटिंग) या संगणक वायरसके हिस्से के रूप में वितरित किया जा सकता है। एक हमलावर के लिए जो तुच्छ नहीं है, हालांकि, पकड़े बिना एक गुप्त कीस्ट्रोक लकड़हारा स्थापित करना और बिना ट्रेस किए लॉग किए गए डेटा को डाउनलोड करना है। एक हमलावर जो लॉग किए गए कीस्ट्रोक्स को डाउनलोड करने के लिए नियमावली रूप से एक होस्ट मशीन से जुड़ता है, उसका पता लगाया जा सकता है। एक ट्रोजन जो कीलॉग्ड डेटा को एक निश्चित ई-मेल पते या आईपी पते पर भेजता है, हमलावर को उजागर करने का जोखिम उठाता है।

ट्रोजन
शोधकर्ता एडम यंग और मोती युंग ने कीस्ट्रोक लॉगिंग भेजने के कई तरीकों पर चर्चा की। उन्होंने एक अस्वीकृत पासवर्ड स्नैचिंग अटैक प्रस्तुत किया जिसमें वायरस या वर्मका उपयोग करके कीस्ट्रोक लॉगिंग ट्रोजन स्थापित किया गया है। एक हमलावर जो वायरस या वर्म से पकड़ा गया है, वह शिकार होने का दावा कर सकता है। क्रिप्टोट्रोजनअसममित रूप से ट्रोजन लेखक की सार्वजनिक कुंजीका उपयोग करके चोरी किए गए लॉगिन/पासवर्ड जोड़े को एन्क्रिप्ट करता है और परिणामी सिफरटेक्स्ट को गुप्त रूप से प्रसारित करता है। उन्होंने उल्लेख किया कि सिफरटेक्स्ट को स्टेग्नोग्राफ़ीरूप से एन्कोड किया जा सकता है और यूज़नेट जैसे सार्वजनिक बुलेटिन बोर्ड पर पोस्ट किया जा सकता है।

पुलिस द्वारा उपयोग
2000 में, फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशनने भीड़ मालिक निकोडेमो के बेटे,निकोडेमो स्कार्फ़ो, जूनियर का PGP  पदबंध  प्राप्त करने के लिए फ्लैशक्रेस्ट iSpy का उपयोग किया।

इसके अलावा 2000 में, FBI ने दो संदिग्ध रूसी साइबर अपराधियों को एक विस्तृत चाल में अमेरिका ले जाने का लालच दिया, और एक कीलॉगर के साथ उनके उपयोगकर्ता नाम और पासवर्ड पर कब्जा कर लिया, जिसे गुप्त रूप से एक मशीन पर स्थापित किया गया था जिसका उपयोग वे रूस में अपने संगणक तक पहुँचने के लिए करते थे। एफबीआई ने रूस में संदिग्धों के कंप्यूटरों तक पहुंच प्राप्त करने के लिए इन क्रेडेंशियल्स का उपयोग किया ताकि उन पर मुकदमा चलाने के लिए साक्ष्य प्राप्त किया जा सके।

प्रत्युत्तर
प्रत्युपायों की प्रभावशीलता भिन्न होती है क्योंकि कीलॉगर्स डेटा को पकड़ने के लिए विभिन्न तकनीकों का उपयोग करते हैं और प्रत्युपाय को विशेष डेटा अधिकृत तकनीक के विरुद्ध प्रभावी होने की आवश्यकता होती है। माइक्रोसॉफ्ट द्वारा विंडोज 10 कीलॉगिंग के मामले में, कुछ गोपनीयता सेटिंग्स को बदलने से यह अक्षम हो सकता है। हार्डवेयर कीलॉगर्स के खिलाफ एक ऑन-स्क्रीन कीबोर्ड प्रभावी होगा, पारदर्शिता कुछ—लेकिन सभी—स्क्रीन लॉगर्स को नहीं हराएंगे। एक एंटी-स्पाइवेयर अनुप्रयोग जो केवल हुक-आधारित कीलॉगर्स को अक्षम कर सकता है, कर्नेल-आधारित कीलॉगर्स के विरुद्ध अप्रभावी होगा।

कीलॉगर प्रोग्राम लेखक अपने प्रोग्राम के संहिता को अपडेट करने में सक्षम हो सकते हैं ताकि उन काउंटरमेशर्स के अनुकूल हो सकें जो इसके खिलाफ प्रभावी साबित हुए हैं।

एंटी-कीलॉगर्स
एक एंटी-कीलॉगर सॉफ्टवेयर का एक टुकड़ा है जिसे विशेष रूप से संगणक पर कीलॉगर्स का पता लगाने के लिए प्रारुप किया गया है,सामान्यतः संगणक में सभी फाइलों की तुलना कीलॉगर्स के डेटाबेस से की जाती है, जो समानताओं की तलाश में होती है जो एक छिपे हुए कीलॉगर की उपस्थिति का संकेत दे सकती है। चूंकि एंटी-कीलॉगर्स को विशेष रूप से कीलॉगर्स का पता लगाने के लिए प्रारुप किया गया है, उनमें पारंपरिक एंटीवायरस सॉफ़्टवेयर  की तुलना में अधिक प्रभावी होने की क्षमता है, कुछ एंटीवायरस सॉफ़्टवेयर कीलॉगर्स को मैलवेयर नहीं मानते हैं, क्योंकि कुछ परिस्थितियों में एक कीलॉगर को सॉफ़्टवेयर का एक वैध टुकड़ा माना जा सकता है।

लाइव सीडी /यूएसबी
एक लाइव सीडी या राइट-प्रोटेक्टेड लाइव यूएसबीका उपयोग करके संगणक को रिबूट करना सॉफ्टवेयर कीलॉगर्स के खिलाफ एक संभावित प्रतिकार है यदि सीडी मालवेयर से साफ है और इसमें मौजूद ऑपरेटिंग सिस्टम सुरक्षित है और पूरी तरह से पैच किया गया है ताकि इसे जल्द से जल्द संक्रमित न किया जा सके। शुरू किया गया। किसी भिन्न ऑपरेटिंग सिस्टम को बूट करने से हार्डवेयर या बायोस आधारित कीलॉगर के उपयोग पर कोई प्रभाव नहीं पड़ता है।

एंटी-स्पाइवेयर/एंटी-वायरस प्रोग्राम
कई एंटी-स्पाइवेयर एप्लिकेशन कुछ सॉफ़्टवेयर आधारित कीलॉगर्स का पता लगा सकते हैं और उन्हें क्वारंटाइन कर सकते हैं, अक्षम कर सकते हैं या हटा सकते हैं। हालांकि, क्योंकि कई कीलॉगिंग प्रोग्राम कुछ परिस्थितियों में सॉफ्टवेयर के वैध टुकड़े हैं, एंटी-स्पाइवेयर अक्सर कीलॉगिंग प्रोग्राम को स्पाईवेयर या वायरस के रूप में लेबल करने की उपेक्षा करते हैं। ये अनुप्रयोग निष्पादन योग्य संहिता,  ह्यूरिस्टिक्स और कीलॉगर व्यवहार (जैसे हुक और कुछ एपीआई का उपयोग) में पैटर्न के आधार पर सॉफ़्टवेयर-आधारित कीलॉगर्स का पता लगा सकते हैं।

कोई भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर एप्लिकेशन सभी कीलॉगर्स के विरुद्ध 100% प्रभावी नहीं हो सकता है। सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर गैर-सॉफ़्टवेयर कीलॉगर्स को पराजित नहीं कर सकता (उदाहरण के लिए, कीबोर्ड से जुड़े हार्डवेयर कीलॉगर्स किसी भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर अनुप्रयोग से पहले हमेशा कीस्ट्रोक्स प्राप्त करेंगे)।

एंटी-स्पाइवेयर अनुप्रयोग जिस विशेष तकनीक का उपयोग करता है, वह सॉफ्टवेयर कीलॉगर्स के खिलाफ इसकी संभावित प्रभावशीलता को प्रभावित करेगी। एक सामान्य नियम के रूप में, रिंग (संगणक सुरक्षा) के साथ एंटी-स्पाइवेयर अनुप्रयोग कम विशेषाधिकार वाले कीलॉगर्स को हरा देंगे। उदाहरण के लिए, एक हुक-आधारित एंटी-स्पाइवेयर अनुप्रयोग कर्नेल-आधारित कीलॉगर को पराजित नहीं कर सकता है (क्योंकि कीलॉगर एंटी-स्पाइवेयर अनुप्रयोग से पहले कीस्ट्रोक संदेश प्राप्त करेगा), लेकिन यह संभावित रूप से हुक- और एपीआई-आधारित कीलॉगर्स को पराजित कर सकता है।

नेटवर्क निरीक्षण
जब भी कोई अनुप्रयोग नेटवर्क कनेक्शन बनाने का प्रयास करता है तो नेटवर्क निगरानी  (जिसे रिवर्स-फ़ायरवॉल के रूप में भी जाना जाता है) का उपयोग उपयोगकर्ता को सचेत करने के लिए किया जा सकता है। यह उपयोगकर्ता को कीलॉगर को उनकी टाइप की गई जानकारी के साथ घर पर फोन करने से रोकने का मौका देता है।

स्वचालित फॉर्म फिलर प्रोग्राम
स्वचालित फॉर्म-फिलिंग प्रोग्राम कीबोर्ड का उपयोग करके व्यक्तिगत विवरण और पासवर्ड टाइप करने के लिए उपयोगकर्ता की आवश्यकता को हटाकर कीलॉगिंग को रोक सकते हैं। फार्म भराव ्स मुख्य रूप से  वेब ब्राउज़र  के लिए चेकआउट पेज भरने और उपयोगकर्ताओं को उनके खातों में लॉग इन करने के लिए प्रारुप किए गए हैं। एक बार उपयोगकर्ता के खाते और  क्रेडिट कार्ड  की जानकारी कार्यक्रम में दर्ज हो जाने के बाद, यह कीबोर्ड या क्लिपबोर्ड (सॉफ्टवेयर) का उपयोग किए बिना स्वचालित रूप से फ़ॉर्म में दर्ज हो जाएगा, जिससे निजी आँकड़ा अभिलेखबद्ध होने की संभावना कम हो जाएगी। हालांकि, मशीन तक भौतिक पहुंच वाला कोई व्यक्ति अभी भी सॉफ़्टवेयर स्थापित करने में सक्षम हो सकता है जो इस जानकारी को संचालन प्रणाली में या नेटवर्क पर पारगमन के दौरान कहीं और अवरोध कर सकता है। ( परिवहन परत सुरक्षा  (TLS) उस जोखिम को कम कर देता है जो पारगमन में आँकड़ा को  पैकेट विश्लेषक  और  प्रॉक्सी सर्वर  द्वारा अवरोध किया जा सकता है।)

एक बारी पासवर्ड (ओटीपी)
वन-टाइम पासवर्ड का उपयोग करने से उस खाते में अनधिकृत पहुंच को रोका जा सकता है, जिसके लॉगिन विवरण एक कीलॉगर के माध्यम से एक हमलावर के सामने आ गए हैं, क्योंकि प्रत्येक पासवर्ड का उपयोग करते ही उसे अमान्य कर दिया जाता है। यह समाधान सार्वजनिक संगणक का उपयोग करने वाले किसी व्यक्ति के लिए उपयोगी हो सकता है। हालांकि, एक हमलावर जिसके पास ऐसे संगणक पर रिमोट कंट्रोल है, वह अपने सत्र के सक्रिय रहने के दौरान अपनी ओर से अनधिकृत लेनदेन करने से पहले पीड़ित को अपनी साख दर्ज करने के लिए बस इंतजार कर सकता है।

सुरक्षा टोकन
स्मार्ट कार्ड या अन्य सुरक्षा टोकन का उपयोग एक सफल कीलॉगिंग हमले की सूरत में रीप्ले हमलों के खिलाफ सुरक्षा में सुधार कर सकता है, क्योंकि संरक्षित जानकारी तक पहुँचने के लिए दोनों (हार्डवेयर) सुरक्षा टोकन के साथ-साथ उपयुक्त पासवर्ड/पासफ़्रेज़ की आवश्यकता होगी। एक संगणक पर उपयोग किए जाने वाले कीस्ट्रोक्स, माउस क्रियाएं, डिस्प्ले, क्लिपबोर्ड आदि को जानने से हमलावर को संरक्षित संसाधन तक पहुंच प्राप्त करने में मदद नहीं मिलेगी। कुछ सुरक्षा टोकन एक प्रकार की हार्डवेयर-सहायता वाली वन-टाइम पासवर्ड प्रणाली के रूप में काम करते हैं, और अन्य एक क्रिप्टोग्राफ़िक चुनौती-प्रतिक्रिया प्रमाणीकरण को लागू करते हैं, जो एक बार पासवर्ड के समान वैचारिक रूप से सुरक्षा में सुधार कर सकते हैं। व्यक्तिगत पहचान संख्या प्रविष्टि के लिए  कार्ड रीडर  और उनसे जुड़े कीपैड तथाकथित आपूर्ति श्रृंखला हमले के माध्यम से कीस्ट्रोक लॉगिंग के लिए असुरक्षित हो सकते हैं जहां एक हमलावर कार्ड रीडर/पिन प्रविष्टि हार्डवेयर को उपयोगकर्ता के पिन को अभिलेखबद्ध करने वाले हार्डवेयर से बदल देता है।

ऑन-स्क्रीन कीबोर्ड
अधिकांश ऑन-स्क्रीन कीबोर्ड (जैसे ऑन-स्क्रीन कीबोर्ड जो Windows XP  के साथ आता है) टेक्स्ट टाइप करने के लिए बाहरी लक्ष्य प्रोग्राम को सामान्य कीबोर्ड आयोजन संदेश भेजते हैं। सॉफ़्टवेयर कुंजी लॉगर एक प्रोग्राम से दूसरे प्रोग्राम में भेजे गए इन टाइप किए गए वर्णों को लॉग कर सकते हैं।

कीस्ट्रोक हस्तक्षेप सॉफ्टवेयर
कीस्ट्रोक इंटरफेरेंस सॉफ्टवेयर भी उपलब्ध है। ये प्रोग्राम रैंडम कीस्ट्रोक्स की शुरुआत करके कीलॉगर्स को चकमा देने का प्रयास करते हैं, हालाँकि इसके परिणामस्वरूप कीलॉगर आवश्यकता से अधिक जानकारी अभिलेखबद्ध करता है। एक हमलावर के पास रुचि के कीस्ट्रोक्स को निकालने का कार्य होता है - इस तंत्र की सुरक्षा, विशेष रूप से यह क्रिप्ट विश्लेषण  के लिए कितनी अच्छी तरह से खड़ा है, यह स्पष्ट नहीं है।

भाषण मान्यता
ऑन-स्क्रीन कीबोर्ड के समान, वाक् पहचान  | स्पीच-टू-टेक्स्ट रूपांतरण सॉफ्टवेयर का उपयोग कीलॉगर्स के खिलाफ भी किया जा सकता है, क्योंकि इसमें कोई टाइपिंग या माउस मूवमेंट शामिल नहीं है। ध्वनि-पहचान सॉफ़्टवेयर का उपयोग करने का सबसे कमजोर बिंदु यह हो सकता है कि उपयोगकर्ता के भाषण को संसाधित करने के बाद सॉफ़्टवेयर लक्षित सॉफ़्टवेयर को मान्यता प्राप्त पाठ कैसे भेजता है।

लिखावट पहचान और माउस इशारों
कई व्यक्तिगत डिजिटल सहायक और हाल ही में टैबलेट संगणक पहले से ही अपने  टच स्क्रीन  पर पेन (जिसे स्टाइलस भी कहा जाता है) को संगणक समझने योग्य पाठ में सफलतापूर्वक परिवर्तित कर सकते हैं। माउस जेस्चर इस सिद्धांत का उपयोग स्टाइलस के बजाय माउस मूवमेंट का उपयोग करके करते हैं। माउस जेस्चर प्रोग्राम इन स्ट्रोक्स को उपयोगकर्ता-परिभाषित क्रियाओं में परिवर्तित करते हैं, जैसे टाइपिंग टेक्स्ट। इसी तरह, इन इशारों को निविष्ट करने के लिए  ग्राफिक्स टैब्लेट  और  हल्की कलम  का उपयोग किया जा सकता है, हालांकि, ये कम आम होते जा रहे हैं। वाक् पहचान की वही संभावित कमजोरी इस तकनीक पर भी लागू होती है।

मैक्रो विस्तारक/रिकॉर्डर
कई कार्यक्रमों की मदद से, एक प्रतीत होता है कि अर्थहीन पाठ को एक सार्थक पाठ में विस्तारित किया जा सकता है और अधिकांश समय संदर्भ-संवेदनशील रूप से, उदा। en.wikipedia.org का विस्तार तब किया जा सकता है जब वेब ब्राउज़र विंडो पर फ़ोकस हो। इस तकनीक की सबसे बड़ी कमजोरी यह है कि ये प्रोग्राम अपने कीस्ट्रोक्स सीधे लक्ष्य कार्यक्रम को भेजते हैं। हालांकि, नीचे वर्णित 'वैकल्पिक' तकनीक # गैर-तकनीकी तरीकों का उपयोग करके इसे दूर किया जा सकता है, यानी लक्षित कार्यक्रम के गैर-प्रतिक्रियाशील क्षेत्रों में माउस क्लिक भेजना, अर्थहीन कुंजी भेजना, लक्ष्य क्षेत्र में एक और माउस क्लिक भेजना (जैसे पासवर्ड फ़ील्ड) ) और आगे-पीछे स्विच करना।

भ्रामक टाइपिंग
लॉगिन क्रेडेंशियल टाइप करने और फ़ोकस विंडो में कहीं और वर्ण टाइप करने के बीच बारी-बारी से एक कीलॉगर को आवश्यकता से अधिक जानकारी अभिलेखबद्ध करने का कारण बन सकता है, लेकिन हमलावर द्वारा इसे आसानी से फ़िल्टर किया जा सकता है। इसी तरह, एक उपयोगकर्ता टाइप करते समय माउस का उपयोग करके अपने कर्सर को स्थानांतरित कर सकता है, जिससे लॉग किए गए कीस्ट्रोक गलत क्रम में हो जाते हैं, उदाहरण के लिए, अंतिम अक्षर से शुरू होने वाला पासवर्ड टाइप करके और फिर प्रत्येक बाद के अक्षर के लिए कर्सर को ले जाने के लिए माउस का उपयोग करना। अंत में, कोई भी कीबोर्ड का उपयोग किए बिना टाइप किए गए टेक्स्ट के हिस्सों को हटाने, कट करने, कॉपी करने और पेस्ट करने के लिए संदर्भ मेनू  का उपयोग कर सकता है। एक हमलावर जो पासवर्ड के केवल कुछ हिस्सों पर कब्जा कर सकता है, उसके पास हमला करने के लिए एक बड़ा  कुंजी स्थान (क्रिप्टोग्राफी)  होगा यदि वे एक क्रूर-बल हमले को अंजाम देना चुनते हैं।

एक अन्य बहुत ही समान तकनीक इस तथ्य का उपयोग करती है कि किसी भी चयनित पाठ भाग को टाइप की गई अगली कुंजी से बदल दिया जाता है। उदाहरण के लिए, यदि पासवर्ड गुप्त है, तो कोई s टाइप कर सकता है, फिर कुछ डमी कुंजियाँ asdf। इन डमी वर्णों को तब माउस से चुना जा सकता है, और पासवर्ड से अगला वर्ण ई टाइप किया जाता है, जो डमी वर्णों को बदल देता है asdf ।

ये तकनीकें गलत तरीके से मानती हैं कि कीस्ट्रोक लॉगिंग सॉफ़्टवेयर सीधे क्लिपबोर्ड की निगरानी नहीं कर सकता है, किसी फ़ॉर्म में चयनित पाठ, या हर बार कीस्ट्रोक या माउस क्लिक होने पर स्क्रीनशॉट ले सकता है। हालाँकि, वे कुछ हार्डवेयर कीलॉगर्स के विरुद्ध प्रभावी हो सकते हैं।

यह भी देखें

 * एंटी-कीलॉगर
 * ब्लैक-बैग क्रिप्टैनालिसिस
 * संगणक निगरानी
 * डिजिटल पदचिह्न
 * हार्डवेयर कीलॉगर
 * उल्टा कनेक्शन
 * सत्र फिर से खेलना
 * स्पाइवेयर
 * ट्रोजन हॉर्स (कंप्यूटिंग)
 * वर्चुअल कीबोर्ड
 * वेब ट्रैकिंग

इस पेज में लापता आंतरिक लिंक की सूची

 * सूचान प्रौद्योगिकी
 * पारगमन में आँकड़ा
 * HTTP सुरक्षित
 * स्पाईआई ट्रोजन
 * ज़ीउस (मैलवेयर)
 * ईमेल पता
 * जीयूआई विजेट
 * क्लिपबोर्ड (सॉफ्टवेयर)
 * प्रारंभिक भंडारण
 * ध्वनिक क्रिप्ट विश्लेषण
 * आंकड़े
 * नमूना (सांख्यिकी)
 * ऐनाकोइक कक्ष
 * निगरानी कैमरे
 * उपयोगकर्ता मोड
 * आईपी ​​पता
 * साइबर अपराधी
 * एंटी-स्पाईवेयर
 * एंटी Keylogger
 * घर फोन करना
 * फिर से खेलना हमला
 * आपूर्ति श्रृंखला हमला
 * व्यक्तिगत अंकीय सहायक
 * पशु बल का आक्रमण