कीस्ट्रोक लॉगिंग

कीस्ट्रोक लॉगिंग, जिसे प्रायः कीलॉगिंग या कुंजीपटल अधिकृत के रूप में संदर्भित किया जाता है, कुंजीपटल पर कुंजी को अभिलेखबद्ध करने(लॉगिंग) की क्रिया है, सामान्यतः गुप्त रूप से, कुंजीपटल का उपयोग करने वाला व्यक्ति अनजान हो कि उनके कार्यों की निरीक्षण की जा रही है। लॉगिंग योजना को संचालित करने वाले व्यक्ति द्वारा आँकड़ा को फिर से प्राप्त किया जा सकता है। कीस्ट्रोक अभिलेखित्र या कीलॉगर सॉफ्टवेयर या संगणक धातु सामग्री हो सकता है।

जबकि कार्यक्रम स्वयं नियमतः हैं, नियोक्ताओं को अपने संगणक के उपयोग की निरीक्षण करने की अनुमति देने के लिए कई के साथ प्रारुप किए गए, कीलॉगर्स का उपयोग प्रायः कुंजी और अन्य गोपनीय जानकारी चुराने के लिए किया जाता है।

कीलॉगिंग का उपयोग कीस्ट्रोक गतिकी या मानव-संगणक संपर्क का अध्ययन करने के लिए भी किया जा सकता है । हार्डवेयर और सॉफ़्टवेयर-आधारित दृष्टिकोणों से लेकर ध्वनिक क्रिप्ट विश्लेषण तक कई कीलॉगिंग विधियाँ विद्यमान हैं।

सॉफ्टवेयर आधारित कीलॉगर्स
सॉफ़्टवेयर-आधारित कीलॉगर अभिकलित्र क्रमादेश है जिसे कुंजीपटल से किसी भी निविष्ट को अभिलेखबद्ध करने के लिए प्रारुप किया गया है। संगणक और व्यावसायिक नेटवर्क के साथ तकनीकी समस्याओं का निवारण करने के लिए सूचना प्रौद्योगिकी संगठनों में कीलॉगर्स का उपयोग किया जाता है। परिवार और व्यवसायी अपने उपयोगकर्ताओं के प्रत्यक्ष ज्ञान के बिना नेटवर्क उपयोग की निरीक्षण के लिए नियमतः कीलॉगर्स का उपयोग करते हैं। माइक्रोसॉफ्ट ने सार्वजनिक रूप से कहा कि टाइपिंग(टंकण) और लेखन सेवाओं को बेहतर बनाने के लिए विंडोज 10 के अंतिम संस्करण में अंतर्निहित कीलॉगर है। हालाँकि, दुर्भावनापूर्ण व्यक्ति कुंजी या क्रेडिट कार्ड की जानकारी चुराने के लिए सार्वजनिक संगणक पर कीलॉगर्स का उपयोग कर सकते हैं। अधिकांश कीलॉगर्स को एचटीटीपीएस कूट लेखन द्वारा नहीं रोका जाता है क्योंकि यह केवल संगणक के बीच पारगमन में आँकड़ा की सुरक्षा करता है, सॉफ़्टवेयर-आधारित कीलॉगर्स प्रभावित उपयोगकर्ता के संगणक पर चलते हैं, उपयोगकर्ता प्रकार के रूप में कुंजीपटल निविष्ट को सीधे पढ़ते हैं।

तकनीकी दृष्टिकोण से, कई श्रेणियां हैं:


 * हाइपरविजर-आधारित: कीलॉगर सैद्धांतिक रूप से संचालन प्रणाली के नीचे चलने वाले मैलवेयर हाइपरवाइजर में रह सकता है, जो इस प्रकार अछूता रहता है। यह प्रभावी रूप से आभासी मशीन बन जाता है। ब्लू पिल(सॉफ्टवेयर) वैचारिक उदाहरण है।
 * कर्नेल(संचालन प्रणाली) -आधारित: मशीन पर योजना सुपर उपयोगकर्ता को ओएस में छिपाने के लिए प्राप्त करता है और कर्नेल से गुजरने वाले कीस्ट्रोक्स को अवरोध करता है। यह तरीका लिखना और मुकाबला करना दोनों ही मुश्किल है। ऐसे कीलॉगर्स रिंग(संगणक सुरक्षा) पर रहते हैं, जिससे उनका पता लगाना मुश्किल हो जाता है, विशेष रूप से उपयोगकर्ता-नीति अनुप्रयोगों के लिए जिनके पास मूल प्रवेश नहीं है। वे प्रायः रूटकिट के रूप में लागू होते हैं जो संचालन प्रणाली कर्नेल को हार्डवेयर तक अनधिकृत पहुंच प्राप्त करने के लिए उलट देते हैं। यह उन्हें बहुत शक्तिशाली बनाता है। उदाहरण के लिए, इस पद्धति का उपयोग करने वाला कीलॉगर एक कुंजीपटल  उपकरण ड्राइवर  के रूप में कार्य कर सकता है, और इस प्रकार कुंजीपटल पर टाइप की गई किसी भी जानकारी को संचालन प्रणाली में जाते ही अभिगम कर सकता है।
 * एपीआई-आधारित: ये कीलॉगर्स चल रहे अनुप्रयोग के अंदर कुंजीपटल एपीआई को हुकिंग करते हैं। कीलॉगर कीस्ट्रोक घटनाओं को पंजीकृत करता है जैसे कि यह मैलवेयर के बजाय अनुप्रयोग का सामान्य भाग था। कीलॉगर हर बार घटना(कंप्यूटिंग) प्राप्त करता है जब उपयोगकर्ता कुंजी दबाता है या जारी करता है। कीलॉगर बस इसे अभिलेखबद्ध करता है।
 * विंडोज एपीआई जैसे,  , आदि का उपयोग कुंजीपटल की स्थिति की जांच करने या कुंजीपटल अभिलक्षक की सदस्यता लेने के लिए किया जाता है। एक और हाल उदाहरण केवल प्री-बूट प्रमाणीकरण व्यक्तिगत पहचान संख्या  के लिए  बायोस को पोल करता है जिसे मेमोरी(स्मृति) से साफ़ नहीं किया गया है।
 * फॉर्म ग्रैबिंग आधारित:फॉर्म ग्रैबिंग-आधारित कीलॉगर्स प्रस्तुत अनुवृत्त पर फॉर्म आँकड़ा अभिलेखबद्ध करके प्रपत्र(वेब) प्रस्तुतीकरण लॉग करते हैं। यह तब होता है जब उपयोगकर्ता फॉर्म को पूरा करता है और इसे सामान्यतः एक बटन पर क्लिक करके या एंटर दबाकर प्रस्तुत करता है। इस प्रकार के कीलॉगर आँकड़ा को इंटरनेट पर भेजने से पहले अभिलेखबद्ध करते हैं।
 * जावास्क्रिप्ट-आधारित: दुर्भावनापूर्ण लिपि टैग को लक्षित वेब पेज में अन्तःक्षेप किया जाता है, और प्रमुख घटनाओं जैसे कि सुनता है . लिपियों को विभिन्न तरीकों से अन्तःक्षेप किया जा सकता है, जिसमें क्रॉस साइट स्क्रिप्टिंग, मैन-इन-ब्राउज़र, मैन-इन-द-मिडिल, या रिमोट वेबसाइट का समझौता सम्मिलित है।
 * मेमोरी-इंजेक्शन-आधारित: मेमोरी इंजेक्शन(मैन-इन-द-ब्राउज़र)-आधारित कीलॉगर्स ब्राउज़र और अन्य प्रणाली फ़ंक्शंस से जुड़े मेमोरी टेबल को बदलकर अपना लॉगिंग फ़ंक्शन निष्पादित करते हैं। मेमोरी टेबल को पैच करके या सीधे मेमोरी में अन्तःक्षेप करके, इस तकनीक का उपयोग मैलवेयर लेखकों द्वारा विंडोज यूएसी(यूजर अकाउंट कंट्रोल) को उपमार्ग करने के लिए किया जा सकता है। ज़ीउस(मैलवेयर) और स्पाईआई ट्रोजन विशेष रूप से इस पद्धति का उपयोग करते हैं। गैर-विंडोज प्रणाली में सुरक्षा तंत्र हैं जो दूरस्थ स्थान से स्थानीय रूप से अभिलेखबद्ध किए गए आँकड़ा तक पहुंच की अनुमति देते हैं। इन विधियों में से किसी एक का उपयोग करने पर दूरस्थ संचार प्राप्त किया जा सकता है:
 * आँकड़ा को वेबसाइट, डेटाबेस या संचिका स्थानांतरण प्रोटोकॉल सर्वर पर अपलोड किया जाता है।
 * आँकड़ा को समय-समय पर पूर्व-निर्धारित ईमेल पते पर ईमेल किया जाता है।
 * आँकड़ा संलग्न हार्डवेयर प्रणाली को नियोजित करके तार रहित रूप से प्रसारित किया जाता है।
 * लक्ष्य मशीन पर संग्रहीत आँकड़ा लॉग के लिए, सॉफ़्टवेयर इंटरनेट या स्थानीय नेटवर्क से स्थानीय मशीन पर दूरस्थ लॉगिन सक्षम करता है।

लेखन प्रक्रिया अनुसंधान में कीस्ट्रोक लॉगिंग
2006 से, कीस्ट्रोक लॉगिंग लेखन प्रक्रियाओं के अध्ययन के लिए स्थापित शोध पद्धति रही है। लेखन गतिविधियों की ऑनलाइन प्रक्रिया आँकड़ा एकत्र करने के लिए विभिन्न कार्यक्रम विकसित किए गए हैं, इनपुटलॉग, स्क्रिप्टलॉग, ट्रांसलॉग और जीजीएक्सलॉग सहित।

कई लेखन संदर्भों में कीस्ट्रोक लॉगिंग को वैध रूप से उपयुक्त शोध उपकरण के रूप में उपयोग किया जाता है। इनमें संज्ञानात्मक लेखन प्रक्रियाओं पर अध्ययन सम्मिलित हैं, जिनमें सम्मिलित हैं विशेष रूप से लेखन पर शोध करने के लिए कीस्ट्रोक लॉगिंग का उपयोग किया जा सकता है। इसे दूसरी भाषा सीखने, प्रोग्रामिंग कौशल और टाइपिंग कौशल के लिए शैक्षिक डोमेन में भी एकीकृत किया जा सकता है।
 * लेखन रणनीतियों का विवरण, बच्चों का लेखन विकास(लिखने में कठिनाई के साथ और बिना),
 * वर्तनी,
 * पहली और दूसरी भाषा लेखन, और
 * विशेषज्ञ कौशल क्षेत्र जैसे अनुवाद और उपशीर्षक।

संबंधित विशेषताएं
सॉफ़्टवेयर कीलॉगर्स को उन विशेषताओं के साथ संवर्धित किया जा सकता है जो एकमात्र इनपुट के रूप में कुंजीपटल की प्रेस पर भरोसा किए बिना उपयोगकर्ता की जानकारी को अधिकृत करते हैं। इनमें से कुछ सुविधाओं में सम्मिलित हैं:


 * क्लिपबोर्ड लॉगिंग। क्लिपबोर्ड पर कॉपी की गई कोई भी चीज़ योजना द्वारा अधिकृत की जा सकती है।
 * स्क्रीन लॉगिंग। ग्राफिक्स आधारित जानकारी लेने के लिए स्क्रीनशॉट लिए जाते हैं। स्क्रीन लॉगिंग क्षमताओं वाले अनुप्रयोग पूरे स्क्रीन के स्क्रीनशॉट ले सकते हैं, केवल एक अनुप्रयोग के, या यहां तक कि माउस कर्सर के आसपास भी। वे इन स्क्रीनशॉट को समय-समय पर या उपयोगकर्ता के व्यवहार के जवाब में ले सकते हैं(उदाहरण के लिए, जब उपयोगकर्ता माउस पर क्लिक करता है)। ऑन-स्क्रीन कुंजीपटल से इनपुट किए गए डेटा को अधिकृत करने के लिए स्क्रीन लॉगिंग का उपयोग किया जा सकता है।
 * नियंत्रण में पाठ को प्रोग्रामेटिक रूप से अधिकृत करना। माइक्रोसॉफ्ट विंडोज एपीआई योजना को कुछ नियंत्रणों में टेक्स्ट 'वैल्यू' का अनुरोध करने की अनुमति देता है। इसका मतलब है कि कुछ कुंजी अधिकृत किए जा सकते हैं, भले ही वे कुंजी मास्क(सामान्यतः तारक) के पीछे छिपे हों।
 * विज़िट की गई प्रत्येक वेबसाइट के स्क्रीनशॉट सहित खोले गए प्रत्येक योजना/फ़ोल्डर/विंडो की अभिलेखबद्ध।
 * वेब खोज क्वेरी, तत्काल संदेशवाहक वार्तालाप, एफ़टीपी डाउनलोड और अन्य इंटरनेट-आधारित गतिविधियाँ(उपयोग की गई बैंडविड्थ सहित)।

हार्डवेयर-आधारित कीलॉगर्स


हार्डवेयर-आधारित कीलॉगर्स किसी सॉफ़्टवेयर के अधिष्ठापित होने पर निर्भर नहीं होते हैं क्योंकि वे संगणक प्रणाली में हार्डवेयर स्तर पर विद्यमान होते हैं।


 * फर्मवेयर -आधारित: बायोस-स्तरीय फ़र्मवेयर जो कुंजीपटल ईवेंट को सँभालते है, इन ईवेंट को अभिलेखबद्ध करने के लिए संशोधित किया जा सकता है क्योंकि वे संसाधित होते हैं। मशीन को भौतिक और/या रूट-लेवल अधिकता की आवश्यकता होती है, और बायोस में बहुतायत किए गए सॉफ़्टवेयर को उस विशिष्ट हार्डवेयर के लिए बनाने की आवश्यकता होती है जिस पर यह चल रहा होगा।
 * कुंजीपटल हार्डवेयर: हार्डवेयर कीलॉगर्स का उपयोग कीस्ट्रोक लॉगिंग के लिए हार्डवेयर परिपथ का उपयोग करने के लिए किया जाता है जो संगणक कीबोर्डऔर संगणक के बीच कहीं जुड़ा होता है, सामान्यतः कुंजीपटल के केबल संबंधक के साथ समरेखीय होता है। यूएसबी संबंधक-आधारित हार्डवेयर कीलॉगर भी हैं, साथ ही लैपटॉप संगणक के लिए भी हैं(मिनी-पीसीआई कार्ड लैपटॉप के विस्तार स्थान में प्लग करता है)। अधिक गुपचुप कार्यान्वयन मानक कुंजीपटल में स्थापित या निर्मित किए जा सकते हैं ताकि बाहरी केबल पर कोई उपकरण दिखाई न दे। दोनों प्रकार सभी कुंजीपटल गतिविधि को उनकी आंतरिक मेमोरी में लॉग करते हैं, जिसे बाद में अधिकता किया जा सकता है, उदाहरण के लिए, एक गुप्त कुंजी क्रम में टाइप करके। हार्डवेयर कीलॉगर्स को लक्षित उपयोगकर्ता के संगणक पर किसी सॉफ़्टवेयर को स्थापित करने की आवश्यकता नहीं होती है, इसलिए संगणक के संचालन में हस्तक्षेप नहीं होता है और उस पर चल रहे सॉफ़्टवेयर द्वारा पता लगाए जाने की संभावना कम होती है। हालाँकि, इसकी भौतिक उपस्थिति का पता लगाया जा सकता है, उदाहरण के लिए, यह केस के बाहर संगणक और कुंजीपटल के बीच समरेखीय उपकरण के रूप में स्थापित है। इनमें से कुछ कार्यान्वयनों को बेतार संचार मानक का उपयोग करके दूरस्थ रूप से नियंत्रित और निरीक्षण किया जा सकता है।
 * वायरलेस कुंजीपटल और माउस स्निफर्स: ये निष्क्रिय स्निफर्स वायरलेस कुंजीपटल और उसके संग्राही से स्थानांतरित होने वाले डेटा के पैकेट एकत्र करते हैं। चूंकि गूढ़ लेखन का उपयोग दो उपकरणों के बीच बेतार संचार को सुरक्षित करने के लिए किया जा सकता है, यदि प्रसारण को पढ़ा जाना है तो इसे पहले ही आघात करने की आवश्यकता हो सकती है। कुछ मामलों में, यह आक्रामक को पीड़ित के संगणक में मनमाना आदेश टाइप करने में सक्षम बनाता है।
 * कुंजीपटल अधिचित्रित: अपराधियों को लोगों के पिन को पकड़ने के लिए एटीएम पर कुंजीपटल अधिचित्रित का उपयोग करने के लिए जाना जाता है। प्रत्येक कीप्रेस को एटीएम के कुंजीपटल के साथ-साथ अपराधी के कीपैड द्वारा पंजीकृत किया जाता है जो उसके ऊपर रखा जाता है। उपकरण को मशीन के एक एकीकृत भाग की तरह दिखने के लिए डिज़ाइन किया गया है ताकि बैंक ग्राहक इसकी उपस्थिति से अनजान हों।
 * ध्वनिक कीलॉगर्स: ध्वनिक क्रिप्ट विश्लेषण का उपयोग संगणक पर टाइप करने वाले किसी व्यक्ति द्वारा बनाई गई ध्वनि की निरीक्षण के लिए किया जा सकता है। जब मारा जाता है तो कुंजीपटल पर प्रत्येक कुंजी सूक्ष्म रूप से भिन्न ध्वनिक हस्ताक्षर बनाती है। तब यह पहचानना संभव है कि कौन सा कीस्ट्रोक हस्ताक्षर किस कुंजीपटल वर्ण से संबंधित है, सांख्यिकीय विधियों जैसे आवृत्ति विश्लेषण के माध्यम से। समान ध्वनिक कीस्ट्रोक हस्ताक्षरों की पुनरावृत्ति आवृत्ति, विभिन्न कुंजीपटल स्ट्रोक के बीच का समय और अन्य संदर्भ जानकारी जैसे संभावित भाषा जिसमें उपयोगकर्ता लिख रहा है, इस विश्लेषण में ध्वनियों को अक्षरों में प्रतिचित्र करने के लिए उपयोग किया जाता है। काफी लंबी अभिलेखबद्ध(1000 या अधिक कीस्ट्रोक्स) की आवश्यकता होती है ताकि एक पर्याप्त बड़ा नमूना एकत्र किया जा सके।
 * विद्युतचुंबकीय उत्सर्जन: वायर्ड कुंजीपटल के विद्युत चुम्बकीय उत्सर्जन को 20 मीटर(66 फीट) दूर तक, भौतिक रूप से तार से जोड़े बिना अधिकृत करना संभव है। 2009 में, स्विस शोधकर्ताओं ने 11 अलग-अलग यूएसबी, पीएस/2 और लैपटॉप कुंजीपटल काअर्ध-अप्रतिध्वनिक कक्ष में परीक्षण किया और उन सभी को कमजोर पाया, मुख्य रूप से निर्माण के दौरान विद्युत चुम्बकीय परिरक्षण जोड़ने की निषेधात्मक लागत के कारण। शोधकर्ताओं ने कुंजीपटल से निकलने वाले उत्सर्जन की विशिष्ट आवृत्ति को ट्यून करने के लिए विस्तृत बैंड संग्राही(रेडियो) का उपयोग किया।
 * ऑप्टिकल निरीक्षण: ऑप्टिकल निरीक्षण, जबकि शास्त्रीय अर्थों में कीलॉगर नहीं है, फिर भी एक दृष्टिकोण है जिसका उपयोग कुंजी या पिन को पकड़ने के लिए किया जा सकता है। एक रणनीतिक रूप से रखा गया कैमरा, जैसे कि एक एटीएम में छिपा हुआ निरीक्षण कैमरा, अपराधी को दर्ज किए गए पिन या कुंजी को देखने की अनुमति दे सकता है।
 * भौतिक साक्ष्य: कीपैड के लिए जिसका उपयोग केवल सुरक्षा संहिता दर्ज करने के लिए किया जाता है, जो कुंजी वास्तविक उपयोग में हैं, उनके पास कई उंगलियों के निशान से उपयोग का प्रमाण होगा। चार अंकों का एक पासकोड, यदि प्रश्न में चार अंक ज्ञात हों, तो 10,000 संभावनाओं से घटाकर केवल 24 संभावनाएं(104 बनाम 4! [4 का भ ाज्य]) कर दी जाती हैं। इसके बाद नियमावली "ब्रूट फ़ोर्स आक्षेप" के लिए अलग-अलग मौकों पर इनका प्रयोग किया जा सकता है।
 * स्मार्टफोन सेंसर: शोधकर्ताओं ने प्रदर्शित किया है कि केवल स्मार्टफोन में पाए जाने वाले कमोडिटी एक्सेलेरोमीटर का उपयोग करके पास के संगणक कुंजीपटल के कीस्ट्रोक्स को अधिकृत करना संभव है। उसी डेस्क पर कुंजीपटल के पास स्मार्टफोन रखकर हमला संभव है। स्मार्टफोन का एक्सेलेरोमीटर तब कुंजीपटल पर टाइप करके उत्पन्न कंपन का पता लगा सकता है और फिर इस कच्चे एक्सेलेरोमीटर संकेत को पढ़ने योग्य वाक्यों में 80 प्रतिशत सटीकता के साथ अनुवादित कर सकता है। तकनीक में अलग-अलग चाबियों के बजाय कीस्ट्रोक्स के जोड़े का पता लगाकर संभाव्यता के माध्यम से काम करना सम्मिलित है। यह जोड़े में "कुंजीपटल इवेंट्स" को मॉडल करता है और फिर यह पता लगाता है कि दबाए गए कुंजियों की जोड़ी कुंजीपटल के बाईं या दाईं ओर है और क्या वे क्वर्टी कुंजीपटल पर एक साथ या दूर हैं। एक बार जब यह काम कर लेता है, तो यह परिणामों की तुलना पहले से बहुतायत किए गए शब्दकोश से करता है, जहां प्रत्येक शब्द को एक ही तरह से तोड़ा गया है। इसी तरह की तकनीकों को टचस्क्रीन कुंजीपटल  पर कीस्ट्रोक्स अधिकृत करने में जबकि कुछ मामलों मे जाइरोस्कोप   या एम्बिएंट-लाइट सेंसर के संयोजन में भी प्रभावी दिखाया गया है,।
 * बॉडी कीलॉगर्स: बॉडी कीलॉगर्स पता करते हैं और शरीर की गतिविधियों का विश्लेषण करते हैं ताकि यह निर्धारित किया जा सके कि कौन सी कुंजी दबाई गई थी। आक्रामक को शरीर की गतिविधियों और चाबियों की स्थिति के बीच संबंध स्थापित करने के लिए पता किए गए कुंजीपटल के कुंजियों के अभिन्यास से परिचित होना चाहिए। उपयोगकर्ता के अंतरापृष्ठ के श्रव्य संकेतों को पता करना(उदाहरण के लिए ध्वनि जो उपकरण उपयोगकर्ता को यह सूचित करने के लिए उत्पन्न करता है कि कीस्ट्रोक लॉग किया गया था) बॉडी कीलॉगिंग एल्गोरिदम की जटिलता को कम कर सकता है, क्योंकि यह उस क्षण को चिह्नित करता है जिस पर कुंजी दबाई गई थी।

इतिहास
1970 के दशक के मध्य में, सोवियत संघ ने टाइपराइटर को लक्षित करने वाला हार्डवेयर कीलॉगर विकसित और तैनात किया। इसे "सेलेक्ट्रिक बग" कहा जाता है, इसने आईबीएम सेलेक्ट्रिक टाइपराइटरों के प्रिंट हेड की गति को क्षेत्रीय चुंबकीय क्षेत्र पर सूक्ष्म प्रभावों के माध्यम से मापा, जो प्रिंट हेड के घूर्णन और गति के कारण होता है। प्रारंभिक कीलॉगर पेरी किवोलोविट्ज द्वारा लिखा गया था और 17 नवंबर, 1983 को यूज़नेट समाचार समूह net.unix-wizards, net.sources पर पोस्ट किया गया था। यूनिक्स प्रणाली पर  तक पहुंच को प्रतिबंधित करने में प्रविष्टि प्रेरक कारक प्रतीत होता है। उपयोगकर्ता-नीति योजना चरित्र सूचियों(क्लाइंट) का पता लगाने और संनिक्षेपण द्वारा संचालित होता है क्योंकि वे यूनिक्स कर्नेल में इकट्ठे होते हैं।

1970 के दशक में, जासूसों ने मास्को में अमेरिकी दूतावास और वाणिज्य दूतावास की इमारतों में कीस्ट्रोक प्रचालेखित्र लगाए। उन्होंने चयनात्मक II और सेलेक्ट्रिक III इलेक्ट्रिक टाइपराइटर में बग स्थापित किए।

सोवियत दूतावासों ने वर्गीकृत जानकारी के लिए इलेक्ट्रिक टाइपराइटर के बजाय नियमावली टाइपराइटर का प्रयोग किया- जाहिर तौर पर क्योंकि वे ऐसे बग से प्रतिरक्षित हैं। 2013 तक, रूसी विशेष सेवाएं अभी भी टाइपराइटर का उपयोग करती हैं।

क्रैकिंग
कीलॉगिंग के लिए सरल सॉफ्टवेयर अनुप्रयोग लिखना तुच्छ हो सकता है, और किसी भी नापाक संगणक योजना की तरह, ट्रोजन हॉर्स(कंप्यूटिंग) या संगणक वायरस के हिस्से के रूप में वितरित किया जा सकता है। एक आक्रामक के लिए जो तुच्छ नहीं है, हालांकि, पकड़े बिना एक गुप्त कीस्ट्रोक प्रचालेखित्र स्थापित करना और बिना अनुरेख किए लॉग किए गए डेटा को डाउनलोड करना है। आक्रामक जो लॉग किए गए कीस्ट्रोक्स को डाउनलोड करने के लिए नियमावली रूप से होस्ट मशीन से जुड़ता है, उसका पता लगाया जा सकता है। ट्रोजन जो कीलॉग्ड डेटा को एक निश्चित ई-मेल पते या आईपी पते पर भेजता है, आक्रामक को उजागर करने का जोखिम उठाता है।

ट्रोजन
शोधकर्ता एडम यंग और मोती युंग ने कीस्ट्रोक लॉगिंग भेजने के कई तरीकों पर चर्चा की। उन्होंने अस्वीकृत कुंजी छीनने आक्षेप प्रस्तुत किया जिसमें वायरस या वर्म का उपयोग करके कीस्ट्रोक लॉगिंग ट्रोजन स्थापित किया गया है। आक्रामक जो वायरस या वर्म से पकड़ा गया है, वह शिकार होने का दावा कर सकता है। क्रिप्टोट्रोजन असममित रूप से ट्रोजन लेखक की सार्वजनिक कुंजी का उपयोग करके चोरी किए गए लॉगिन/कुंजी जोड़े को कूट करता है और परिणामी सिफरटेक्स्ट को गुप्त रूप से प्रसारित करता है। उन्होंने उल्लेख किया कि सिफरटेक्स्ट को स्टेग्नोग्राफ़ी रूप से कूटलेखन किया जा सकता है और यूज़नेट जैसे सार्वजनिक बुलेटिन बोर्ड पर पोस्ट किया जा सकता है।

पुलिस द्वारा उपयोग
2000 में, फैड्रल ब्यूरो आफ इन्वेस्टीगेशन ने भीड़ मालिक निकोडेमो के बेटे, निकोडेमो स्कार्फ़ो, जूनियर का पीजीपी पदबंध प्राप्त करने के लिए फ्लैशक्रेस्ट आईस्पाई का उपयोग किया।

इसके अलावा 2000 में,एफबीआई ने दो संदिग्ध रूसी साइबर अपराधियों को विस्तृत चाल में अमेरिका ले जाने का लालच दिया, और कीलॉगर के साथ उनके उपयोगकर्ता नाम और कुंजी पर कब्जा कर लिया, जिसे गुप्त रूप से मशीन पर स्थापित किया गया था जिसका उपयोग वे रूस में अपने संगणक तक पहुँचने के लिए करते थे। एफबीआई ने रूस में संदिग्धों के संगणक तक पहुंच प्राप्त करने के लिए इन परिचय पत्र का उपयोग किया ताकि उन पर मुकदमा चलाने के लिए साक्ष्य प्राप्त किया जा सके।

प्रत्युत्तर
प्रत्युपायों की प्रभावशीलता भिन्न होती है क्योंकि कीलॉगर्स डेटा को पकड़ने के लिए विभिन्न तकनीकों का उपयोग करते हैं और प्रत्युपाय को विशेष डेटा अधिकृत तकनीक के विरुद्ध प्रभावी होने की आवश्यकता होती है। माइक्रोसॉफ्ट द्वारा विंडोज 10 कीलॉगिंग के मामले में, कुछ गोपनीयता सेटिंग्स को बदलने से यह अक्षम हो सकता है। हार्डवेयर कीलॉगर्स के खिलाफ ऑन-स्क्रीन कुंजीपटल प्रभावी होगा, पारदर्शिता कुछ—लेकिन सभी—स्क्रीन लॉगर्स को नहीं हराएंगे। एंटी-स्पाइवेयर अनुप्रयोग जो केवल हुक-आधारित कीलॉगर्स को अक्षम कर सकता है, कर्नेल-आधारित कीलॉगर्स के विरुद्ध अप्रभावी होगा।

कीलॉगर योजना लेखक अपने योजना के संहिता को अद्यतनीकरण करने में सक्षम हो सकते हैं ताकि उन काउंटरमेशर्स के अनुकूल हो सकें जो इसके खिलाफ प्रभावी प्रमाणित हुए हैं।

एंटी-कीलॉगर्स
एंटी-कीलॉगर सॉफ्टवेयर का टुकड़ा है जिसे विशेष रूप से संगणक पर कीलॉगर्स का पता लगाने के लिए प्रारुप किया गया है, सामान्यतः संगणक में सभी फाइलों की तुलना कीलॉगर्स के डेटाबेस से की जाती है, जो समानताओं की तलाश में होती है जो छिपे हुए कीलॉगर की उपस्थिति का संकेत दे सकती है। चूंकि एंटी-कीलॉगर्स को विशेष रूप से कीलॉगर्स का पता लगाने के लिए प्रारुप किया गया है, उनमें पारंपरिक एंटीवायरस सॉफ़्टवेयर की तुलना में अधिक प्रभावी होने की क्षमता है, कुछ एंटीवायरस सॉफ़्टवेयर कीलॉगर्स को मैलवेयर नहीं मानते हैं, क्योंकि कुछ परिस्थितियों में कीलॉगर को सॉफ़्टवेयर का वैध टुकड़ा माना जा सकता है।

लाइव सीडी /यूएसबी
लाइव सीडी या लिखने से संरक्षित लाइव यूएसबी का उपयोग करके संगणक को रिबूट करना सॉफ्टवेयर कीलॉगर्स के खिलाफ संभावित प्रतिकार है यदि सीडी मालवेयर से साफ है और इसमें मौजूद प्रचालन प्रणाली सुरक्षित है और पूरी तरह से पैच किया गया है इसे जल्द से जल्द शुरू किया गया ताकि संक्रमित न किया जा सके। किसी भिन्न प्रचालन प्रणाली को बूट करने से हार्डवेयर या बायोस आधारित कीलॉगर के उपयोग पर कोई प्रभाव नहीं पड़ता है।

एंटी-स्पाइवेयर/एंटी-वायरस योजना
कई एंटी-स्पाइवेयर अनुप्रयोग कुछ सॉफ़्टवेयर आधारित कीलॉगर्स का पता लगा सकते हैं और उन्हें संगरोध कर सकते हैं, अक्षम कर सकते हैं या हटा सकते हैं। हालांकि, क्योंकि कई कीलॉगिंग योजना कुछ परिस्थितियों में सॉफ्टवेयर के वैध टुकड़े हैं, एंटी-स्पाइवेयर प्रायः कीलॉगिंग योजना को स्पाईवेयर या वायरस के रूप में वर्गीकरण करने की उपेक्षा करते हैं। ये अनुप्रयोग निष्पादन योग्य संहिता, ह्यूरिस्टिक्स और कीलॉगर व्यवहार(जैसे हुक और कुछ एपीआई का उपयोग) में स्वरूप के आधार पर सॉफ़्टवेयर-आधारित कीलॉगर्स का पता लगा सकते हैं।

कोई भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर अनुप्रयोग सभी कीलॉगर्स के विरुद्ध 100% प्रभावी नहीं हो सकता है। सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर गैर-सॉफ़्टवेयर कीलॉगर्स को निष्क्रिय नहीं कर सकता(उदाहरण के लिए, कुंजीपटल से जुड़े हार्डवेयर कीलॉगर्स किसी भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर अनुप्रयोग से पहले हमेशा कीस्ट्रोक्स प्राप्त करेंगे)।

एंटी-स्पाइवेयर अनुप्रयोग जिस विशेष तकनीक का उपयोग करता है, वह सॉफ्टवेयर कीलॉगर्स के खिलाफ इसकी संभावित प्रभावशीलता को प्रभावित करेगी। सामान्य नियम के रूप में, रिंग(संगणक सुरक्षा) के साथ एंटी-स्पाइवेयर अनुप्रयोग कम विशेषाधिकार वाले कीलॉगर्स को हरा देंगे। उदाहरण के लिए, हुक-आधारित एंटी-स्पाइवेयर अनुप्रयोग कर्नेल-आधारित कीलॉगर को निष्क्रिय नहीं कर सकता है(क्योंकि कीलॉगर एंटी-स्पाइवेयर अनुप्रयोग से पहले कीस्ट्रोक संदेश प्राप्त करेगा), लेकिन यह संभावित रूप से हुक- और एपीआई-आधारित कीलॉगर्स को निष्क्रिय कर सकता है।

नेटवर्क निरीक्षण
जब भी कोई अनुप्रयोग नेटवर्क संपर्क बनाने का प्रयास करता है तो नेटवर्क निरीक्षण(जिसे विपरीत-सुरक्षा भित्ति के रूप में भी जाना जाता है) का उपयोग उपयोगकर्ता को सचेत करने के लिए किया जा सकता है। यह उपयोगकर्ता को कीलॉगर को उनकी टाइप की गई जानकारी के साथ घर पर फोन करने से रोकने का मौका देता है।

स्वचालित फॉर्म फिलर योजना
स्वचालित फॉर्म-फिलिंग योजना कुंजीपटल का उपयोग करके व्यक्तिगत विवरण और कुंजी टाइप करने के लिए उपयोगकर्ता की आवश्यकता को हटाकर कीलॉगिंग को रोक सकते हैं। फॉर्म-फिलिंग मुख्य रूप से वेब ब्राउज़र के लिए निर्गत पेज भरने और उपयोगकर्ताओं को उनके खातों में लॉग इन करने के लिए प्रारुप किए गए हैं। एक बार उपयोगकर्ता के खाते और क्रेडिट कार्ड की जानकारी कार्यक्रम में दर्ज हो जाने के बाद, यह कुंजीपटल या क्लिपबोर्ड(सॉफ्टवेयर) का उपयोग किए बिना स्वचालित रूप से फ़ॉर्म में दर्ज हो जाएगा, जिससे निजी आँकड़ा अभिलेखबद्ध होने की संभावना कम हो जाएगी। हालांकि, मशीन तक भौतिक पहुंच वाला कोई व्यक्ति अभी भी सॉफ़्टवेयर स्थापित करने में सक्षम हो सकता है जो इस जानकारी को संचालन प्रणाली में या नेटवर्क पर पारगमन के दौरान कहीं और अवरोध कर सकता है।(परिवहन परत सुरक्षा(टीएलएस) उस जोखिम को कम कर देता है जो पारगमन में आँकड़ा को पैकेट विश्लेषक और प्रॉक्सी सर्वर द्वारा अवरोध किया जा सकता है।)

वन-टाइम कुंजी(ओटीपी)
वन-टाइम कुंजी का उपयोग करने से उस खाते में अनधिकृत पहुंच को रोका जा सकता है, जिसके लॉगिन विवरण कीलॉगर के माध्यम से आक्रामक के सामने आ गए हैं, क्योंकि प्रत्येक कुंजी का उपयोग करते ही उसे अमान्य कर दिया जाता है। यह समाधान सार्वजनिक संगणक का उपयोग करने वाले किसी व्यक्ति के लिए उपयोगी हो सकता है। हालांकि, आक्रामक जिसके पास ऐसे संगणक पर रिमोट कंट्रोल है, वह अपने सत्र के सक्रिय रहने के दौरान अपनी ओर से अनधिकृत लेनदेन करने से पहले पीड़ित को अपनी साख दर्ज करने के लिए बस इंतजार कर सकता है।

सुरक्षा टोकन
स्मार्ट कार्ड या अन्य सुरक्षा टोकन का उपयोग सफल कीलॉगिंग हमले की सूरत में पुनर्प्रदर्शन हमलों के खिलाफ सुरक्षा में सुधार कर सकता है, क्योंकि संरक्षित जानकारी तक पहुँचने के लिए दोनों(हार्डवेयर) सुरक्षा टोकन के साथ-साथ उपयुक्त कुंजी/पासफ़्रेज़ की आवश्यकता होगी। संगणक पर उपयोग किए जाने वाले कीस्ट्रोक्स, माउस क्रियाएं, डिस्प्ले, क्लिपबोर्ड आदि को जानने से आक्रामक को संरक्षित संसाधन तक पहुंच प्राप्त करने में मदद नहीं मिलेगी। कुछ सुरक्षा टोकन एक प्रकार की हार्डवेयर-सहायता वाली वन-टाइम कुंजी प्रणाली के रूप में काम करते हैं, और अन्य गूढ़लेखन चुनौती-प्रतिक्रिया प्रमाणीकरण को लागू करते हैं, जो बार कुंजी के समान वैचारिक रूप से सुरक्षा में सुधार कर सकते हैं। व्यक्तिगत पहचान संख्या प्रविष्टि के लिए कार्ड रीडर और उनसे जुड़े कीपैड तथाकथित आपूर्ति श्रृंखला हमले के माध्यम से कीस्ट्रोक लॉगिंग के लिए असुरक्षित हो सकते हैं जहां आक्रामक कार्ड रीडर/पिन प्रविष्टि हार्डवेयर को उपयोगकर्ता के पिन को अभिलेखबद्ध करने वाले हार्डवेयर से बदल देता है।

ऑन-स्क्रीन कुंजीपटल
अधिकांश ऑन-स्क्रीन कुंजीपटल(जैसे ऑन-स्क्रीन कुंजीपटल जो विन्डोज़ एक्सपी के साथ आता है) टेक्स्ट टाइप करने के लिए बाहरी लक्ष्य योजना को सामान्य कुंजीपटल अभिलक्षक संदेश भेजते हैं। सॉफ़्टवेयर कुंजी लॉगर योजना से दूसरे योजना में भेजे गए इन टाइप किए गए वर्णों को लॉग कर सकते हैं।

कीस्ट्रोक हस्तक्षेप सॉफ्टवेयर
कीस्ट्रोक अंतरापृष्ठ सॉफ्टवेयर भी उपलब्ध है। ये योजना निरुद्देश्य कीस्ट्रोक्स की शुरुआत करके कीलॉगर्स को क्रमभंग देने का प्रयास करते हैं, हालाँकि इसके परिणामस्वरूप कीलॉगर आवश्यकता से अधिक जानकारी अभिलेखबद्ध करता है। आक्रामक के पास रुचि के कीस्ट्रोक्स को निकालने का कार्य होता है - इस तंत्र की सुरक्षा, विशेष रूप से यह क्रिप्ट विश्लेषण के लिए कितनी अच्छी तरह से खड़ा है, यह स्पष्ट नहीं है।

भाषण मान्यता
ऑन-स्क्रीन कुंजीपटल के समान, स्पीच-टू-टेक्स्ट रूपांतरण सॉफ्टवेयर का उपयोग कीलॉगर्स के खिलाफ भी किया जा सकता है, क्योंकि इसमें कोई टाइपिंग या माउस गतिविधि सम्मिलित नहीं है। ध्वनि-पहचान सॉफ़्टवेयर का उपयोग करने का सबसे कमजोर बिंदु यह हो सकता है कि उपयोगकर्ता के भाषण को संसाधित करने के बाद सॉफ़्टवेयर लक्षित सॉफ़्टवेयर को मान्यता प्राप्त पाठ कैसे भेजता है।

लिखावट पहचान और माउस निर्देश
कई व्यक्तिगत डिजिटल सहायक और हाल ही में टैबलेट संगणक पहले से ही अपने टच स्क्रीन पर पेन(जिसे स्टाइलस भी कहा जाता है) को संगणक समझने योग्य पाठ में सफलतापूर्वक परिवर्तित कर सकते हैं। माउस संकेत इस सिद्धांत का उपयोग स्टाइलस के बजाय माउस गतिविधि का उपयोग करके करते हैं। माउस संकेत योजना इन स्ट्रोक्स को उपयोगकर्ता-परिभाषित क्रियाओं में परिवर्तित करते हैं, जैसे टाइपिंग टेक्स्ट। इसी तरह, इन निर्देश को निविष्ट करने के लिए ग्राफिक्स टैब्लेट और हल्की कलम का उपयोग किया जा सकता है, हालांकि, ये कम आम होते जा रहे हैं।

वाक् पहचान की वही संभावित कमजोरी इस तकनीक पर भी लागू होती है।

मैक्रो विस्तारक/अभिलेखित्र
कई कार्यक्रमों की मदद से, प्रतीत होता है कि अर्थहीन पाठ को सार्थक पाठ में विस्तारित किया जा सकता है और अधिकांश समय संदर्भ-संवेदनशील रूप से, उदा en.wikipedia.org का विस्तार तब किया जा सकता है जब वेब ब्राउज़र विंडो पर केंद्रबिन्दु हो। इस तकनीक की सबसे बड़ी कमजोरी यह है कि ये योजना अपने कीस्ट्रोक्स सीधे लक्ष्य कार्यक्रम को भेजते हैं। हालांकि, नीचे वर्णित 'वैकल्पिक' तकनीक गैर-तकनीकी तरीकों का उपयोग करके इसे दूर किया जा सकता है, यानी लक्षित कार्यक्रम के गैर-प्रतिक्रियाशील क्षेत्रों में माउस क्लिक भेजना, अर्थहीन कुंजी भेजना, लक्ष्य क्षेत्र में एक और माउस क्लिक भेजना(जैसे कुंजी फ़ील्ड) और आगे-पीछे बदलना।

भ्रामक टाइपिंग
लॉगिन परिचय पत्र टाइप करने और केंद्रबिन्दु विंडो में कहीं और वर्ण टाइप करने के बीच बारी-बारी से कीलॉगर को आवश्यकता से अधिक जानकारी अभिलेखबद्ध करने का कारण बन सकता है, लेकिन आक्रामक द्वारा इसे आसानी से निस्यंदन किया जा सकता है। इसी तरह, उपयोगकर्ता टाइप करते समय माउस का उपयोग करके अपने कर्सर को स्थानांतरित कर सकता है, जिससे लॉग किए गए कीस्ट्रोक गलत क्रम में हो जाते हैं, उदाहरण के लिए, अंतिम अक्षर से शुरू होने वाला कुंजी टाइप करके और फिर प्रत्येक बाद के अक्षर के लिए कर्सर को ले जाने के लिए माउस का उपयोग करना। अंत में, कोई भी कुंजीपटल का उपयोग किए बिना टाइप किए गए टेक्स्ट के हिस्सों को हटाने, कट करने, कॉपी करने और पेस्ट करने के लिए संदर्भ मेनू का उपयोग कर सकता है। आक्रामक जो कुंजी के केवल कुछ हिस्सों पर कब्जा कर सकता है, उसके पास हमला करने के लिए एक बड़ा कुंजी स्थान(क्रिप्टोग्राफी) होगा यदि वे क्रूर-बल हमले को अंजाम देना चुनते हैं।

अन्य बहुत ही समान तकनीक इस तथ्य का उपयोग करती है कि किसी भी चयनित पाठ भाग को टाइप की गई अगली कुंजी से बदल दिया जाता है। उदाहरण के लिए, यदि कुंजी गुप्त है, तो कोई s टाइप कर सकता है, फिर कुछ डमी कुंजियाँ asdf होते हैं। इन डमी वर्णों को तब माउस से चुना जा सकता है, और कुंजी से अगला वर्ण ई टाइप किया जाता है, जो डमी वर्णों को asdf बदल देता है।

ये तकनीकें गलत तरीके से मानती हैं कि कीस्ट्रोक लॉगिंग सॉफ़्टवेयर सीधे क्लिपबोर्ड की निरीक्षण नहीं कर सकता है, किसी फ़ॉर्म में चयनित पाठ, या हर बार कीस्ट्रोक या माउस क्लिक होने पर स्क्रीनशॉट ले सकता है। हालाँकि, वे कुछ हार्डवेयर कीलॉगर्स के विरुद्ध प्रभावी हो सकते हैं।

यह भी देखें

 * एंटी-कीलॉगर
 * ब्लैक-बैग क्रिप्टैनालिसिस
 * संगणक निरीक्षण
 * डिजिटल पदचिह्न
 * हार्डवेयर कीलॉगर
 * उल्टा संपर्क
 * सत्र फिर से खेलना
 * स्पाइवेयर
 * ट्रोजन हॉर्स(कंप्यूटिंग)
 * आभासी कुंजीपटल
 * वेब ट्रैकिंग

इस पेज में लापता आंतरिक लिंक की सूची

 * सूचान प्रौद्योगिकी
 * पारगमन में आँकड़ा
 * HTTP सुरक्षित
 * स्पाईआई ट्रोजन
 * ज़ीउस(मैलवेयर)
 * ईमेल पता
 * जीयूआई विजेट
 * क्लिपबोर्ड(सॉफ्टवेयर)
 * प्रारंभिक भंडारण
 * ध्वनिक क्रिप्ट विश्लेषण
 * आंकड़े
 * नमूना(सांख्यिकी)
 * ऐनाकोइक कक्ष
 * निरीक्षण कैमरे
 * उपयोगकर्ता नीति
 * आईपी ​​पता
 * साइबर अपराधी
 * एंटी-स्पाईवेयर
 * एंटी Keylogger
 * घर फोन करना
 * फिर से खेलना हमला
 * आपूर्ति श्रृंखला हमला
 * व्यक्तिगत अंकीय सहायक
 * पशु बल का आक्रमण