कीस्ट्रोक लॉगिंग

कीस्ट्रोक लॉगिंग, जिसे अक्सर कीलॉगिंग या कीबोर्ड कैप्चरिंग के रूप में संदर्भित किया जाता है, कीबोर्ड पर कीज़ को रिकॉर्ड करने (लॉगिंग) की क्रिया है, सामान्यतः गुप्त रूप से, कीबोर्ड का उपयोग करने वाला व्यक्ति अनजान हो कि उनके कार्यों की निगरानी की जा रही है। लॉगिंग प्रोग्राम को संचालित करने वाले व्यक्ति द्वारा डेटा को फिर से प्राप्त किया जा सकता है। एक कीस्ट्रोक रिकॉर्डर या कीलॉगर सॉफ्टवेयर या  संगणक धातु सामग्री  हो सकता है।

जबकि कार्यक्रम स्वयं कानूनी हैं, नियोक्ताओं को अपने कंप्यूटर के उपयोग की निगरानी करने की अनुमति देने के लिए डिज़ाइन किए गए कई के साथ, कीलॉगर्स का उपयोग अक्सर पासवर्ड और अन्य गोपनीय जानकारी  चुराने के लिए किया जाता है।

कीलॉगिंग का उपयोग कीस्ट्रोक गतिकी का अध्ययन करने के लिए भी किया जा सकता है या मानव-कंप्यूटर संपर्क | मानव-कंप्यूटर संपर्क। हार्डवेयर और सॉफ़्टवेयर-आधारित दृष्टिकोणों से लेकर ध्वनिक क्रिप्ट विश्लेषण तक कई कीलॉगिंग विधियाँ मौजूद हैं।

सॉफ्टवेयर आधारित कीलॉगर्स
सॉफ़्टवेयर-आधारित कीलॉगर एक कंप्यूटर प्रोग्राम है जिसे कीबोर्ड से किसी भी इनपुट को रिकॉर्ड करने के लिए डिज़ाइन किया गया है। कंप्यूटर और व्यावसायिक नेटवर्क के साथ तकनीकी समस्याओं का निवारण करने के लिए सूचना प्रौद्योगिकी संगठनों में कीलॉगर्स का उपयोग किया जाता है। परिवार और व्यवसायी अपने उपयोगकर्ताओं के प्रत्यक्ष ज्ञान के बिना नेटवर्क उपयोग की निगरानी के लिए कानूनी तौर पर कीलॉगर्स का उपयोग करते हैं। Microsoft  ने सार्वजनिक रूप से कहा कि टाइपिंग और लेखन सेवाओं को बेहतर बनाने के लिए  विंडोज 10  के अंतिम संस्करण में एक अंतर्निहित कीलॉगर है। हालाँकि, दुर्भावनापूर्ण व्यक्ति पासवर्ड या क्रेडिट कार्ड की जानकारी चुराने के लिए सार्वजनिक कंप्यूटर पर कीलॉगर्स का उपयोग कर सकते हैं। अधिकांश कीलॉगर्स को HTTP सिक्योर एन्क्रिप्शन द्वारा नहीं रोका जाता है क्योंकि यह केवल कंप्यूटर के बीच ट्रांज़िट में डेटा की सुरक्षा करता है; सॉफ़्टवेयर-आधारित कीलॉगर्स प्रभावित उपयोगकर्ता के कंप्यूटर पर चलते हैं, उपयोगकर्ता प्रकार के रूप में कीबोर्ड इनपुट को सीधे पढ़ते हैं।

तकनीकी दृष्टिकोण से, कई श्रेणियां हैं:


 * हाइपरविजर -आधारित: कीलॉगर सैद्धांतिक रूप से ऑपरेटिंग सिस्टम के नीचे चलने वाले मैलवेयर  हाइपरवाइजर में रह सकता है, जो इस प्रकार अछूता रहता है। यह प्रभावी रूप से एक  आभासी मशीन  बन जाता है।  ब्लू पिल (सॉफ्टवेयर)  एक वैचारिक उदाहरण है।
 * कर्नेल (ऑपरेटिंग सिस्टम) -आधारित: मशीन पर एक प्रोग्राम सुपर उपयोगकर्ता  को ओएस में छिपाने के लिए प्राप्त करता है और कर्नेल से गुजरने वाले कीस्ट्रोक्स को इंटरसेप्ट करता है। यह तरीका लिखना और मुकाबला करना दोनों ही मुश्किल है। ऐसे कीलॉगर्स  रिंग (कंप्यूटर सुरक्षा)  पर रहते हैं, जिससे उनका पता लगाना मुश्किल हो जाता है, विशेष रूप से उपयोगकर्ता-मोड अनुप्रयोगों के लिए जिनके पास रूट एक्सेस नहीं है। वे अक्सर  rootkit  के रूप में लागू होते हैं जो ऑपरेटिंग सिस्टम कर्नेल को हार्डवेयर तक अनधिकृत पहुंच प्राप्त करने के लिए उलट देते हैं। यह उन्हें बहुत शक्तिशाली बनाता है। उदाहरण के लिए, इस पद्धति का उपयोग करने वाला एक कीलॉगर एक कीबोर्ड  डिवाइस ड्राइवर  के रूप में कार्य कर सकता है, और इस प्रकार कीबोर्ड पर टाइप की गई किसी भी जानकारी को ऑपरेटिंग सिस्टम में जाते ही एक्सेस कर सकता है।
 * एपीआई-आधारित: ये कीलॉगर्स हुकिंग  कीबोर्ड  अप्लिकेशन प्रोग्रामिंग अंतरफलक  एक चल रहे एप्लिकेशन के अंदर। कीलॉगर कीस्ट्रोक घटनाओं को पंजीकृत करता है जैसे कि यह मैलवेयर के बजाय एप्लिकेशन का सामान्य भाग था। कीलॉगर हर बार एक  घटना (कंप्यूटिंग)  प्राप्त करता है जब उपयोगकर्ता एक कुंजी दबाता है या जारी करता है। कीलॉगर बस इसे रिकॉर्ड करता है।
 * विंडोज एपीआई जैसे,  , आदि का उपयोग कीबोर्ड की स्थिति की जांच करने या कीबोर्ड ईवेंट की सदस्यता लेने के लिए किया जाता है। एक और हाल उदाहरण केवल प्री-बूट प्रमाणीकरण  व्यक्तिगत पहचान संख्या  के लिए  BIOS  को पोल करता है जिसे मेमोरी से साफ़ नहीं किया गया है।
 * फॉर्म हथियाना आधारित: फॉर्म ग्रैबिंग-आधारित कीलॉगर्स लॉग  प्रपत्र (वेब)  सबमिशन सबमिट इवेंट्स पर फॉर्म डेटा रिकॉर्ड करके। यह तब होता है जब उपयोगकर्ता एक फॉर्म को पूरा करता है और इसे सबमिट करता है,सामान्यतः एक बटन पर क्लिक करके या एंटर दबाकर। इस प्रकार के कीलॉगर डेटा को इंटरनेट पर भेजने से पहले रिकॉर्ड करते हैं।
 * जावास्क्रिप्ट-आधारित: एक दुर्भावनापूर्ण स्क्रिप्ट टैग को एक लक्षित वेब पेज में इंजेक्ट किया जाता है, और प्रमुख घटनाओं जैसे कि सुनता है . लिपियों को विभिन्न तरीकों से इंजेक्ट किया जा सकता है, जिसमें  क्रॉस साइट स्क्रिप्टिंग,  मैन-इन-ब्राउज़र ,  मैन-इन-द-बीच हमला |मैन-इन-द-मिडिल, या रिमोट वेबसाइट का समझौता शामिल है।
 * मेमोरी-इंजेक्शन-आधारित: मेमोरी इंजेक्शन (मैन-इन-द-ब्राउज़र)-आधारित कीलॉगर्स ब्राउज़र और अन्य सिस्टम फ़ंक्शंस से जुड़े मेमोरी टेबल को बदलकर अपना लॉगिंग फ़ंक्शन निष्पादित करते हैं। मेमोरी टेबल को पैच करके या सीधे मेमोरी में इंजेक्ट करके, इस तकनीक का उपयोग मैलवेयर लेखकों द्वारा विंडोज यूएसी (यूजर अकाउंट कंट्रोल) को बायपास करने के लिए किया जा सकता है। Zeus (मैलवेयर) और SpyEye ट्रोजन ट्रोजन विशेष रूप से इस पद्धति का उपयोग करते हैं। गैर-विंडोज सिस्टम में सुरक्षा तंत्र हैं जो दूरस्थ स्थान से स्थानीय रूप से रिकॉर्ड किए गए डेटा तक पहुंच की अनुमति देते हैं। इन विधियों में से किसी एक का उपयोग करने पर दूरस्थ संचार प्राप्त किया जा सकता है:
 * डेटा को वेबसाइट, डेटाबेस या फाइल ट्रांसफर प्रोटोकॉल  सर्वर पर अपलोड किया जाता है।
 * डेटा को समय-समय पर एक पूर्व-निर्धारित ईमेल पते पर ईमेल किया जाता है।
 * डेटा एक संलग्न हार्डवेयर सिस्टम को नियोजित करके तार रहित  रूप से प्रसारित किया जाता है।
 * लक्ष्य मशीन पर संग्रहीत डेटा लॉग के लिए, सॉफ़्टवेयर इंटरनेट या स्थानीय नेटवर्क से स्थानीय मशीन पर दूरस्थ लॉगिन सक्षम करता है।

लेखन प्रक्रिया अनुसंधान में कीस्ट्रोक लॉगिंग
2006 से, कीस्ट्रोक लॉगिंग लेखन प्रक्रियाओं के अध्ययन के लिए एक स्थापित शोध पद्धति रही है। लेखन गतिविधियों की ऑनलाइन प्रक्रिया डेटा एकत्र करने के लिए विभिन्न कार्यक्रम विकसित किए गए हैं,  Inputlog, Scriptlog, Translog और  GGXLog  सहित।

कई लेखन संदर्भों में कीस्ट्रोक लॉगिंग को वैध रूप से एक उपयुक्त शोध उपकरण के रूप में उपयोग किया जाता है। इनमें संज्ञानात्मक लेखन प्रक्रियाओं पर अध्ययन शामिल हैं, जिनमें शामिल हैं विशेष रूप से लेखन पर शोध करने के लिए कीस्ट्रोक लॉगिंग का उपयोग किया जा सकता है। इसे दूसरी भाषा सीखने, प्रोग्रामिंग कौशल और टाइपिंग कौशल के लिए शैक्षिक डोमेन में भी एकीकृत किया जा सकता है।
 * लेखन रणनीतियों का विवरण; बच्चों का लेखन विकास (लिखने में कठिनाई के साथ और बिना),
 * वर्तनी,
 * पहली और दूसरी भाषा लेखन, और
 * विशेषज्ञ कौशल क्षेत्र जैसे अनुवाद और उपशीर्षक।

संबंधित विशेषताएं
सॉफ़्टवेयर कीलॉगर्स को उन विशेषताओं के साथ संवर्धित किया जा सकता है जो एकमात्र इनपुट के रूप में कीबोर्ड की प्रेस पर भरोसा किए बिना उपयोगकर्ता की जानकारी को कैप्चर करते हैं। इनमें से कुछ सुविधाओं में शामिल हैं:


 * क्लिपबोर्ड लॉगिंग। क्लिपबोर्ड (सॉफ़्टवेयर) पर कॉपी की गई कोई भी चीज़ प्रोग्राम द्वारा कैप्चर की जा सकती है।
 * स्क्रीन लॉगिंग। ग्राफिक्स आधारित जानकारी लेने के लिए स्क्रीनशॉट  लिए जाते हैं। स्क्रीन लॉगिंग क्षमताओं वाले एप्लिकेशन पूरे स्क्रीन के स्क्रीनशॉट ले सकते हैं, केवल एक एप्लिकेशन के, या यहां तक ​​कि माउस कर्सर के आसपास भी। वे इन स्क्रीनशॉट को समय-समय पर या उपयोगकर्ता के व्यवहार के जवाब में ले सकते हैं (उदाहरण के लिए, जब उपयोगकर्ता माउस पर क्लिक करता है)। ऑन-स्क्रीन कीबोर्ड से इनपुट किए गए डेटा को कैप्चर करने के लिए स्क्रीन लॉगिंग का उपयोग किया जा सकता है।
 * GUI विजेट में टेक्स्ट को प्रोग्रामेटिक रूप से कैप्चर करना। Microsoft Windows  अनुप्रयोग प्रोग्रामिंग इंटरफ़ेस प्रोग्राम को कुछ नियंत्रणों में पाठ 'मान' का अनुरोध करने की अनुमति देता है। इसका मतलब है कि कुछ पासवर्ड कैप्चर किए जा सकते हैं, भले ही वे पासवर्ड मास्क (आमतौर पर तारक) के पीछे छिपे हों।
 * खोले गए हर प्रोग्राम/फोल्डर/विंडो की रिकॉर्डिंग जिसमें विजिट की गई हर वेबसाइट का स्क्रीनशॉट भी शामिल है।
 * वेब खोज क्वेरी, तत्काल दूत  वार्तालाप, एफ़टीपी डाउनलोड और अन्य इंटरनेट-आधारित गतिविधियों (उपयोग की गई बैंडविड्थ सहित) की रिकॉर्डिंग।

हार्डवेयर-आधारित कीलॉगर्स


हार्डवेयर-आधारित कीलॉगर्स किसी सॉफ़्टवेयर के इंस्टॉल होने पर निर्भर नहीं होते हैं क्योंकि वे कंप्यूटर सिस्टम में हार्डवेयर स्तर पर मौजूद होते हैं।


 * फर्मवेयर -आधारित: BIOS-स्तरीय फ़र्मवेयर जो कीबोर्ड ईवेंट को हैंडल करता है, इन ईवेंट को रिकॉर्ड करने के लिए संशोधित किया जा सकता है क्योंकि वे संसाधित होते हैं। मशीन के लिए भौतिक और/या सुपरयूजर | रूट-लेवल एक्सेस आवश्यक है, और BIOS में लोड किए गए सॉफ़्टवेयर को उस विशिष्ट हार्डवेयर के लिए बनाने की आवश्यकता है जिस पर यह चल रहा होगा।
 * कीबोर्ड हार्डवेयर: हार्डवेयर कीलॉगर्स का उपयोग हार्डवेयर सर्किट का उपयोग करके कीस्ट्रोक लॉगिंग के लिए किया जाता है जो कंप्यूटर कीबोर्ड  और कंप्यूटर के बीच में कहीं जुड़ा होता है,सामान्यतः कीबोर्ड के केबल कनेक्टर के साथ इनलाइन होता है।  यूनिवर्सल सीरियल बस  कनेक्टर-आधारित हार्डवेयर कीलॉगर्स के साथ-साथ लैपटॉप कंप्यूटरों के लिए भी हैं (मिनी-पीसीआई कार्ड लैपटॉप के विस्तार स्लॉट में प्लग करता है)। अधिक गुपचुप कार्यान्वयन मानक कीबोर्ड में स्थापित या निर्मित किए जा सकते हैं ताकि बाहरी केबल पर कोई उपकरण दिखाई न दे। दोनों प्रकार सभी कीबोर्ड गतिविधि को उनके प्राथमिक भंडारण में लॉग करते हैं, जिसे बाद में एक्सेस किया जा सकता है, उदाहरण के लिए, एक गुप्त कुंजी क्रम में टाइप करके। हार्डवेयर कीलॉगर्स को लक्षित उपयोगकर्ता के कंप्यूटर पर किसी सॉफ़्टवेयर को स्थापित करने की आवश्यकता नहीं होती है, इसलिए कंप्यूटर के संचालन में हस्तक्षेप नहीं होता है और उस पर चल रहे सॉफ़्टवेयर द्वारा पता लगाए जाने की संभावना कम होती है। हालाँकि, इसकी भौतिक उपस्थिति का पता लगाया जा सकता है, उदाहरण के लिए, यह केस के बाहर कंप्यूटर और कीबोर्ड के बीच एक इनलाइन डिवाइस के रूप में स्थापित है। इनमें से कुछ कार्यान्वयनों को बेतार संचार मानक का उपयोग करके दूरस्थ रूप से नियंत्रित और मॉनिटर किया जा सकता है।
 * वायरलेस कीबोर्ड और माउस स्निफर्स: ये निष्क्रिय स्निफर्स वायरलेस कीबोर्ड और उसके रिसीवर से स्थानांतरित किए जा रहे डेटा के पैकेट एकत्र करते हैं। चूंकि एन्क्रिप्शन का उपयोग दो उपकरणों के बीच बेतार संचार को सुरक्षित करने के लिए किया जा सकता है, यदि प्रसारण को पढ़ा जाना है तो इसे पहले ही क्रैक करने की आवश्यकता हो सकती है। कुछ मामलों में, यह एक हमलावर को पीड़ित के कंप्यूटर में मनमाना आदेश टाइप करने में सक्षम बनाता है।
 * कीबोर्ड ओवरले: अपराधियों को लोगों के पिन कैप्चर करने के लिए ऑटोमेटेड टेलर मशीन पर कीबोर्ड ओवरले का उपयोग करने के लिए जाना जाता है। प्रत्येक कीप्रेस को एटीएम  के कीबोर्ड के साथ-साथ अपराधी के कीपैड द्वारा पंजीकृत किया जाता है जो उसके ऊपर रखा जाता है। डिवाइस को मशीन के एक एकीकृत भाग की तरह दिखने के लिए डिज़ाइन किया गया है ताकि बैंक ग्राहक इसकी उपस्थिति से अनजान हों।
 * अकॉस्टिक कीलॉगर्स: ध्वनिक क्रिप्ट एनालिसिस का उपयोग कंप्यूटर पर टाइप करने वाले किसी व्यक्ति द्वारा बनाई गई ध्वनि की निगरानी के लिए किया जा सकता है। जब मारा जाता है तो कीबोर्ड पर प्रत्येक कुंजी सूक्ष्म रूप से भिन्न ध्वनिक हस्ताक्षर बनाती है। तब यह पहचानना संभव है कि कौन सा कीस्ट्रोक हस्ताक्षर किस कीबोर्ड वर्ण से संबंधित है, जैसे कि आवृत्ति विश्लेषण  जैसे सांख्यिकी के माध्यम से। समान ध्वनिक कीस्ट्रोक हस्ताक्षरों की पुनरावृत्ति आवृत्ति, विभिन्न कीबोर्ड स्ट्रोक के बीच का समय और अन्य संदर्भ जानकारी जैसे संभावित भाषा जिसमें उपयोगकर्ता लिख ​​रहा है, इस विश्लेषण में ध्वनियों को अक्षरों में मैप करने के लिए उपयोग किया जाता है। एक काफी लंबी रिकॉर्डिंग (1000 या अधिक कीस्ट्रोक्स) की आवश्यकता होती है ताकि एक बड़ा पर्याप्त नमूना (आँकड़े) एकत्र किया जा सके।
 * विद्युत चुम्बकीय उत्सर्जन: वायर्ड कीबोर्ड के विद्युत चुम्बकीय विकिरण  को ऊपर से कैप्चर करना संभव है 20 m दूर, शारीरिक रूप से इससे जुड़े बिना। 2009 में, स्विस शोधकर्ताओं ने 11 अलग-अलग यूनिवर्सल सीरियल बस, IBM पर्सनल सिस्टम/2|PS/2 और लैपटॉप कीबोर्ड का एक अर्ध-एनीकोइक कक्ष में परीक्षण किया और उन सभी को कमजोर पाया, मुख्य रूप से निर्माण के दौरान  विद्युत चुम्बकीय परिरक्षण  को जोड़ने की निषेधात्मक लागत के कारण। शोधकर्ताओं ने कीबोर्ड से निकलने वाले उत्सर्जन की विशिष्ट आवृत्ति को ट्यून करने के लिए एक वाइड-बैंड  रिसीवर (रेडियो)  का उपयोग किया।
 * ऑप्टिकल सर्विलांस: ऑप्टिकल सर्विलांस, जबकि शास्त्रीय अर्थों में कीलॉगर नहीं है, फिर भी एक दृष्टिकोण है जिसका उपयोग पासवर्ड या पिन को कैप्चर करने के लिए किया जा सकता है। एक रणनीतिक रूप से रखा गया कैमरा, जैसे कि एक स्वचालित टेलर मशीन पर एक छिपा हुआ निगरानी कैमरा, एक अपराधी को दर्ज किए गए पिन या पासवर्ड को देखने की अनुमति दे सकता है।
 * भौतिक साक्ष्य: एक कीपैड के लिए जिसका उपयोग केवल एक सुरक्षा कोड दर्ज करने के लिए किया जाता है, जो चाबियां वास्तविक उपयोग में हैं, उनके पास कई उंगलियों के निशान से उपयोग का प्रमाण होगा। चार अंकों का एक पासकोड, यदि प्रश्न में चार अंक ज्ञात हों, तो 10,000 संभावनाओं से घटाकर केवल 24 संभावनाएं (104 बनाम 4! [ 4 का कारख़ाने का ])। इसके बाद इन्हें अलग-अलग मौकों पर मैन्युअल ब्रूट फ़ोर्स अटैक के लिए इस्तेमाल किया जा सकता है।
 * स्मार्टफ़ोन सेंसर: शोधकर्ताओं ने प्रदर्शित किया है कि स्मार्टफ़ोन में पाए जाने वाले कमोडिटी accelerometer  का उपयोग करके आस-पास के कंप्यूटर कीबोर्ड के कीस्ट्रोक्स को कैप्चर करना संभव है। उसी डेस्क पर कीबोर्ड के पास स्मार्टफोन रखकर हमला संभव है। स्मार्टफोन का एक्सेलेरोमीटर तब कीबोर्ड पर टाइप करके उत्पन्न कंपन का पता लगा सकता है और फिर इस कच्चे एक्सेलेरोमीटर सिग्नल को पढ़ने योग्य वाक्यों में 80 प्रतिशत सटीकता के साथ अनुवादित कर सकता है। तकनीक में अलग-अलग चाबियों के बजाय कीस्ट्रोक्स के जोड़े का पता लगाकर संभाव्यता के माध्यम से काम करना शामिल है। यह जोड़े में कीबोर्ड की घटनाओं को मॉडल करता है और फिर काम करता है कि दबाए गए कुंजियों की जोड़ी कीबोर्ड के बाईं या दाईं ओर है और क्या वे QWERTY कीबोर्ड पर एक साथ या दूर हैं। एक बार यह काम कर लेने के बाद, यह परिणामों की तुलना एक प्रीलोडेड डिक्शनरी से करता है जहां प्रत्येक शब्द को उसी तरह से तोड़ा गया है। इसी तरह की तकनीकों को टचस्क्रीन कीबोर्ड पर कीस्ट्रोक्स कैप्चर करने में भी प्रभावी दिखाया गया है   जबकि कुछ मामलों में  जाइरोस्कोप  के संयोजन में  या परिवेश-प्रकाश संवेदक के साथ।
 * बॉडी कीलॉगर्स: बॉडी कीलॉगर्स ट्रैक करते हैं और बॉडी मूवमेंट का विश्लेषण करते हैं ताकि यह निर्धारित किया जा सके कि कौन सी की को दबाया गया था। हमलावर को शरीर की गतिविधियों और चाबियों की स्थिति के बीच संबंध स्थापित करने के लिए ट्रैक किए गए कीबोर्ड के कुंजियों के लेआउट से परिचित होना चाहिए। उपयोगकर्ता के इंटरफ़ेस के श्रव्य संकेतों को ट्रैक करना (उदाहरण के लिए एक ध्वनि जो उपकरण उपयोगकर्ता को सूचित करने के लिए उत्पन्न करता है कि एक कीस्ट्रोक लॉग किया गया था) बॉडी कीलॉगिंग एल्गोरिदम की जटिलता को कम कर सकता है, क्योंकि यह उस क्षण को चिह्नित करता है जिस पर एक कुंजी दबाई गई थी।

इतिहास
1970 के दशक के मध्य में, सोवियत संघ  ने  टाइपराइटर  को लक्षित करने वाला एक हार्डवेयर कीलॉगर विकसित और तैनात किया। सेलेक्ट्रिक बग कहा जाता है, इसने आईबीएम सेलेक्ट्रिक टाइपराइटर के प्रिंट हेड के मूवमेंट को प्रिंट हेड के रोटेशन और मूवमेंट के कारण क्षेत्रीय चुंबकीय क्षेत्र पर सूक्ष्म प्रभावों के माध्यम से मापा। एक प्रारंभिक कीलॉगर  पेरी किवोलोविट्ज ़ द्वारा लिखा गया था और 17 नवंबर, 1983 को यूज़नेट न्यूज़ग्रुप net.unix-wizards, net.sources पर पोस्ट किया गया था। पोस्टिंग एक्सेस को प्रतिबंधित करने में एक प्रेरक कारक प्रतीत होता है    यूनिक्स  सिस्टम पर। उपयोगकर्ता-मोड प्रोग्राम चरित्र सूचियों (क्लाइंट) का पता लगाने और डंपिंग द्वारा संचालित होता है क्योंकि वे यूनिक्स कर्नेल में इकट्ठे होते हैं।

1970 के दशक में, जासूसों ने मास्को  में अमेरिकी दूतावास और वाणिज्य दूतावास की इमारतों में कीस्ट्रोक लकड़हारे लगाए। उन्होंने चयनात्मक  II और सेलेक्ट्रिक III इलेक्ट्रिक टाइपराइटर में बग स्थापित किए। सोवियत दूतावासों ने वर्गीकृत जानकारी  के लिए इलेक्ट्रिक टाइपराइटर के बजाय मैनुअल टाइपराइटर का इस्तेमाल किया- जाहिर तौर पर क्योंकि वे ऐसे बग से प्रतिरक्षित हैं। 2013 तक, रूसी विशेष सेवाएं अभी भी टाइपराइटर का उपयोग करती हैं।

क्रैकिंग
कीलॉगिंग के लिए सरल सॉफ़्टवेयर एप्लिकेशन लिखना तुच्छ हो सकता है, और किसी भी नापाक कंप्यूटर प्रोग्राम की तरह, ट्रोजन हॉर्स (कंप्यूटिंग)  या  कंप्यूटर वायरस  के हिस्से के रूप में वितरित किया जा सकता है। एक हमलावर के लिए जो तुच्छ नहीं है, हालांकि, पकड़े बिना एक गुप्त कीस्ट्रोक लकड़हारा स्थापित करना और बिना ट्रेस किए लॉग किए गए डेटा को डाउनलोड करना है। एक हमलावर जो लॉग किए गए कीस्ट्रोक्स को डाउनलोड करने के लिए मैन्युअल रूप से एक होस्ट मशीन से जुड़ता है, उसका पता लगाया जा सकता है। एक ट्रोजन जो कीलॉग्ड डेटा को एक निश्चित ई-मेल पते या आईपी पते पर भेजता है, हमलावर को उजागर करने का जोखिम उठाता है।

ट्रोजन
शोधकर्ता एडम यंग और मोती युंग ने कीस्ट्रोक लॉगिंग भेजने के कई तरीकों पर चर्चा की। उन्होंने एक अस्वीकृत पासवर्ड स्नैचिंग अटैक प्रस्तुत किया जिसमें कीस्ट्रोक लॉगिंग ट्रोजन वायरस या कंप्यूटर कीड़ा  का उपयोग करके स्थापित किया गया है। एक हमलावर जो वायरस या वर्म से पकड़ा गया है, वह शिकार होने का दावा कर सकता है।  kriptotrojan  असममित रूप से ट्रोजन लेखक की  सार्वजनिक कुंजी  का उपयोग करके चोरी किए गए लॉगिन/पासवर्ड जोड़े को एन्क्रिप्ट करता है और परिणामी  सिफर टेक्स्ट को गुप्त रूप से प्रसारित करता है। उन्होंने उल्लेख किया कि सिफरटेक्स्ट को  स्टेग्नोग्राफ़ी  एन्कोड किया जा सकता है और  यूज़नेट  जैसे सार्वजनिक बुलेटिन बोर्ड पर पोस्ट किया जा सकता है।

पुलिस द्वारा उपयोग
2000 में, फैड्रल ब्यूरो आॅफ इन्वेस्टीगेशन  ने मॉब बॉस निकोडेमो स्कार्फो के बेटे,  निकोडेमो स्कार्फ़ो, जूनियर का  काफ़ी अच्छी गोपनीयता   पदबंध  प्राप्त करने के लिए फ्लैशक्रेस्ट iSpy का उपयोग किया। इसके अलावा 2000 में, FBI ने एक विस्तृत चाल में दो संदिग्ध रूस ी साइबर अपराधियों को अमेरिका में आकर्षित किया, और एक कीलॉगर के साथ उनके उपयोगकर्ता नाम और पासवर्ड पर कब्जा कर लिया, जिसे गुप्त रूप से एक मशीन पर स्थापित किया गया था जिसका उपयोग वे रूस में अपने कंप्यूटर तक पहुंचने के लिए करते थे। FBI ने रूस में संदिग्धों के कंप्यूटरों तक पहुंच प्राप्त करने के लिए इन क्रेडेंशियल्स का उपयोग किया ताकि उन पर मुकदमा चलाने के लिए साक्ष्य प्राप्त किया जा सके।

प्रत्युत्तर
प्रत्युपाय की प्रभावशीलता भिन्न होती है क्योंकि कीलॉगर डेटा को कैप्चर करने के लिए विभिन्न तकनीकों का उपयोग करते हैं और प्रत्युपाय को विशेष डेटा कैप्चर तकनीक के विरुद्ध प्रभावी होने की आवश्यकता होती है। Microsoft द्वारा विंडोज 10 कीलॉगिंग के मामले में, कुछ गोपनीयता सेटिंग्स को बदलने से यह अक्षम हो सकता है। हार्डवेयर कीलॉगर्स के खिलाफ एक ऑन-स्क्रीन कीबोर्ड प्रभावी होगा; पारदर्शिता कुछ—लेकिन सभी—स्क्रीन लॉगर्स को नहीं हराएंगे। एक एंटी-स्पाइवेयर एप्लिकेशन जो केवल हुक-आधारित कीलॉगर्स को अक्षम कर सकता है, कर्नेल-आधारित कीलॉगर्स के विरुद्ध अप्रभावी होगा।

कीलॉगर प्रोग्राम लेखक अपने प्रोग्राम के कोड को अपडेट करने में सक्षम हो सकते हैं ताकि उन काउंटरमेशर्स के अनुकूल हो सकें जो इसके खिलाफ प्रभावी साबित हुए हैं।

एंटी-कीलॉगर्स
एक एंटी-कीलॉगर सॉफ्टवेयर का एक टुकड़ा है जिसे विशेष रूप से कंप्यूटर पर कीलॉगर्स का पता लगाने के लिए डिज़ाइन किया गया है,सामान्यतः कंप्यूटर में सभी फाइलों की तुलना कीलॉगर्स के डेटाबेस से की जाती है, जो समानताओं की तलाश में होती है जो एक छिपे हुए कीलॉगर की उपस्थिति का संकेत दे सकती है। चूंकि एंटी-कीलॉगर्स को विशेष रूप से कीलॉगर्स का पता लगाने के लिए डिज़ाइन किया गया है, उनमें पारंपरिक एंटीवायरस सॉफ़्टवेयर  की तुलना में अधिक प्रभावी होने की क्षमता है; कुछ एंटीवायरस सॉफ़्टवेयर कीलॉगर्स को मैलवेयर नहीं मानते हैं, क्योंकि कुछ परिस्थितियों में एक कीलॉगर को सॉफ़्टवेयर का एक वैध टुकड़ा माना जा सकता है।

लाइव सीडी /यूएसबी
एक लाइव सीडी या राइट-प्रोटेक्टेड लाइव यूएसबी  का उपयोग करके कंप्यूटर को रिबूट करना सॉफ्टवेयर कीलॉगर्स के खिलाफ एक संभावित प्रतिकार है यदि सीडी मालवेयर से साफ है और इसमें मौजूद ऑपरेटिंग सिस्टम सुरक्षित है और पूरी तरह से पैच किया गया है ताकि इसे जल्द से जल्द संक्रमित न किया जा सके। शुरू किया गया। किसी भिन्न ऑपरेटिंग सिस्टम को बूट करने से हार्डवेयर या BIOS आधारित कीलॉगर के उपयोग पर कोई प्रभाव नहीं पड़ता है।

एंटी-स्पाइवेयर/एंटी-वायरस प्रोग्राम
कई एंटी-स्पाइवेयर एप्लिकेशन कुछ सॉफ़्टवेयर आधारित कीलॉगर्स का पता लगा सकते हैं और उन्हें क्वारंटाइन कर सकते हैं, अक्षम कर सकते हैं या हटा सकते हैं। हालांकि, क्योंकि कई कीलॉगिंग प्रोग्राम कुछ परिस्थितियों में सॉफ्टवेयर के वैध टुकड़े हैं, एंटी-स्पाइवेयर अक्सर कीलॉगिंग प्रोग्राम को स्पाईवेयर या वायरस के रूप में लेबल करने की उपेक्षा करते हैं। ये एप्लिकेशन सबरूटीन,  heuristics  और कीलॉगर व्यवहार (जैसे हुकिंग और कुछ एप्लिकेशन प्रोग्रामिंग इंटरफेस का उपयोग) में पैटर्न के आधार पर सॉफ़्टवेयर-आधारित कीलॉगर्स का पता लगा सकते हैं।

कोई भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर एप्लिकेशन सभी कीलॉगर्स के विरुद्ध 100% प्रभावी नहीं हो सकता है। सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर गैर-सॉफ़्टवेयर कीलॉगर्स को पराजित नहीं कर सकता (उदाहरण के लिए, कीबोर्ड से जुड़े हार्डवेयर कीलॉगर्स किसी भी सॉफ़्टवेयर-आधारित एंटी-स्पाइवेयर एप्लिकेशन से पहले हमेशा कीस्ट्रोक्स प्राप्त करेंगे)।

एंटी-स्पाइवेयर एप्लिकेशन जिस विशेष तकनीक का उपयोग करता है, वह सॉफ्टवेयर कीलॉगर्स के खिलाफ इसकी संभावित प्रभावशीलता को प्रभावित करेगी। एक सामान्य नियम के रूप में, रिंग (कंप्यूटर सुरक्षा) के साथ एंटी-स्पाइवेयर एप्लिकेशन कम विशेषाधिकार वाले कीलॉगर्स को हरा देंगे। उदाहरण के लिए, एक हुक-आधारित एंटी-स्पाइवेयर एप्लिकेशन कर्नेल-आधारित कीलॉगर को पराजित नहीं कर सकता है (क्योंकि कीलॉगर एंटी-स्पाइवेयर एप्लिकेशन से पहले कीस्ट्रोक संदेश प्राप्त करेगा), लेकिन यह संभावित रूप से हुक- और एपीआई-आधारित कीलॉगर्स को पराजित कर सकता है।

नेटवर्क मॉनिटर
जब भी कोई एप्लिकेशन नेटवर्क कनेक्शन बनाने का प्रयास करता है तो नेटवर्क निगरानी  (जिसे रिवर्स-फ़ायरवॉल के रूप में भी जाना जाता है) का उपयोग उपयोगकर्ता को सचेत करने के लिए किया जा सकता है। यह उपयोगकर्ता को कीलॉगर को उनकी टाइप की गई जानकारी के साथ घर पर फोन करने से रोकने का मौका देता है।

स्वचालित फॉर्म फिलर प्रोग्राम
स्वचालित फॉर्म-फिलिंग प्रोग्राम कीबोर्ड का उपयोग करके व्यक्तिगत विवरण और पासवर्ड टाइप करने के लिए उपयोगकर्ता की आवश्यकता को हटाकर कीलॉगिंग को रोक सकते हैं। फार्म भराव ्स मुख्य रूप से  वेब ब्राउज़र  के लिए चेकआउट पेज भरने और उपयोगकर्ताओं को उनके खातों में लॉग इन करने के लिए डिज़ाइन किए गए हैं। एक बार उपयोगकर्ता के खाते और  क्रेडिट कार्ड  की जानकारी कार्यक्रम में दर्ज हो जाने के बाद, यह कीबोर्ड या क्लिपबोर्ड (सॉफ्टवेयर) का उपयोग किए बिना स्वचालित रूप से फ़ॉर्म में दर्ज हो जाएगा, जिससे निजी डेटा रिकॉर्ड होने की संभावना कम हो जाएगी। हालांकि, मशीन तक भौतिक पहुंच वाला कोई व्यक्ति अभी भी सॉफ़्टवेयर स्थापित करने में सक्षम हो सकता है जो इस जानकारी को ऑपरेटिंग सिस्टम में या नेटवर्क पर पारगमन के दौरान कहीं और इंटरसेप्ट कर सकता है। ( परिवहन परत सुरक्षा  (TLS) उस जोखिम को कम कर देता है जो ट्रांज़िट में डेटा को  पैकेट विश्लेषक  और  प्रॉक्सी सर्वर  द्वारा इंटरसेप्ट किया जा सकता है।)

एक बारी पासवर्ड (ओटीपी)
वन-टाइम पासवर्ड का उपयोग करने से उस खाते में अनधिकृत पहुंच को रोका जा सकता है, जिसके लॉगिन विवरण एक कीलॉगर के माध्यम से एक हमलावर के सामने आ गए हैं, क्योंकि प्रत्येक पासवर्ड का उपयोग करते ही उसे अमान्य कर दिया जाता है। यह समाधान सार्वजनिक कंप्यूटर का उपयोग करने वाले किसी व्यक्ति के लिए उपयोगी हो सकता है। हालांकि, एक हमलावर जिसके पास ऐसे कंप्यूटर पर रिमोट कंट्रोल है, वह अपने सत्र के सक्रिय रहने के दौरान अपनी ओर से अनधिकृत लेनदेन करने से पहले पीड़ित को अपनी साख दर्ज करने के लिए बस इंतजार कर सकता है।

सुरक्षा टोकन
स्मार्ट कार्ड या अन्य सुरक्षा टोकन का उपयोग एक सफल कीलॉगिंग हमले की सूरत में रीप्ले हमलों के खिलाफ सुरक्षा में सुधार कर सकता है, क्योंकि संरक्षित जानकारी तक पहुँचने के लिए दोनों (हार्डवेयर) सुरक्षा टोकन के साथ-साथ उपयुक्त पासवर्ड/पासफ़्रेज़ की आवश्यकता होगी। एक कंप्यूटर पर उपयोग किए जाने वाले कीस्ट्रोक्स, माउस क्रियाएं, डिस्प्ले, क्लिपबोर्ड आदि को जानने से हमलावर को संरक्षित संसाधन तक पहुंच प्राप्त करने में मदद नहीं मिलेगी। कुछ सुरक्षा टोकन एक प्रकार की हार्डवेयर-सहायता वाली वन-टाइम पासवर्ड प्रणाली के रूप में काम करते हैं, और अन्य एक क्रिप्टोग्राफ़िक चुनौती-प्रतिक्रिया प्रमाणीकरण को लागू करते हैं, जो एक बार पासवर्ड के समान वैचारिक रूप से सुरक्षा में सुधार कर सकते हैं। व्यक्तिगत पहचान संख्या प्रविष्टि के लिए  कार्ड रीडर  और उनसे जुड़े कीपैड तथाकथित आपूर्ति श्रृंखला हमले के माध्यम से कीस्ट्रोक लॉगिंग के लिए असुरक्षित हो सकते हैं जहां एक हमलावर कार्ड रीडर/पिन प्रविष्टि हार्डवेयर को उपयोगकर्ता के पिन को रिकॉर्ड करने वाले हार्डवेयर से बदल देता है।

ऑन-स्क्रीन कीबोर्ड
अधिकांश ऑन-स्क्रीन कीबोर्ड (जैसे ऑन-स्क्रीन कीबोर्ड जो Windows XP  के साथ आता है) टेक्स्ट टाइप करने के लिए बाहरी लक्ष्य प्रोग्राम को सामान्य कीबोर्ड ईवेंट संदेश भेजते हैं। सॉफ़्टवेयर कुंजी लॉगर एक प्रोग्राम से दूसरे प्रोग्राम में भेजे गए इन टाइप किए गए वर्णों को लॉग कर सकते हैं।

कीस्ट्रोक हस्तक्षेप सॉफ्टवेयर
कीस्ट्रोक इंटरफेरेंस सॉफ्टवेयर भी उपलब्ध है। ये प्रोग्राम रैंडम कीस्ट्रोक्स की शुरुआत करके कीलॉगर्स को चकमा देने का प्रयास करते हैं, हालाँकि इसके परिणामस्वरूप कीलॉगर आवश्यकता से अधिक जानकारी रिकॉर्ड करता है। एक हमलावर के पास रुचि के कीस्ट्रोक्स को निकालने का कार्य होता है - इस तंत्र की सुरक्षा, विशेष रूप से यह क्रिप्ट विश्लेषण  के लिए कितनी अच्छी तरह से खड़ा है, यह स्पष्ट नहीं है।

भाषण मान्यता
ऑन-स्क्रीन कीबोर्ड के समान, वाक् पहचान  | स्पीच-टू-टेक्स्ट रूपांतरण सॉफ्टवेयर का उपयोग कीलॉगर्स के खिलाफ भी किया जा सकता है, क्योंकि इसमें कोई टाइपिंग या माउस मूवमेंट शामिल नहीं है। ध्वनि-पहचान सॉफ़्टवेयर का उपयोग करने का सबसे कमजोर बिंदु यह हो सकता है कि उपयोगकर्ता के भाषण को संसाधित करने के बाद सॉफ़्टवेयर लक्षित सॉफ़्टवेयर को मान्यता प्राप्त पाठ कैसे भेजता है।

लिखावट पहचान और माउस इशारों
कई व्यक्तिगत डिजिटल सहायक और हाल ही में टैबलेट कंप्यूटर  पहले से ही अपने  टच स्क्रीन  पर पेन (जिसे स्टाइलस भी कहा जाता है) को कंप्यूटर समझने योग्य पाठ में सफलतापूर्वक परिवर्तित कर सकते हैं। माउस जेस्चर इस सिद्धांत का उपयोग स्टाइलस के बजाय माउस मूवमेंट का उपयोग करके करते हैं। माउस जेस्चर प्रोग्राम इन स्ट्रोक्स को उपयोगकर्ता-परिभाषित क्रियाओं में परिवर्तित करते हैं, जैसे टाइपिंग टेक्स्ट। इसी तरह, इन इशारों को इनपुट करने के लिए  ग्राफिक्स टैब्लेट  और  हल्की कलम  का उपयोग किया जा सकता है, हालांकि, ये कम आम होते जा रहे हैं। वाक् पहचान की वही संभावित कमजोरी इस तकनीक पर भी लागू होती है।

मैक्रो विस्तारक/रिकॉर्डर
कई कार्यक्रमों की मदद से, एक प्रतीत होता है कि अर्थहीन पाठ को एक सार्थक पाठ में विस्तारित किया जा सकता है और अधिकांश समय संदर्भ-संवेदनशील रूप से, उदा। en.wikipedia.org का विस्तार तब किया जा सकता है जब वेब ब्राउज़र विंडो पर फ़ोकस हो। इस तकनीक की सबसे बड़ी कमजोरी यह है कि ये प्रोग्राम अपने कीस्ट्रोक्स सीधे लक्ष्य कार्यक्रम को भेजते हैं। हालांकि, नीचे वर्णित 'वैकल्पिक' तकनीक # गैर-तकनीकी तरीकों का उपयोग करके इसे दूर किया जा सकता है, यानी लक्षित कार्यक्रम के गैर-प्रतिक्रियाशील क्षेत्रों में माउस क्लिक भेजना, अर्थहीन कुंजी भेजना, लक्ष्य क्षेत्र में एक और माउस क्लिक भेजना (जैसे पासवर्ड फ़ील्ड) ) और आगे-पीछे स्विच करना।

भ्रामक टाइपिंग
लॉगिन क्रेडेंशियल टाइप करने और फ़ोकस विंडो में कहीं और वर्ण टाइप करने के बीच बारी-बारी से एक कीलॉगर को आवश्यकता से अधिक जानकारी रिकॉर्ड करने का कारण बन सकता है, लेकिन हमलावर द्वारा इसे आसानी से फ़िल्टर किया जा सकता है। इसी तरह, एक उपयोगकर्ता टाइप करते समय माउस का उपयोग करके अपने कर्सर को स्थानांतरित कर सकता है, जिससे लॉग किए गए कीस्ट्रोक गलत क्रम में हो जाते हैं, उदाहरण के लिए, अंतिम अक्षर से शुरू होने वाला पासवर्ड टाइप करके और फिर प्रत्येक बाद के अक्षर के लिए कर्सर को ले जाने के लिए माउस का उपयोग करना। अंत में, कोई भी कीबोर्ड का उपयोग किए बिना टाइप किए गए टेक्स्ट के हिस्सों को हटाने, कट करने, कॉपी करने और पेस्ट करने के लिए संदर्भ मेनू  का उपयोग कर सकता है। एक हमलावर जो पासवर्ड के केवल कुछ हिस्सों पर कब्जा कर सकता है, उसके पास हमला करने के लिए एक बड़ा  कुंजी स्थान (क्रिप्टोग्राफी)  होगा यदि वे एक क्रूर-बल हमले को अंजाम देना चुनते हैं।

एक अन्य बहुत ही समान तकनीक इस तथ्य का उपयोग करती है कि किसी भी चयनित पाठ भाग को टाइप की गई अगली कुंजी से बदल दिया जाता है। उदाहरण के लिए, यदि पासवर्ड गुप्त है, तो कोई s टाइप कर सकता है, फिर कुछ डमी कुंजियाँ asdf। इन डमी वर्णों को तब माउस से चुना जा सकता है, और पासवर्ड से अगला वर्ण ई टाइप किया जाता है, जो डमी वर्णों को बदल देता है asdf ।

ये तकनीकें गलत तरीके से मानती हैं कि कीस्ट्रोक लॉगिंग सॉफ़्टवेयर सीधे क्लिपबोर्ड की निगरानी नहीं कर सकता है, किसी फ़ॉर्म में चयनित पाठ, या हर बार कीस्ट्रोक या माउस क्लिक होने पर स्क्रीनशॉट ले सकता है। हालाँकि, वे कुछ हार्डवेयर कीलॉगर्स के विरुद्ध प्रभावी हो सकते हैं।

यह भी देखें

 * एंटी-कीलॉगर
 * ब्लैक-बैग क्रिप्टैनालिसिस
 * कंप्यूटर निगरानी
 * डिजिटल पदचिह्न
 * हार्डवेयर कीलॉगर
 * उल्टा कनेक्शन
 * सत्र फिर से खेलना
 * स्पाइवेयर
 * ट्रोजन हॉर्स (कंप्यूटिंग)
 * वर्चुअल कीबोर्ड
 * वेब ट्रैकिंग

इस पेज में लापता आंतरिक लिंक की सूची

 * सूचान प्रौद्योगिकी
 * पारगमन में डेटा
 * HTTP सुरक्षित
 * स्पाईआई ट्रोजन
 * ज़ीउस (मैलवेयर)
 * ईमेल पता
 * जीयूआई विजेट
 * क्लिपबोर्ड (सॉफ्टवेयर)
 * प्रारंभिक भंडारण
 * ध्वनिक क्रिप्ट विश्लेषण
 * आंकड़े
 * नमूना (सांख्यिकी)
 * ऐनाकोइक कक्ष
 * निगरानी कैमरे
 * उपयोगकर्ता मोड
 * आईपी ​​पता
 * साइबर अपराधी
 * एंटी-स्पाईवेयर
 * एंटी Keylogger
 * घर फोन करना
 * फिर से खेलना हमला
 * आपूर्ति श्रृंखला हमला
 * व्यक्तिगत अंकीय सहायक
 * पशु बल का आक्रमण