Systém pro monitorování činnosti uživatele

but.committeedoc. Ing. Vladislav Škorpil, CSc. (předseda) Ing. Martin Plšek, Ph.D. (místopředseda) doc. Ing. Martin Kyselák, Ph.D. (člen) Ing. Michal Polívka, Ph.D. (člen) Ing. Tomáš Mácha, Ph.D. (člen) Ing. Petr Vychodil (člen) Ing. Ondřej Šmirg, Ph.D. (člen)cs
but.defenceKonstatujte, že program Keylog má dostatek v tom, že nebylo použito vláknové programování. Naznačte, co by se změnilo, kdybyste vláknové programování použil. Uvažujte spolu se svým vedoucím o širším využití programu Keylog? V jakém jazyku jste to psal? Lze zachytávat klávesu print screen?cs
but.jazykruština (Russian)
but.programElektrotechnika, elektronika, komunikační a řídicí technikacs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorPolívka, Michalru
dc.contributor.authorYeftsifeyeu, Aliaksandrru
dc.contributor.refereeŠkorpil, Vladislavru
dc.date.accessioned2019-05-17T14:18:01Z
dc.date.available2019-05-17T14:18:01Z
dc.date.created2011cs
dc.description.abstractBakalářská práce popisuje možnosti programů pro záchyt stisků kláves (keyloggerů) různého typu. Jsou-li tyto program nasazeny ilegálně, mohou být příčinou finančních a jiných ztrát. Obrana proti tomuto druhu monitorovacího softwaru je často složitá. Pro tvorbu softwaru sloužícího k obraně před tímto typem maligních programů je třeba znát principy a algoritmy, se kterými monitorovací software pracuje. V rámci bakalářské práci byla podrobně rozebráná problematika vstupu/výstupu z klávesnice počínaje hardwarem a konče softwarovou aplikační vrstvou. Popsány jsou algoritmy záchytu kláves, záklažené na systémových voláních operačního systému MS Windows, jejich vztah mezi zařízením a softwarem. Cílem bylo nalézt nejvýkonnější, resp. nejvhodnější algoritmus (ale také v současnosti nejpoužívanější), pro vytvoření softwaru pro sledování stisků kláves. Výsledkem je popis běžně používaných algoritmů. Byla zvolena jednoduchá, ale efektivní metoda, pro napsání vlastního programu. Projekt se zabývá problematikou záchytu stisků kláves z pohledu legálního i nelegálního sledování činnosti uživatele. Protože bylo jedním z cílů projektu odeslání zachycených stisků kláves na vzdálený server, byl proveden rozbor problematiky přenosu dat na vzdálený uzel přes sít’ové rozhraní, za pomoci různých sít’ových protokolů v Ethernetu. Rámcově byly popsány protokoly TCP a UDP, a jejich role v přenosech dat po síti. Práce také zahrnuje popis protokolů vyšších vrstev sít’ového referenčního modelu OSI. Z různých hledisek byly diskutovány protokoly TFTP, FTP, SSL, SSH – jejich výhody, nevýhody a jejich využitelnost k přenosu zachycených stisků kláves. Analýza problematiky protokolů 5. a 6. vrstvy RM OSI vedla k volbě protokolu TFTP, jako protokolu nejvhodnějšího pro přenos malého objemu dat mezi monitorovacím programem a serverem. Protokol TFTP vyniká jednoduchostí a snadnou implementovatelností. Obvykle se používá jako servisní protokol pro přenosy konfigurací, logů a firmwarů v lokálních sítích. Mezi nevýhody protokolu patří neexistence zabezpečení přenášených dat jak z hlediska možnosti vzniku chyb při jejich přenosu, tak z hlediska možnosti jejich odposlechu. Problematická je také bezpečnost dat na TFTP serveru Protokol nepočítá s autorizací a autentizací klienta. Zmíněné nevýhody jsou ale implementačními výhodami – implementace protokolu do vlastního programu je jednoduchá. Nevýhody TFTP jsou vzhledem k použité aplikaci zanedbatelné. V případě nasazení při legálním odposlechu by byla data pravděpodobně odesílána pouze v rámci lokální sítě, jejich zabezpečení by mohl obstarat server zajišťující agregaci zachycených stisků kláves ze všech klientů. V případě nelegálního odposlechu je prioritou útočníka nenápadnost, v takovém případě by se pravděpodobně více hodil např. protokol SMTP nebo HTTP, resp. HTTPS. Klientská část protokolu TFTP byla implementována do vlastního programu pojmenovaného Keylog. Program Keylog je hlavním produktem bakalářské práce, Keylog zachycuje všechny stisknuté klávesy, ať už se jedná o přihlašovací údaje k elektronickému bankovnictví v internetovém prohlížeči, heslo do firemního informačního systému nebo dopis zákazníkovi. Zachycené klávesy ukládá do souboru a v určených časových intervalech je odesílá na server.ru
dc.description.abstractAs a part of the semester work, the program Keylog is made as a model for the characteristic features of the program to intercept keystrokes. The project allows a user to describe in details the problems of capturing keystrokes from the standpoint of legal and illegal monitoring of user’s actions. This program describes the capabilities of the functions and algorithms of these programs. Details have been studied and described by modern common legal and illegal monitoring systems, the results were used to create their own solutions. The program allows a user to save the data in a form of a text file and continue working with it. The text describes in details this perspective, the individual algorithms, and furthermore the ability to protect against the most malicious programs.en
dc.description.markAcs
dc.identifier.citationYEFTSIFEYEU, A. Systém pro monitorování činnosti uživatele [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2011.cs
dc.identifier.other40255cs
dc.identifier.urihttp://hdl.handle.net/11012/5215
dc.language.isorucs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectMonitorováníru
dc.subjectspywareru
dc.subjectuživatelský programru
dc.subjectzachycení stisku klávesru
dc.subjectprotokolru
dc.subjectsit’ový přenosru
dc.subjectprotokol TFTPru
dc.subjectvzdálený server.ru
dc.subjectSpywareen
dc.subjectmonitoringen
dc.subjecthookingen
dc.subjectkeysen
dc.subjectprogramen
dc.subjectkey loggeren
dc.subjecthook functionen
dc.subjectuser.en
dc.titleSystém pro monitorování činnosti uživateleru
dc.title.alternativeSystem for monitoring user's activityen
dc.typeTextcs
dc.type.driverbachelorThesisen
dc.type.evskpbakalářská prácecs
dcterms.dateAccepted2011-06-14cs
dcterms.modified2011-07-15-10:45:54cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid40255en
sync.item.dbtypeZPen
sync.item.insts2021.11.12 11:58:39en
sync.item.modts2021.11.12 11:30:23en
thesis.disciplineTeleinformatikacs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelBakalářskýcs
thesis.nameBc.cs
Files
Original bundle
Now showing 1 - 3 of 3
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
1.19 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
appendix-1.zip
Size:
9.3 MB
Format:
zip
Description:
appendix-1.zip
Loading...
Thumbnail Image
Name:
review_40255.html
Size:
6.32 KB
Format:
Hypertext Markup Language
Description:
review_40255.html
Collections