キーロガーの使い方を知っています。私が知りたいのは、ハッカーが被害者のシステムにキーロガーをインストールする方法です。 XSSで実行できる場合、このキーロガーが実際にインストールされている場所(つまり、クライアントシステムやブラウザなど)に?また、キーボードプレスの応答はどのように攻撃者に届きますか?
キーロガーは通常、ユーザーのオペレーティングシステムのバックグラウンドで実行されるプログラムです。これらをユーザーのマシンにインストールする方法はたくさんあります。次に例を示します。
invoice.pdf.exe
)または別のソフトウェアの正規のインストーラーとしてプログラムを偽装する。たとえば、Mozilla Firefoxをインストールするふりをするインストーラーを作成することは難しくありません(おそらくこれも実行します)が、ユーザーに気付かれずに他のソフトウェアもインストールします。キーロガーから攻撃者にデータを戻す方法について:多くのキーロガーはインターネットを使用してハッカーに連絡し、ログファイルを送信します。この場合、ステルスとトレーサビリティを向上させるためにこれに使用できるさまざまなプロトコルとテクニックがあり、それらをすべてリストアップすると行き過ぎになります。
フィリップの有益な回答に加えて。
キーロガーは攻撃者から高く評価されており、これは注目すべきゴールドです。キーボードを「タップされた」キーボードに置き換えるか、「タップされた」マウスを配置するまで、多くの進歩がありました。
より高度なものは、Bluetoothを使用してデータをプロキシするほとんど「見えない」デバイスです。キーロガーの苛立たしいことは、キーロガーを実行するために必要なコードがめちゃくちゃ小さいことであり、それらを実行するために必要なハードウェアも小さいことです。
--- Shantnuからのコメントの後に追加
質問自体は一般的なものであり、数千とは言わないまでも数百のキーロガーがあります。 XSSについての言及も、自己完結型の回答です
はい、xssを使用してシステムにキーロガーをインストールできます。キーロガーをブラウザーまたはオペレーティングシステムに挿入するためのコンポーネント、または検出可能なその他の脆弱なコンポーネントをダウンロードします。
はい。XSSによってサーバーにキーロガーがドロップされる可能性がありますが、これは対象となることを意味します。
「ホーム」との通信は、ほとんどの場合、コマンドアンドコントロールサーバーに接続するか、インスタントメッセージングメッセージを送信し、特別なicmpリクエストを送信することで電子メールを送信することによって行われます。多くの方法があります。キーロガーがサーバーに「ドロップ」された場合、アドレスを知っているすべての訪問者が利用できるテキストファイルに単純にログインできます。