ВВЕДЕНИЕ 4
1. СИСТЕМЫ НЕСАНКЦИОНИРОВАННОГО СЪЕМА ИНФОРМАЦИИ 6
1.1. Общие особенности работы клавиатурных шпионов 6
1.2. Программные кейлоггеры 6
1.3. Аппаратные кейлоггеры 11
2. РАЗРАБОТКА УСТРОЙСТВА-ИМИТАТОРА 15
2.1. Обзор схемотехнических решений. PS/2-кейлоггер на базе
микроконтроллера AT91SAM7S64 15
2.2. Общие принципы проектируемого устройства 18
2.3. Протокол USB. Работа USB-клавиатуры 19
3. АППАРАТНОЕ ОБЕСПЕЧЕНИЕ КЕЙЛОГГЕРА 25
3.1. Iskra Mini 25
3.2. ESP8266 26
4. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КЕЙЛОГГЕРА 30
4.1. Библиотека V-USB 30
4.2. Программное обеспечение Iskra Mini 30
4.3. Программное обеспечение ESP8266 35
5. ПРОГРАММИРОВАНИЕ МИКРОКОНТРОЛЛЕРОВ 39
5.1. Программирование Iskra Mini 39
5.2. Программирование ESP8266 41
5.2.1. Сборка схемы и проверка работы модуля 41
5.2.2. Обновление прошивки ESP8266 45
6. СБОРКА И ТЕСТИРОВАНИЕ ИМИТАТОРА 47
6.1. Сборка устройства-имитатора 47
6.2. Тестирование разработанного устройства 51
6.2.1. Подключение и проверка работы на компьютере 51
6.2.2. Подключение и проверка работы на мобильном устройстве
под управлением iOS 54
6.2.3. Подключение и проверка работы на мобильном устройстве
под управлением ОС Android 55
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Приложение
Актуальность данной выпускной квалификационной работы заключается в возникновении новых методов промышленного шпионажа. В настоящее время имеется множество различных реализаций клавиатурных шпионов, каждое из которых несет в себе преимущества и недостатки. Сейчас наибольшее распространение получил программный продукт, который устанавливается на компьютер пользователя и осуществляет слежение, запускаясь в операционной системе. Такие программы достаточно уязвимы и легко обнаружимы для антивирусов, а также имеют еще ряд недостатков.
Избежать этого и решить данную проблему может использование аппаратного кейлоггера, который встраивается непосредственно в клавиатуру либо в разрез USB-шнура. Такие устройства сложнее обнаружить, а зачастую их применение имеет сравнительно больше плюсов. Также они имеют различные принципы работы и схемы, одна из которых и будет реализована в данной работе.
Разработанное устройство впоследствии может изучаться в лаборатории аппаратно-технических средств защиты информации, что даст возможность разработать методики выявления подобного рода устройств и противодействия им.
Цель данной работы - разработка имитатора аппаратного кейлоггера на основе управляющей платформы Iskra Mini, встраиваемого в USB- клавиатуру. Передача печатаемых данных осуществляется с помощью WiFi-модуля ESP8266.
Поставленная цель потребовала решения следующих задач:
1) Проведение анализа имеющихся схем и используемых в них модулей, выявление их основных достоинств и недостатков.
2) Разработать необходимое программное обеспечение для функционирования управляющей платформы и WiFi-передатчика.
3) Провести испытания данного устройства в стендовых условиях, на стенде используются компьютер-«жертва», с подключенной к нему USB-клавиатурой с имитатором, мобильные устройства с операционными системами iOS и Android и компьютер - на них будут считываться печатаемые данные.
В ходе проведения данной работы был проведен анализ аппаратных и программных кейлоггеров, выявлены их преимущества и недостатки. Рассмотрены некоторые способы реализации аппаратных клавиатурных шпионов и выбран одних из них.
Исходя из особенностей модулей, используемых при создании имитатора аппаратного кейлоггера, были определены способы и особенности взаимодействия с ними.
Для каждого модуля был разработан программный код, обеспечивающий его работу.
Так, управляющим элементов в разработанном имитаторе служит платформа Iskra Mini, которая, получая сигнал с USB-клавиатуры компьютера, обрабатывает его, выявляя скан-коды нажатых клавиш, после чего отправляет их WiFi-модулю ESP8266. Данный элемент, в свою очередь, создает telnet-сервер, на который и отправляет полученные с платформы Iskra данные.
Разработанное устройство может встраиваться в разрез USB- клавиатуры компьютера и передавать перехваченные данные по WiFi.
С учетом требований к WiFi-модулю и управляющей платформе устройство было собрано и протестировано:
1) При включении имитатора в шнур USB-клавиатуры создавалась точка доступа, характеристики которой были прописаны в разработанной для WiFi-модуля прошивке.
2) С компьютера или мобильного телефона производилось подключение к данному серверу, и принимались перехватываемые данные.
3) Текст, отображающийся на устройстве-«шпионе» совпадал с набираемым на клавиатуре, с которой проводились испытания.
4) Устройство показало хорошую дальность действия как в помещении, так и на открытом пространстве.
5) Разработанное устройство является лишь имитатором, не носит скрытый характер и не встраивается в клавиатуру, т.к. подобная деятельность запрещена на территории Российской Федерации на законодательном уровне.
Таким образом, на основании данных результатов цель можно считать выполненной, а имитатор аппаратного кейлоггера на платформе Iskra Mini успешно реализованным и выполняющим свою основную функцию.