Тип работы:
Предмет:
Язык работы:


ИМИТАТОР АППАРАТНОГО КЕЙЛОГГЕРА НА ПЛАТФОРМЕ ISKRA MINI

Работа №52677

Тип работы

Бакалаврская работа

Предмет

информационная безопасность

Объем работы70
Год сдачи2016
Стоимость4330 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
414
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 4
1. СИСТЕМЫ НЕСАНКЦИОНИРОВАННОГО СЪЕМА ИНФОРМАЦИИ 6
1.1. Общие особенности работы клавиатурных шпионов 6
1.2. Программные кейлоггеры 6
1.3. Аппаратные кейлоггеры 11
2. РАЗРАБОТКА УСТРОЙСТВА-ИМИТАТОРА 15
2.1. Обзор схемотехнических решений. PS/2-кейлоггер на базе
микроконтроллера AT91SAM7S64 15
2.2. Общие принципы проектируемого устройства 18
2.3. Протокол USB. Работа USB-клавиатуры 19
3. АППАРАТНОЕ ОБЕСПЕЧЕНИЕ КЕЙЛОГГЕРА 25
3.1. Iskra Mini 25
3.2. ESP8266 26
4. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ КЕЙЛОГГЕРА 30
4.1. Библиотека V-USB 30
4.2. Программное обеспечение Iskra Mini 30
4.3. Программное обеспечение ESP8266 35
5. ПРОГРАММИРОВАНИЕ МИКРОКОНТРОЛЛЕРОВ 39
5.1. Программирование Iskra Mini 39
5.2. Программирование ESP8266 41
5.2.1. Сборка схемы и проверка работы модуля 41
5.2.2. Обновление прошивки ESP8266 45
6. СБОРКА И ТЕСТИРОВАНИЕ ИМИТАТОРА 47
6.1. Сборка устройства-имитатора 47
6.2. Тестирование разработанного устройства 51
6.2.1. Подключение и проверка работы на компьютере 51
6.2.2. Подключение и проверка работы на мобильном устройстве
под управлением iOS 54
6.2.3. Подключение и проверка работы на мобильном устройстве
под управлением ОС Android 55
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Приложение

Актуальность данной выпускной квалификационной работы заключается в возникновении новых методов промышленного шпионажа. В настоящее время имеется множество различных реализаций клавиатурных шпионов, каждое из которых несет в себе преимущества и недостатки. Сейчас наибольшее распространение получил программный продукт, который устанавливается на компьютер пользователя и осуществляет слежение, запускаясь в операционной системе. Такие программы достаточно уязвимы и легко обнаружимы для антивирусов, а также имеют еще ряд недостатков.
Избежать этого и решить данную проблему может использование аппаратного кейлоггера, который встраивается непосредственно в клавиатуру либо в разрез USB-шнура. Такие устройства сложнее обнаружить, а зачастую их применение имеет сравнительно больше плюсов. Также они имеют различные принципы работы и схемы, одна из которых и будет реализована в данной работе.
Разработанное устройство впоследствии может изучаться в лаборатории аппаратно-технических средств защиты информации, что даст возможность разработать методики выявления подобного рода устройств и противодействия им.
Цель данной работы - разработка имитатора аппаратного кейлоггера на основе управляющей платформы Iskra Mini, встраиваемого в USB- клавиатуру. Передача печатаемых данных осуществляется с помощью WiFi-модуля ESP8266.
Поставленная цель потребовала решения следующих задач:
1) Проведение анализа имеющихся схем и используемых в них модулей, выявление их основных достоинств и недостатков.
2) Разработать необходимое программное обеспечение для функционирования управляющей платформы и WiFi-передатчика.
3) Провести испытания данного устройства в стендовых условиях, на стенде используются компьютер-«жертва», с подключенной к нему USB-клавиатурой с имитатором, мобильные устройства с операционными системами iOS и Android и компьютер - на них будут считываться печатаемые данные.

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


В ходе проведения данной работы был проведен анализ аппаратных и программных кейлоггеров, выявлены их преимущества и недостатки. Рассмотрены некоторые способы реализации аппаратных клавиатурных шпионов и выбран одних из них.
Исходя из особенностей модулей, используемых при создании имитатора аппаратного кейлоггера, были определены способы и особенности взаимодействия с ними.
Для каждого модуля был разработан программный код, обеспечивающий его работу.
Так, управляющим элементов в разработанном имитаторе служит платформа Iskra Mini, которая, получая сигнал с USB-клавиатуры компьютера, обрабатывает его, выявляя скан-коды нажатых клавиш, после чего отправляет их WiFi-модулю ESP8266. Данный элемент, в свою очередь, создает telnet-сервер, на который и отправляет полученные с платформы Iskra данные.
Разработанное устройство может встраиваться в разрез USB- клавиатуры компьютера и передавать перехваченные данные по WiFi.
С учетом требований к WiFi-модулю и управляющей платформе устройство было собрано и протестировано:
1) При включении имитатора в шнур USB-клавиатуры создавалась точка доступа, характеристики которой были прописаны в разработанной для WiFi-модуля прошивке.
2) С компьютера или мобильного телефона производилось подключение к данному серверу, и принимались перехватываемые данные.
3) Текст, отображающийся на устройстве-«шпионе» совпадал с набираемым на клавиатуре, с которой проводились испытания.
4) Устройство показало хорошую дальность действия как в помещении, так и на открытом пространстве.
5) Разработанное устройство является лишь имитатором, не носит скрытый характер и не встраивается в клавиатуру, т.к. подобная деятельность запрещена на территории Российской Федерации на законодательном уровне.
Таким образом, на основании данных результатов цель можно считать выполненной, а имитатор аппаратного кейлоггера на платформе Iskra Mini успешно реализованным и выполняющим свою основную функцию.



1. SPY-SOFT.net: Разведка, видеонаблюдение, безопасность, сыск,
шпионские штучки. // Интернет-ресурс:http://www. spy-soft.net/
2. Top keyloggers of 2016 comparison and reviews. // Интернет-ресурс: http: //www. keyloggers. com/
3. KeeLog. KeyGrabber. Hardware Keylogger. // Интернет-ресурс: https://www.keelog.com/
4. KeeLog. KeyGrabber. Hardware Keylogger. Беспроводной кейлоггер
сделай сам! // Интернет-ресурс:
https: //www. keelog.com/files/WirelessKeylo ggerRu.pdf
5. ВикипедиЯ. Свободная энциклопедия. // Интернет-ресурс:
https: //ru.wikipedia. org/wiki/U SB
6. ВикипедиЯ. Свободная энциклопедия. // Интернет-ресурс:
https: //ru.wikipedia. org/wiki/U SB HID
7. AGGsoftware. TECHNOLOGY AT YOUR SERVICE. // Интернет-ресурс: http: //www. aggsoft.ru/usb-port-monitor/download.htm
8. Code and Life. Programming, electronics, and other cool tech stuff. AVR
ARtiny USB Tutorial Part 1. // Интернет-ресурс:
http://codeandlife.com/2012/01/22/avr-attiny-usb-tutorial-part-1/
9. RSDN Magazine #1. Непосредственная работа с клавиатурой. 2005г. // Интернет-ресурс:http://rsdn.ru/article/asm/keyboard.xml
10. Амперка. Iskra Mini. // Интернет-ресурс:
http://wiki. amperka.ru/продукты:iskra-mini
11. Сообщество разработчиков esp8266. // Интернет-ресурс:
http://esp8266.ru/
12. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 01.05.2016). Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.
13. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 01.05.2016). Статья 138.1. Незаконный оборот специальных технических средств, предназначенных для негласного получения информации.


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ