Perekam ketikan: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Serigala Sumatera (bicara | kontrib)
Tag: Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
 
(29 revisi perantara oleh 20 pengguna tidak ditampilkan)
Baris 1:
{{tanpareferensi}}
'''Perekam tikan''' atau '''perekam ketikan''' ([[bahasa Inggris]]: ''keylogger'') merupakan sebuah perangkat baik [[perangkat keras]] atau [[perangkat lunak]] yang digunakan untuk memantau penekanan tombol [[papan tik]]. Sebuah perekam ketikan biasanya akan menyimpan hasil pemantauan penekanan tombol papan tik tersebut ke dalam sebuah [[berkas komputer|berkas catatan]] (''log file''). Beberapa perekam ketikan tertentu bahkan dapat mengirimkan hasil rekamannya ke [[surel]] tertentu secara berkala.
 
Perekam ketikan dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan.<ref>EN [https://www.keylogger.org/keylogger.html What is a keylogger? The working principles, main features and use cases], keylogger.org</ref> Kepentingan yang buruk antara lain pencurian [[data]] dan [[kata sandi]].
'''Perekam ketikan''' merupakan sebuah perangkat baik [[perangkat keras]] atau [[perangkat lunak]] yang digunakan untuk memantau penekanan tombol [[papan ketik]]. Sebuah perekam ketikan biasanya akan menyimpan hasil pemantauan penekanan tombol papan ketik tersebut ke dalam sebuah [[berkas komputer|berkas cecatat]] (''log file''). Beberapa perekam ketikan tertentu bahkan dapat mengirimkan hasil rekamannya ke [[surel]] tertentu secara berkala.
 
Perekam ketikan yang berupa perangkat keras besarnya seukuran [[baterai]] ukuran <code>AA</code>. Perekam ketikan jenis ini dipasangkan pada ujung [[papan tik]], sehingga mencegat data yang dialirkan dari perekam ketikan ke [[CPU]]. Sementara itu, perekam ketikan dalam bentuk perangkat lunak terpasang di dalam [[komputer]] dan bekerja secara tersembunyi. Cara sederhana untuk menghindari dampak adanya perekam ketikan pada [[sistem operasi]] [[Microsoft Windows]] adalah dengan menggunakan fitur ''[[on-screen keyboard]]'' (<code>osk.exe</code>).https://www.facebook.com/mdhimas.mr.96
''Keylogger'' dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian [[data]] dan ''[[password]]''.
 
== Aplikasi ==
''Keylogger'' yang berupa hardware besarnya seukuran [[baterai]] ukuran <code>AA</code>. ''Keylogger'' jenis ini dipasangkan pada ujung ''keyboard'', sehingga mencegat data yang dialirkan dari ''keyboard'' ke [[CPU]]. Sementara itu, ''keylogger'' dalam bentuk perangkat lunak terpasang di dalam [[komputer]] dan bekerja secara tersembunyi. Cara sederhana untuk menghindari dampak adanya ''keylogger'' pada [[sistem operasi]] [[Microsoft Windows]] adalah dengan menggunakan fitur ''[[on-screen keyboard]]'' (<code>osk.exe</code>).
=== Perangkat perekam ketikan ===
Merupakan program [[perangkat lunak]] yang dirancang untuk melihat jejak ketikan
 
* '''Berbasis hipervisor''': Perekam ketikan ini secara teoretis dapat berada dalam [[perangkat pembahaya]] [[hipervisor]] yang berjalan di bawah sistem operasi, yang tetap tak tersentuh. Perekam ketikan ini secara efektif menjadi sebuah [[mesin virtual]]. Blue Pill adalah contohnya.
==Aplikasi==
* '''Berbasis [[Kernel (komputasi)|Kernel]]''': Metode ini sulit baik untuk ditulis maupun untuk dilawan. Perekam ketikan seperti ini berada di tingkat kernel dan dengan demikian sulit untuk dideteksi, terutama untuk aplikasi mode-pengguna. Perekam ketikan ini sering diimplementasikan sebagai [[perkakas akar]] yang menumbangkan kernel sistem operasi dan mendapatkan akses tidak sah ke perangkat keras, membuatnya menjadi sangat kuat. Perekam ketikan yang menggunakan metode ini dapat bertindak sebagai [[pemacu peranti]] kibor misalnya, dan dengan demikian bisa mendapatkan akses ke setiap informasi yang ditik pada kibor selama berada dalam sistem operasi.
===Perangkat lunak keyloggers===
* '''Berbasis API''': Perekam ketikan ini "mengait" [[Application programming interface|API]] kibor; kemudian sistem operasi memberitahukan perekam ketikan setiap kali tombol ditekan dan otomatis perekam ketikan akan mencatatnya. API pada Windows, seperti <code> GetAsyncKeyState()</code>, <code>GetForegroundWindow()</code>, dll digunakan untuk menyelidiki keadaan kibor atau untuk memantau kegiatan kibor. Perekam ketikan jenis ini adalah yang paling mudah untuk menulis, tetapi pada perekam ketikan ini penyelidikan secara konstan pada setiap kunci diperlukan, hal ini dapat menyebabkan peningkatan penggunaan [[Central processing unit|CPU]] yang cukup terlihat, dan juga dapat melewatkan beberapa kunci. Contoh perekam ketikan saat ini dapat menyelidiki [[BIOS]] untuk pra-boot otentikasi [[nomor identifikasi pribadi|PIN]] yang belum dibersihkan dari memori.
* '''Berbasis menangkap formulir''': Perekam ketikan yang menangkap formulir mencatat pengiriman [[Form (web)|formulir web]] dengan merekam fungsi pengiriman web peramban. Catatan ini membentuk data sebelum melalui Internet dan melewati enkripsi [[HTTP Secure|HTTPS]].
* '''[[penganalisis paket]]''': perekam ketikan ini melibatkan penangkapan lalu lintas jaringan yang terkait dengan kegiatan [[POST (HTTP)|HTTP POST]] untuk mengambil kata sandi yang tidak terenkripsi.
==== Perangkat lunak perekam ketikan dengan akses remot ====
Ini adalah perekam ketikan perangkat lunak lokal dengan fitur tambahan yang memungkinkan akses ke data lokal direkam dari lokasi lain. Komunikasi jarak jauh dapat dicapai dengan menggunakan salah satu metode ini:
* Data diungggah ke dalam [[basis data]], situs web atau server [[File Transfer Protocol|FTP]].
* Data secara berkala dikirim ke [[alamat surat elektronik|email]] yang telah ditentukan.
* Data ditransmisikan secara [[nirkabel]] melalui suatu sistem perangkat keras yang talah terpasang.
* Perangkat lunak ini memungkinkan login jarak jauh ke mesin lokal dari Internet atau jaringan lokal, untuk mengakses catatan data yang disimpan pada mesin target, menyunting isi teks.
 
==== Fitur terkait ====
Merupakan program [[perangkat lunak]] yang dirancang untuk bekerja pada [[sistem operasi]] komputer target. Dari perspektif teknis ada lima kategori perangkat lunak keylogger:
Perangkat perekam ketikan memungkin untuk ditambah dengan fitur yang menangkap informasi pengguna tanpa bergantung pada penekanan tombol kibor sebagai input tunggal. Beberapa fitur ini meliputi:
 
* Perekaman papan klip. Apa pun yang telah disalin ke [[Clipboard (perangkat lunak)|papan klip]] dapat ditangkap oleh program.
* '''Berbasis hypervisor''': Keylogger ini secara teoritis dapat berada dalam [[malware ]] [[hypervisor]] yang berjalan di bawah sistem operasi, yang tetap tak tersentuh. Keylogger ini secara efektif menjadi sebuah [[mesin virtual]]. Blue Pill adalah contohnya.
* Perekaman layar. [[Tangkapan layar]] diambil untuk menangkap informasi berbasis grafis. Aplikasi dengan kemampuan merekam layar dapat mengambil tangkapan layar dari seluruh layar, hanya satu aplikasi atau bahkan hanya sekitar kursor tetikus. Perangkat ini dapat mengambil tangkapan layar secara berkala atau dalam menanggapi perilaku pengguna (misalnya, bila pengguna telah mengklik tetikus). Sebuah aplikasi praktis digunakan oleh beberapa perekam ketikan dengan kemampuan merekam layar untuk mengambil tangkapan layar kecil di sekitar di mana tetikus baru saja diklik; perangkat ini bisa mengalahkan kibor berbasis web (misalnya, keyboard layar berbasis web yang sering digunakan oleh bank) dan kibor layar berbasis web apapun tanpa pelindung tangkapan layar.
* '''Berbasis [[Kernel (komputasi)|Kernel]]''': Metode ini sulit baik untuk ditulis maupun untuk dilawan. Keylogger seperti ini berada di tingkat kernel dan dengan demikian sulit untuk dideteksi, terutama untuk aplikasi mode-pengguna. Keylogger ini sering diimplementasikan sebagai [[rootkit]] yang menumbangkan kernel sistem operasi dan mendapatkan akses tidak sah ke perangkat keras, membuatnya menjadi sangat kuat. Keylogger yang menggunakan metode ini dapat bertindak sebagai [[device driver]] keyboard misalnya, dan dengan demikian bisa mendapatkan akses ke setiap informasi yang diketik pada keyboard selama berada dalam sistem operasi.
* Secara terprogram menangkap teks dalam [[widget GUI|kontrol]]. [[Application programming interface|API]] [[Microsoft Windows]] memungkinkan program untuk meminta 'nilai' teks dalam beberapa kontrol. Hal ini berarti bahwa beberapa kata sandi dapat ditangkap, bahkan jika mereka tersembunyi di balik topeng sandi (biasanya tanda bintang).
* '''Berbasis API''': Keyloggers ini "mengait" [[Application programming interface|API]] keyboard; kemudian sistem operasi memberitahukan keylogger setiap kali tombol ditekan dan otomatis keylogger akan mencatatnya. API pada Windows, seperti <code> GetAsyncKeyState()</code>, <code>GetForegroundWindow()</code>, dll digunakan untuk menyelidiki keadaan keyboard atau untuk memantau kegiatan keyboard. Keylogger jenis ini adalah yang paling mudah untuk menulis, tetapi pada keylogger ini penyelidikan secara konstan pada setiap kunci diperlukan, hal ini dapat menyebabkan peningkatan penggunaan [[Central processing unit|CPU]] yang cukup terlihat, dan juga dapat melewatkan beberapa kunci. Contoh keylogger saat ini dapat menyelidiki [[BIOS]] untuk pra-boot otentikasi [[nomor_identifikasi_pribadi|PIN]] yang belum dibersihkan dari memori.
* Perekaman dari setiap jendela/program/folder yang terbuka termasuk tangkapan layar dari masing-masing dan juga setiap situs web yang dikunjungi.
* '''Berbasis menangkap formulir''': Keylogger yang menangkap formulir mencatat pengiriman [[Form (web) | formulir web]] dengan merekam fungsi pengiriman web browsing. Catatan ini membentuk data sebelum melalui Internet dan melewati enkripsi [[HTTP Secure|HTTPS]].
* Perekaman permintaan mesin pencari, percakapan [[pengirim pesan instan]], download FTP dan kegiatan berbasis Internet lainnya (termasuk lebar pita yang digunakan).
* '''[[Sniffer_Paket|Packet analyzers]]''': keylogger ini melibatkan penangkapan lalu lintas jaringan yang terkait dengan kegiatan [[POST (HTTP)|HTTP POST]] untuk mengambil password yang tidak terenkripsi.
 
=== Perekam ketikan berbasis perangkat keras ===
====Perangkat lunak keylogger dengan akses remote====
Perekam ketikan berbasis perangkat keras tidak bergantung pada perangkat lunak yang diinstal karena mereka ada pada tingkat perangkat keras dalam sistem komputer.
Ini adalah keylogger software lokal dengan fitur tambahan yang memungkinkan akses ke data lokal direkam dari lokasi lain. Komunikasi jarak jauh dapat dicapai dengan menggunakan salah satu metode ini:
* Data diupload ke database, website atau server [[File Transfer Protocol | FTP]].
* Data secara berkala di-email ke [[alamat_surat_elektronik|email]] yang telah ditentukan.
* Data ditransmisikan secara [[nirkabel]] melalui suatu sistem perangkat keras yang talah terpasang.
* Perangkat lunak ini memungkinkan login jarak jauh ke mesin lokal dari Internet atau jaringan lokal, untuk mengakses catatan data yang disimpan pada mesin target.
 
* Berbasis perangkat tegar: [[Perangkat tegar]] tingkat [[BIOS]] yang menangani kegiatan keyboard dapat dimodifikasi untuk merekam kegiatan ini ketika diproses. Akses tingkat root dan/atau fisik diperlukan oleh mesin, dan perangkat lunak yang dimuat ke dalam BIOS perlu dibuat untuk perangkat keras tertentu di mana perangkat lunak tersebut akan dijalankan.
====Fitur terkait====
* Perangkat keras kibor: perangkat keras perekam ketikan digunakan untuk mencatat tombol yang ditekan melalui suatu rangkaian perangkat keras yang terpasang di suatu tempat di antara [[kibor komputer]] dan komputer, biasanya di tempat di mana konektor kabel kibor terpasang. Implementasi yang lebih tersembunyi dapat diinstal atau dibangun ke kibor standar, sehingga tidak ada perangkat yang terlihat pada kabel eksternal. Keduanya sama-sama mencatat semua aktivitas kibor untuk [[penyimpanan data komputer|memori internal]] mereka, yang kemudian dapat diakses, misalnya, dengan mengetikkan urutan kunci rahasia. Sebuah perangkat keras perekam ketikan memiliki keuntungan lebih dari perangkat lunak: tidak tergantung pada yang diinstal pada sistem operasi komputer target sehingga tidak akan mengganggu program apapun yang berjalan pada mesin target atau terdeteksi oleh [[Spyware#Anti-spyware program|perangkat lunak]]. Namun kehadiran fisik yang dapat dideteksi jika, misalnya, ia terinstal di luar selubung komputer sebagai perangkat antara komputer dan kibor. Beberapa implementasi memiliki kemampuan untuk dikontrol dan dimonitor dari jarak jauh dengan menggunakan standar komunikasi nirkabel
Perangkat lunak keylogger memungkin untuk ditambah dengan fitur yang menangkap informasi pengguna tanpa bergantung pada penekanan tombol keyboard sebagai input tunggal. Beberapa fitur ini meliputi:
 
==== Penyadap kibor nirkabel ====
* Clipboard logging. Apa pun yang telah disalin ke [[Clipboard (perangkat lunak)|clipboard]] dapat ditangkap oleh program.
Penyadap pasif ini mengumpulkan paket-paket data yang ditransfer dari kibor nirkabel dan penerima. Karena enkripsi dapat digunakan untuk mengamankan komunikasi nirkabel antara dua perangkat, maka mungkin perlu diretakkan sebelumnya jika transmisi akan dibaca.
* Layar logging. [[Cuplikan_layar|Screenshot]] diambil untuk menangkap informasi berbasis grafis. Aplikasi dengan kemampuan screen logging dapat mengambil screenshot dari seluruh layar, hanya satu aplikasi atau bahkan hanya sekitar kursor mouse. Perangkat ini dapat mengambil screenshot secara berkala atau dalam menanggapi perilaku pengguna (misalnya, bila pengguna telah mengklik mouse). Sebuah aplikasi praktis digunakan oleh beberapa keylogger dengan kemampuan screen logging untuk mengambil screenshot kecil di sekitar di mana mouse baru saja diklik; perangkat ini bisa mengalahkan keyboard berbasis web (misalnya, keyboard layar berbasis web yang sering digunakan oleh bank) dan keyboard layar berbasis web apapun tanpa pelindung screenshot.
* Secara terprogram menangkap teks dalam [[widget_GUI|kontrol]]. [[Application programming interface|API]] [[Microsoft Windows]] memungkinkan program untuk meminta 'nilai' teks dalam beberapa kontrol. Hal ini berarti bahwa beberapa password dapat ditangkap, bahkan jika mereka tersembunyi di balik topeng sandi (biasanya tanda bintang).
* Perekaman dari setiap jendela/program/folder yang terbuka termasuk screenshot dari masing-masing dan juga setiap website yang dikunjungi.
* Perekaman permintaan mesin pencari, percakapan [[pengirim pesan instan]], download FTP dan kegiatan berbasis Internet lainnya (termasuk bandwidth yang digunakan).
 
===Keylogger= berbasisLapisan hardwarekibor ====
Penjahat telah dikenal karena menggunakan lapisan kibor (keyboard overlay) pada [[Automated teller machine|ATM]] untuk menangkap PIN orang. Setiap kali penekanan tombol didaftar oleh kibor ATM serta papan tombol penjahat yang ditempatkan di atasnya. Perangkat ini dirancang agar terlihat seperti bagian yang terintegrasi dengan mesin sehingga nasabah bank tidak menyadari keberadaannya.
Keylogger berbasis hardware tidak bergantung pada perangkat lunak yang diinstal karena mereka ada pada tingkat perangkat keras dalam sistem komputer.
 
==== Akustik perekam ketikan ====
* Berbasis firmware: [[Firmware]] tingkat [[BIOS]] yang menangani kegiatan keyboard dapat dimodifikasi untuk merekam kegiatan ini ketika diproses. Akses tingkat root dan/atau fisik diperlukan oleh mesin, dan perangkat lunak yang dimuat ke dalam BIOS perlu dibuat untuk hardware tertentu di mana perangkat lunak tersebut akan dijalankan.
Kriptanalisis akustik dapat digunakan untuk memantau suara yang diciptakan oleh seseorang mengetik pada komputer. Setiap tombol pada kibor membuat nada halus yang berbeda ketika ditekan. Hal ini memungkinkan untuk mengidentifikasi nada ketikan yang berhubungan dengan karakter keyboard melalui [[Statistik|metode statistik]] misalnya analisis frekuensi. Pengulangan frekuensi yang sama nada akustik ketikan, timing antara penekanan kibor yang berbeda dan informasi konteks lain seperti bahasa yang mungkin dipakai pengguna untuk menulis, digunakan dalam analisis ini untuk memetakan suara menjadi tulisan.
* Perangakat keras keyboard: keyloggers hardware digunakan untuk mencatat tombol yang ditekan melalui suatu rangkaian perangkat keras yang terpasang di suatu tempat di antara [[keyboard komputer]] dan komputer, biasanya di tempat di mana konektor kabel keyboard terpasang. Implementasi yang lebih tersembunyi dapat diinstal atau dibangun ke keyboard standar, sehingga tidak ada perangkat yang terlihat pada kabel eksternal. Keduanya sama-sama mencatat semua aktivitas keyboard untuk [[penyimpanan_data_komputer|memori internal]] mereka, yang kemudian dapat diakses, misalnya, dengan mengetikkan urutan kunci rahasia. Sebuah perangkat keras keylogger memiliki keuntungan lebih dari perangkat lunak: tidak tergantung pada yang diinstal pada sistem operasi komputer target sehingga tidak akan mengganggu program apapun yang berjalan pada mesin target atau terdeteksi oleh [[Spyware#Anti-spyware program|perangkat lunak]]. Namun kehadiran fisik yang dapat dideteksi jika, misalnya, ia terinstal di luar casing sebagai perangkat antara komputer dan keyboard. Beberapa implementasi memiliki kemampuan untuk dikontrol dan dimonitor dari jarak jauh dengan menggunakan standar komunikasi nirkabel
Diperlukan sebuah rekaman yang cukup panjang (1000 atau lebih ketikan) sehingga [[Sampel (statistika)|sampel]] yang dikumpulkan cukup besar.
 
====Sniffer keyboardEmisi elektromagnetik nirkabel====
Sangat memungkinkan untuk menangkap [[radiasi elektromagnetik|emisi elektromagnetik]] dari kibor berkabel hingga sejauh 20 meter (66 kaki), tanpa harus terhubung dengan kabel pada kibor.
Sniffers pasif ini mengumpulkan paket-paket data yang ditransfer dari keyboard nirkabel dan penerima. Karena enkripsi dapat digunakan untuk mengamankan komunikasi nirkabel antara dua perangkat, maka mungkin perlu di-crack sebelumnya jika transmisi akan dibaca.
Pada tahun 2009, Swiss meneliti 11 macam [[Universal Serial Bus|USB]], PS/2 dan kibor laptop di dalam ruang semi nirgema dan menemukan semuanya rentan, terutama karena biaya yang mahal untuk penambahan [[perisai elektromagnetik|perisai]] selama pembuatan. Para peneliti menggunakan [[penerima]] pita lebar untuk menyetel ke frekuensi tertentu dari emisi yang terpancar dari kibor.
qwqw
 
====Keyboard overlay=Lainnya ===
==== Pengamatan optis ====
Penjahat telah dikenal karena menggunakan lapisan keyboard (keyboard overlay) pada [[Automated teller machine|ATM]] untuk menangkap PIN orang. Setiap kali penekanan tombol didaftar oleh keyboard ATM serta keypad penjahat yang ditempatkan di atasnya. Perangkat ini dirancang agar terlihat seperti bagian yang terintegrasi dengan mesin sehingga nasabah bank tidak menyadari keberadaannya.
Pengamatan optis, sebenarnya bukan merupakan perekam ketikan dalam arti umum, adalah suatu pendekatan yang dapat digunakan untuk menangkap kata sandi atau PIN. Sebuah kamera ditempatkan secara strategis, seperti [[kamera pengintai]] tersembunyi pada [[Automated teller machine|ATM]], memungkinkan seorang kriminal untuk melihat PIN atau kata sandi yang dimasukkan. Dalam hal ini perekam ketikan menjadi ancaman bagi komputer Anda karena Ini merupakan sebuah virus.
 
==== Bukti fisik<ref group="referensi umum">{{Cite web|url=https://www.facebook.com/messages/t/kartika.an.96|title=Masuk Facebook {{!}} Facebook|website=Facebook|language=id-ID|access-date=2018-05-31}}</ref> ====
====Akustik keylogger====
Untuk papan tombol yang digunakan hanya untuk memasukkan kode keamanan, tombol yang digunakan sebenarnya akan memiliki bukti penggunaan dari sidik jari. Sebuah kode akses empat digit, jika keempat digitnya telah diketahui, kemungkinan menebak konfigurasinya berkurang dari 10.000 kemungkinan menjadi hanya 24 kemungkinan. Hal ini dapat digunakan pada kesempatan lain untuk melakukan manual "brute force attack."
Kriptanalisis akustik dapat digunakan untuk memantau suara yang diciptakan oleh seseorang mengetik pada komputer. Setiap tombol pada keyboard membuat nada halus yang berbeda ketika ditekan. Hal ini memungkinkan untuk mengidentifikasi nada keystroke yang berhubungan dengan karakter keyboard melalui [[Statistik|metode statistik]] misalnya analisis frekuensi. Pengulangan frekuensi yang sama nada akustik keystroke, timing antara penekanan keyboard yang berbeda dan informasi konteks lain seperti bahasa yang mungkin dipakai pengguna untuk menulis, digunakan dalam analisis ini untuk memetakan suara menjadi tulisan.
Diperlukan sebuah rekaman yang cukup panjang (1000 atau lebih keystrokes) sehingga [[sampel_(statistik)|sampel]] yang dikumpulkan cukup besar.
 
== Referensi ==
====Emisi elektromagnetik====
<references responsive="" />
Sangat memungkinkan untuk menangkap [[radiasi elektromagnetik|emisi elektromagnetik]] dari keyboard berkabel hingga sejauh 20 meter (66 kaki), tanpa harus terhubung dengan kabel pada keyboard.
Pada tahun 2009, Swiss meneliti 11 macam [[Universal Serial Bus|USB]], PS/2 dan keyboard laptop di dalam ruang semi-anechoic dan menemukan semuanya rentan, terutama karena biaya yang mahal untuk penambahan [[perisai_elektromagnetik|perisai]] selama pembuatan. Para peneliti menggunakan wide-band [[Receiver_(radio)|receiver]] untuk menyetel ke frekuensi tertentu dari emisi yang terpancar dari keyboard.
 
===Lainnya===
====Pengamatan optis====
Pengamatan optis, sebenarnya bukan merupakan keylogger dalam arti umum, adalah suatu pendekatan yang dapat digunakan untuk menangkap password atau PIN. Sebuah kamera ditempatkan secara strategis, seperti [[televisi_sirkuit_tertutup|kamera pengintai]] tersembunyi pada [[Automated teller machine|ATM]], memungkinkan seorang kriminal untuk melihat PIN atau password yang dimasukkan.
 
====Bukti fisik====
Untuk keypad yang digunakan hanya untuk memasukkan kode keamanan, tombol yang digunakan sebenarnya akan memiliki bukti penggunaan dari sidik jari. Sebuah kode akses empat digit, jika keempat digitnya telah diketahui, kemungkinan menebak konfigurasinya berkurang dari 10.000 kemungkinan menjadi hanya 24 kemungkinan. Hal ini dapat digunakan pada kesempatan lain untuk melakukan manual "brute force attack."
 
{{DEFAULTSORT:https://www.facebook.com/messages/t/kartika.an.96}}
[[Kategori:Keamanan komputer]]
[[Kategori:Spyware]]
[[Kategori:Hacker (subkultur)]]
 
[[ar:راصد لوحة مفاتيح]]
[[ckb:کلیلدز]]
[[cs:Keylogger]]
[[da:Keylogger]]
[[de:Keylogger]]
[[en:Keystroke logging]]
[[es:Keylogger]]
[[eu:Keylogger]]
[[fa:کی‌لاگر]]
[[fi:Näppäilyn tallentaja]]
[[fr:Enregistreur de frappe]]
[[gl:Keylogger]]
[[he:רישום הקשות]]
[[it:Keylogger]]
[[ja:キーロガー]]
[[ko:키로깅]]
[[my:ခလုတ်ရိုက်ချက် မှတ်တမ်းတင်ခြင်း]]
[[nl:Keylogger]]
[[no:Keylogger]]
[[pl:Keylogger]]
[[pt:Keylogger]]
[[ru:Кейлогер]]
[[simple:Keystroke logging]]
[[sk:Keylogger]]
[[sv:Keylogger]]
[[uk:Keylogger]]
[[vi:Keylogger]]
[[zh:键盘监听]]