Perekam ketikan: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Serigala Sumatera (bicara | kontrib)
Tag: Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
Serigala Sumatera (bicara | kontrib)
Tag: Suntingan perangkat seluler Suntingan peramban seluler Suntingan seluler lanjutan
 
(5 revisi perantara oleh pengguna yang sama tidak ditampilkan)
Baris 1:
{{tanpareferensi}}
'''Perekam tikan''' atau '''perekam ketikan''' ([[bahasa Inggris]]: ''keylogger'') merupakan sebuah perangkat baik [[perangkat keras]] atau [[perangkat lunak]] yang digunakan untuk memantau penekanan tombol [[papan tik]]. Sebuah perekam ketikan biasanya akan menyimpan hasil pemantauan penekanan tombol papan tik tersebut ke dalam sebuah [[berkas komputer|berkas catatan]] (''log file''). Beberapa perekam ketikan tertentu bahkan dapat mengirimkan hasil rekamannya ke [[surel]] tertentu secara berkala.
 
Perekam ketikan dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan.<ref>EN [https://www.keylogger.org/keylogger.html What is a keylogger? The working principles, main features and use cases], keylogger.org</ref> Kepentingan yang buruk antara lain pencurian [[data]] dan [[kata sandi]].
Baris 10:
Merupakan program [[perangkat lunak]] yang dirancang untuk melihat jejak ketikan
 
* '''Berbasis hypervisorhipervisor''': Perekam ketikan ini secara teoretis dapat berada dalam [[malwareperangkat pembahaya]] [[hypervisorhipervisor]] yang berjalan di bawah sistem operasi, yang tetap tak tersentuh. Perekam ketikan ini secara efektif menjadi sebuah [[mesin virtual]]. Blue Pill adalah contohnya.
* '''Berbasis [[Kernel (komputasi)|Kernel]]''': Metode ini sulit baik untuk ditulis maupun untuk dilawan. Perekam ketikan seperti ini berada di tingkat kernel dan dengan demikian sulit untuk dideteksi, terutama untuk aplikasi mode-pengguna. Perekam ketikan ini sering diimplementasikan sebagai [[rootkitperkakas akar]] yang menumbangkan kernel sistem operasi dan mendapatkan akses tidak sah ke perangkat keras, membuatnya menjadi sangat kuat. Perekam ketikan yang menggunakan metode ini dapat bertindak sebagai [[pemacu peranti]] kibor misalnya, dan dengan demikian bisa mendapatkan akses ke setiap informasi yang ditik pada kibor selama berada dalam sistem operasi.
* '''Berbasis API''': Perekam ketikan ini "mengait" [[Application programming interface|API]] kibor; kemudian sistem operasi memberitahukan perekam ketikan setiap kali tombol ditekan dan otomatis keyloggerperekam ketikan akan mencatatnya. API pada Windows, seperti <code> GetAsyncKeyState()</code>, <code>GetForegroundWindow()</code>, dll digunakan untuk menyelidiki keadaan kibor atau untuk memantau kegiatan kibor. Perekam ketikan jenis ini adalah yang paling mudah untuk menulis, tetapi pada perekam ketikan ini penyelidikan secara konstan pada setiap kunci diperlukan, hal ini dapat menyebabkan peningkatan penggunaan [[Central processing unit|CPU]] yang cukup terlihat, dan juga dapat melewatkan beberapa kunci. Contoh perekam ketikan saat ini dapat menyelidiki [[BIOS]] untuk pra-boot otentikasi [[nomor identifikasi pribadi|PIN]] yang belum dibersihkan dari memori.
* '''Berbasis menangkap formulir''': Perekam ketikan yang menangkap formulir mencatat pengiriman [[Form (web)|formulir web]] dengan merekam fungsi pengiriman web browsingperamban. Catatan ini membentuk data sebelum melalui Internet dan melewati enkripsi [[HTTP Secure|HTTPS]].
* '''[[Snifferpenganalisis Paket|Packet analyzerspaket]]''': keyloggerperekam ketikan ini melibatkan penangkapan lalu lintas jaringan yang terkait dengan kegiatan [[POST (HTTP)|HTTP POST]] untuk mengambil kata sandi yang tidak terenkripsi.
 
==== Perangkat lunak perekam ketikan dengan akses remot ====
Ini adalah perekam ketikan perangkat lunak lokal dengan fitur tambahan yang memungkinkan akses ke data lokal direkam dari lokasi lain. Komunikasi jarak jauh dapat dicapai dengan menggunakan salah satu metode ini:
Baris 26 ⟶ 25:
Perangkat perekam ketikan memungkin untuk ditambah dengan fitur yang menangkap informasi pengguna tanpa bergantung pada penekanan tombol kibor sebagai input tunggal. Beberapa fitur ini meliputi:
 
* ClipboardPerekaman loggingpapan klip. Apa pun yang telah disalin ke [[Clipboard (perangkat lunak)|papan klip]] dapat ditangkap oleh program.
* LayarPerekaman logginglayar. [[CuplikanTangkapan layar|Screenshot]] diambil untuk menangkap informasi berbasis grafis. Aplikasi dengan kemampuan merekam layar dapat mengambil tangkapan layar dari seluruh layar, hanya satu aplikasi atau bahkan hanya sekitar kursor tetikus. Perangkat ini dapat mengambil tangkapan layar secara berkala atau dalam menanggapi perilaku pengguna (misalnya, bila pengguna telah mengklik tetikus). Sebuah aplikasi praktis digunakan oleh beberapa perekam ketikan dengan kemampuan merekam layar untuk mengambil tangkapan layar kecil di sekitar di mana tetikus baru saja diklik; perangkat ini bisa mengalahkan kibor berbasis web (misalnya, keyboard layar berbasis web yang sering digunakan oleh bank) dan kibor layar berbasis web apapun tanpa pelindung tangkapan layar.
* Secara terprogram menangkap teks dalam [[widget GUI|kontrol]]. [[Application programming interface|API]] [[Microsoft Windows]] memungkinkan program untuk meminta 'nilai' teks dalam beberapa kontrol. Hal ini berarti bahwa beberapa kata sandi dapat ditangkap, bahkan jika mereka tersembunyi di balik topeng sandi (biasanya tanda bintang).
* Perekaman dari setiap jendela/program/folder yang terbuka termasuk tangkapan layar dari masing-masing dan juga setiap situs web yang dikunjungi.
Baris 38 ⟶ 37:
* Perangkat keras kibor: perangkat keras perekam ketikan digunakan untuk mencatat tombol yang ditekan melalui suatu rangkaian perangkat keras yang terpasang di suatu tempat di antara [[kibor komputer]] dan komputer, biasanya di tempat di mana konektor kabel kibor terpasang. Implementasi yang lebih tersembunyi dapat diinstal atau dibangun ke kibor standar, sehingga tidak ada perangkat yang terlihat pada kabel eksternal. Keduanya sama-sama mencatat semua aktivitas kibor untuk [[penyimpanan data komputer|memori internal]] mereka, yang kemudian dapat diakses, misalnya, dengan mengetikkan urutan kunci rahasia. Sebuah perangkat keras perekam ketikan memiliki keuntungan lebih dari perangkat lunak: tidak tergantung pada yang diinstal pada sistem operasi komputer target sehingga tidak akan mengganggu program apapun yang berjalan pada mesin target atau terdeteksi oleh [[Spyware#Anti-spyware program|perangkat lunak]]. Namun kehadiran fisik yang dapat dideteksi jika, misalnya, ia terinstal di luar selubung komputer sebagai perangkat antara komputer dan kibor. Beberapa implementasi memiliki kemampuan untuk dikontrol dan dimonitor dari jarak jauh dengan menggunakan standar komunikasi nirkabel
 
==== Sapu tanganPenyadap kibor nirkabel ====
Sapu tanganPenyadap pasif ini mengumpulkan paket-paket data yang ditransfer dari kibor nirkabel dan penerima. Karena enkripsi dapat digunakan untuk mengamankan komunikasi nirkabel antara dua perangkat, maka mungkin perlu diretakkan sebelumnya jika transmisi akan dibaca.
 
==== Lapisan kibor ====
Baris 54 ⟶ 53:
=== Lainnya ===
==== Pengamatan optis ====
Pengamatan optis, sebenarnya bukan merupakan perekam ketikan dalam arti umum, adalah suatu pendekatan yang dapat digunakan untuk menangkap passwordkata sandi atau PIN. Sebuah kamera ditempatkan secara strategis, seperti [[televisi sirkuit tertutup|kamera pengintai]] tersembunyi pada [[Automated teller machine|ATM]], memungkinkan seorang kriminal untuk melihat PIN atau passwordkata sandi yang dimasukkan. Dalam hal ini perekam ketikan menjadi ancaman bagi komputer Anda karena Ini merupakan sebuah virus.
 
==== Bukti fisik<ref group="referensi umum">{{Cite web|url=https://www.facebook.com/messages/t/kartika.an.96|title=Masuk Facebook {{!}} Facebook|website=Facebook|language=id-ID|access-date=2018-05-31}}</ref> ====