أفضل جاسوس لوحة المفاتيح. جاسوس لوحة المفاتيح - Keylogger. إنشاء كلوغر بسيط على بيثون

هناك حاجة إلى برامج التجسس المختلفة في ظروف عندما يكون لدى الكثير من الناس إمكانية الوصول إلى جهاز كمبيوتر واحد.

في ظل هذه الشروط، قد يرغب المستخدم في معرفة المواقع التي تتم زيارتها من جهاز الكمبيوتر الخاص به (على سبيل المثال، الأطفال)، سواء كانت السرقة مطلوبة مع بطاقات الائتمان باستخدام كلمات المرور المحفوظة، وما إلى ذلك لتوضيح هذه المشكلات وسوف تكون مطلوبة.

ستتيح لك مراجعتنا إجراء اختيار مثالي.

ميزات الاختيار

ما هو في لوحة مفاتيح جوهرها تجسس؟ هذا هو البرنامج الذي يتحدث بدقة، لا يرتبط مباشرة بالوحة المفاتيح.

يتم تثبيته في ذاكرة الكمبيوتر ويعمل عليه. في كثير من الأحيان، لا تكون علامات نشاطها مرئية على الكمبيوتر، إن لم يكن للبحث عنها عن قصد.

يتفاعل هذا البرنامج بشكل غير مباشر مع لوحة المفاتيح، أي أنه يعمل مع برنامج كمبيوتر يحول الإشارات التي تدخل المعالج نتيجة الضغط على الأزرار، في النص عند الطباعة عند الطباعة.

وهذا هو، يعمل عمل هذا البرنامج على جمع المعلومات التي تم إدخالها من خلال لوحة المفاتيح.

هذه الأدوات المساعدة هي أنواع مختلفة - مع بعض، يمكنك عرض النص بأكمله تمت كتابةه من لوحة المفاتيح، باستخدام الآخرين - تم طلب الاتصال فقط في المتصفح أو في أي تطبيق محدد.

توفر بعض البرامج القدرة على تكوين مثل هذه المؤشرات، والبعض الآخر غير كذلك.

كما تختلف عن بعضهم البعض وفقا لدرجة الشبح. على سبيل المثال، نشاط المرء واضح، لا يزال التسمية على سطح المكتب، وما إلى ذلك، مثل البرامج مناسبة للسيطرة على الأنشطة، مثل الأطفال.

آثار وجود وأنشطة الآخرين ليست ملحوظة على الإطلاق - أنها مخفية ومناسبة للتثبيت على كمبيوتر شخص آخر عندما تكون حقيقة التثبيت مخفية من مستخدم جهة خارجية.

نظرا لمثل هذه المجموعة، اختر البرنامج الأكثر ملاءمة أمر صعب للغاية.

تقدم هذه المادة أفضل البرامج التي يمكن استخدامها لهذا الغرض. من بينها أسهل في اختيار المناسبة.

تحديد

لتبسيط عملية اختيار البرنامج في الجدول، وضعت أدناه، تحتوي على الخصائص المقارنة الرئيسية لجميع البرامج المدرجة في الأعلى.

اسمنوع الرخصةنوع المعلومات التي تم جمعهاوظيفيتصميم
SC-KEYLOG.مجانيالجميعواسعمبسط
WideDep مفيد Keylogger.حرة / ورقةالجميعواسعتحسين
جاسوس حقيقي.مدفوعالجميعواسع جدااساسي
eliteylogger.مدفوعالجميعواسعاساسي
الفأر!حرة / ورقةأقل مما كانت عليه في السابقواسعة جداجدية
spygo.مجانياعتمادا على الإصداراعتمادا على الإصدارتصميم قياسي لنظام التشغيل Windows
Ardamax Keylogger 2.9.مجانيمن لوحة المفاتيحضاقتمبسط
NS Keylogger مراقب الشخصية 3.8مجانيالجميعضاقتمبسط
جيجابايت جاسوس.مدفوعمن لوحة المفاتيح + البرامج المفتوحةضيقسهل
Golden Keylogger 1.32.مجانيمن لوحة المفاتيحضيق جداسهل

بناء على الخصائص من هذا الجدول، من السهل اختيار البرنامج حسب الاقتضاء قدر الإمكان.

كما يتم وصف المزيد حول هذه الأدوات المساعدة أدناه.

SC-KEYLOG.

هذا برنامج تجسس ضخي وعملي يتم توزيعه مجانا.

بالإضافة إلى التتبع على وجه التحديد، تتمكن المعلومات التي تم إدخالها من لوحة المفاتيح أيضا، وعناوين المواقع التي تمت زيارتها، وكلمات المرور، وفتح النوافذ في المتصفح.

يعطي معلومات كاملة حول جميع الإجراءات المنتجة على الكمبيوتر. في هذه الحالة، يمكن عرض الملف القابل للنظر عن بعد من جهاز آخر.

  • القدرة على الوصول عن بعد إلى الملف من جهاز آخر؛
  • عدم وجود آثار أنشطة البرنامج على جهاز كمبيوتر مع الإعدادات الصحيحة؛
  • مجموعة متنوعة من البيانات التي تم جمعها - معلومات عمليا حول جميع الإجراءات على جهاز الكمبيوتر يمكن أن تكون متاحة.
  • يبقي كلمات المرور فقط ليست أعلى من NT0؛
  • قائمة بسيطة جدا والتصميم غير النفسي؛
  • ما يكفي تنسيق عرض النتيجة غير مريح.

وماذا يقول المستخدمون الذين يطبقون هذا البرنامج بنشاط؟ "غير مرئية مطلقة للمستخدم"، "البيانات تأتي بانتظام إلى البريد."

WideDep مفيد Keylogger.

ينطبق هذا التطبيق بشكل مشروط مجانا. سعر الإصدار المدفوع الكامل هو 35 دولار.

برنامج وظيفي مثير للغاية يكلف أمواله إذا كنت مستعدا لدفعها.

سمة مميزة - القدرة على إرسال البيانات المسجلة على التردد المحدد. الباقي يعمل بشكل جيد، في كثير من الأحيان، برامج أخرى أكثر استقرارا من هذه القائمة.

  • جمع المعلومات من أنواع مختلفة؛
  • الخفاء الكامل لجهاز الكمبيوتر المستخدم؛
  • واجهة وبسيطة وإدارتها.
  • التصميم أفضل من البرنامج السابق، ولكن لا يزال ليس في الارتفاع؛
  • تنسيق العرض غير مريح؛
  • النسخة المدفوعة مكلفة للغاية.

آراء المستخدمين حول هذا البرنامج هي كما يلي: "برنامج مريح وبسيط وعملي. غير مرئية تماما عند العمل ".

جاسوس حقيقي.

هذا برنامج مدفوع وظيفي ومعقد بقيمة 600 روبل. ومع ذلك، فإن لديها نسخة مظاهرة تمتد مجانا.

ميزة هذا البرنامج - القدرة في فترة زمنية محددة.

يساعد في حل مشكلة إدخال كلمة مرور / مفتاح رسومي، والتي أصبحت منتشرة على نطاق واسع.

  • العديد من أنواع المعلومات التي تم جمعها بالإضافة إلى القدرة على لقطات الشاشة في الفترة المحددة؛
  • عدد كبير من الميزات والميزات الإضافية الأخرى؛
  • يكتب ليس فقط الإجراءات، ولكن أيضا وقت إعدامهم؛
  • تشفير مجلة تشكيل.
  • مدة العمل (جمع المعلومات) في إصدار تجريبي مجاني هو 40 دقيقة؛
  • التوزيع المدفوع، وإن كان أكثر أو أقل سعر مقبول؛
  • وزن كبير جدا من البرنامج.

مراجعات المستخدم حول هذا التطبيق هي كما يلي: "البرنامج ممتاز. أحسنت المبرمجين!

eliteylogger.

البرنامج المدفوع مع ارتفاع إلى حد ما السعر - 69 دولار. إنه يعمل على جهاز الكمبيوتر الذي لا يلاحظه أحد تماما في وضع منخفض المستوى، وبالتالي يمكن اكتشافه تماما تماما.

ميزة مثيرة للاهتمام ومريحة - إطلاق Softe التلقائي يحتل في وقت واحد مع بداية النظام نفسه.

من الصعب الكشف عنها أو على الإطلاق لم يتم الكشف عنها حتى مع معاداة خاصة.

  • العمل المكسور الكامل والتعقيد في الكشف؛
  • تنسيق نوع برنامج التشغيل المنخفض المستوى والبدء التلقائي عند تحميل النظام؛
  • كما تبقي ليس فقط الرئيسية، ولكن أيضا مفاتيح الخدمة على لوحة المفاتيح.
  • نظام معقد إلى حد ما من تثبيت برنامج الكمبيوتر؛
  • التكلفة العالية للبرنامج، ولكن في الإنترنت الروسي يمكنك العثور على نسخة قديمة قديمة؛
  • نظام معقد إلى حد ما من إعدادات البرنامج الفردية، والذي يبرر نفسه.

ماذا يقول المستخدمون عن هذا الذااعة؟ "برنامج جيد"، "لا يصل إلى Jetlogger قليلا".

الفأر!

فائدة شائعة وشعبية وشعبية مع ترخيص مدفوع.

ومع ذلك، يتم توفير إصدار مظاهرة مجانية من فترة عمل محدودة للاستخدام الخاص.

البرنامج بسيط جدا - اكتب نفس المستخدم المتقدمة. ومع ذلك، فهي بعيد المنال تماما عن مكافحة الفيروسات والبرامج الخاصة التي تكتشف مثل هذا البرنامج.

  • البساطة والوظائف والاستقرار العالي للعمل؛
  • الحد الأدنى من وزن الملف والمكان الذي يشغلهه على جهاز كمبيوتر؛
  • هناك العديد من الإعدادات.
  • تصميم غير سارة جميلة مصنوعة بالألوان السوداء والأبيض والأحمر؛
  • الوظيفة بالفعل بالفعل في البرامج الموصوفة من قبل؛
  • عرض غير مريح للمجلة وواجهة غير مريحة بشكل عام واستخدامها.

يتحدث المستخدمون عن هذا البرنامج على النحو التالي: "يعمل مستقرة، ولكن سرقة"، "البرنامج جيد، يسمح لك بجمع البيانات دون أن يلاحظها أحد".

spygo.

هذا هو مفتاح جديد بشكل أساسي مصمم للعمل على وتطويره من قبل مبرمج روسي.

Keylogger أو ما هو جاسوس لوحة المفاتيح.

Keylogger عبارة عن حجم صغير لمكون المعدات أو برنامجه هو شيء واحد: لاعتراض الأحرف المسجلة من لوحة المفاتيح. واحدة من أكثر البرامج غير سارة لبرنامج المستخدم الذي يستخدمه المتسللين للحصول على الهوية الرقمية المزيفة للمستخدم الجيد.

استنادا إلى استخدام مفاتيح المعدات الخاصة (مثل اليسار - في شق سلك لوحة المفاتيح) نادرا ما يستخدم، يتطلب مهارات احترافية في التثبيت والصيانة. وعلى العكس من ذلك، ليس من الصعب اكتشاف ذلك، وبالتالي سنتحدث عنه بطريقة أو بأخرى مرة أخرى. والآن سأخبرك عن اعتراضي في شكل برامج يمكن أن "العمل" في نظامك لفترة طويلة، وحتى حتى لا تخمن حتى. كيفية تحديد ما إذا كان Keyloger تم إطلاقه على الكمبيوتر، دعونا نتحدث في نهاية المقال. سوف ننتقل إلى حقيقة أن اليوم هناك عبر الإنترنت حول هذا الموضوع. على الإنترنت، كما هو متوقع، هذا جيد كثيرا. هناك برامج مجانية، هناك أيضا إصدارات مدفوعة.

لماذا تحتاج إلى مفتاح؟

لا يترك تفاصيل البرنامج أي ظلال من الشك على استخدام هذه الأدوات المساعدة: يسمح لك بالتجسس على المستخدم، ويمر الأحرف المطبوعة على لوحة المفاتيح. سؤال آخر: من ومن الذي؟

  • ومع ذلك، فإن اهتمام الوالدين عن السفر عبر شبكة تشادا، التي بدأت شبكاتها التي بدأت في إزعاج والده وأمه لا يريد، بالذهاب علنا \u200b\u200bإلى الصراع مع طفل، فوربي كل شيء وكل شيء. أكثر من مرة، خرجت هذه الأدوات المساعدة ببساطة، مما يشير إلى ظهور صديق من طفل على شبكة اجتماعية، وهو أمر أكبر سنا "قليلا" وسوف يدرك مرضاهم مع الخيال.
  • إن رغبة صاحب العمل هي من الناحية القانونية، عندما يريد التأكد من أن العامل يقضي وقته على جهاز كمبيوتر مناسب. وإذا لم يكن الأمر كذلك، لتقديم أدلة المطالبات. في الوقت نفسه، تأكد من أن زوج الأسرار لم "الذهاب إلى الجانب".
  • أخيرا، اتصال غير قانوني بجهاز الكمبيوتر المستخدم بهدف سرقة كلمات مرور الوصفة، واخطاشات وما إلى ذلك.

Keylogger. keylogger مجانا..

قد يعترض الأحرف من لوحة المفاتيح، والبيانات الموجودة في المخزن المؤقت التبادلي وعناوين الشبكة من سطر عنوان المتصفح. هناك بضعة وظائف غير مرئية، على سبيل المثال، وضع التشغيل المخفي (CTRL + SHIFT + ALT + U)، حذف اختصارات البرنامج والإخفاء من قائمة البرامج المثبتة وإزالتها. برامج ناقص: في الإصدار المجاني من إصدارها، فإن الدالة الأكثر أهمية هي إخفاء عين المستخدم - لن يتم تشغيلها. AutoStart في Windows ممكن، ولكن سيتم تخيف البرنامج قيد التشغيل بشكل خيانة من الدرج. لن تعمل الاختباء من العين - ينبثق نافذة مع إشعار بأن الوظيفة متوفرة في الإصدار المدفوع. مثل بعض الآخرين.

نافذة البرنامج الوحيدة، حيث:

  1. سيسمح للبرنامج بالبدء فورا ببدء النظام
  2. إخفاء البرنامج في القائمة بداية
  3. يتيح لك اعتراض المزيد من العناوين في أسماء البرامج قيد التشغيل (ELLY)
  4. كل يوم سوف تخطر إلى العنوان البريدي المحدد في هذا المجال

عند التثبيت، يجب أن يتنافس بضع دقائق من التنافس مع مكافحة الفيروسات، ولن يتم إلزافه الإعداد أو الأدوات المساعدة منه.

Keylogger. danusoft.

بسيطة ومجانية. قدمت أيضا في شكل نافذة مع 4 علامات تبويب. يمكن أن تخفي لتقديم كلمة سرية. بشكل افتراضي، هذا هو HideKey (إخفاء المفتاح)، ويمكنك إجراء SHOWKEY (عرض).

في علامة التبويب "إعدادات ملفات السجل"، يمكنك تحديد حجم المستند بالسجلات المعتمدة، وفي الواقع، تبين ذلك بنفسك. في علامة التبويب إعدادات بدء التشغيل، إعدادات 2 فقط: بدءا من Windows ووضع غير مرئي.

Keylogger.

برنامج بسيط آخر. بعد التثبيت، ستقابل نافذة ملونة. العملي ضعيف، لا يختبئ في حد ذاته. ولكن مجانا. مباشرة بعد التثبيت، اطلب منك تعيين كلمة المرور بحيث أصبحت المعلومات بعد الاعتراض متاحة فقط بواسطة المثبت:

نافذة البرنامج نفسه:

Keylogger. رينغ مجاني Keylogger.

إصدار مجاني من البرنامج، الشركة المصنعة لها مبداها جميلة في هذه البرامج، قادرة على اعتراض الأحرف المسجلة، والمواقع التي تمت زيارتها، وتشغيل البرامج. ومع ذلك، فإنني أحذر على الفور - عدد كبير من المستخدمين يواجهون صعوبات في إزالة البرنامج، وخاصة الإصدار المدفوع، لذا جربه بمخاطرك الخاصة. عند هذا الرابط، يمكنك تنزيل أحدث إصدار من البرنامج.

Keylogger. كشف Keylogger مجانا.

واحدة من أكثر البرامج شعبية على الشبكة. الوظائف هي قليلة جدا، وسهلة الاستخدام. كلمة المرور محمية، لا يتعطل صينية النظام، غير مرئي في تثبيت البرامج وإزالتها. يجب تثبيتها بعناية، نظرا لأن بعض البرنامج يطلب تثبيت جهاز كمبيوتر يعمل على الكمبيوتر. ستكون Screenshots متاحة فقط في النسخة المدفوعة. عند إغلاق سيحذر، مما سيستمر في العمل مع الخلفية (يمكنك العودة مع CTRL + ALT + F9). يتم سكور البرنامج، لذلك في تحدي الإعدادات بسرعة:

Keylogger. Kidlogger.

مجانا، مفتوح المصدر. يمكن بالفعل العمل مع أجهزة USB. سجلات الصوت من الميكروفون، يعمل مع Skype. يمكن عرض ملفات السجل محليا وعناية باستخدام حساب تم إنشاؤه خصيصا على الشبكة. يعمل في وضع مخفي، ومع ذلك، يتم ملاحظته من إدارة المهام. يمكنك حماية كلمة المرور، ولكن سيكون من الضروري البدء باختصار ذلك، من حيث المبدأ، لا توجد مشكلة، يصف الإطلاق في بدء التشغيل من Windows. يمكنك تنزيلها بالرجوع إليها وهناك لاختيار نظام التشغيل المطلوب (لدي أرشيف إصدار Windows):

Keylogger. Keylogger الفعلي.

على عكس البرامج السابقة، غير مرئية تماما. لا يمكن رؤيته في المرسل، سيتم إخفاء المجلد مع البرنامج مخفيا، لا يتم عرض الملصقات. لا يمكنك إزالته من خلال إلغاء التثبيت التقليدي. شيء صعب جدا. لديها أيضا حماية كلمة المرور. الفيروسات لا تحبه كثيرا. لدي في الأرشيف. ولكن يتم دفع البرنامج، وتثبيت وتعريف نفسك مع القدرات.

كيفية معرفة ما يفعله طفلك أو الموظف الخاص بك على الكمبيوتر؟ ما هي المواقع التي تتواصل مع ما يكتب ماذا يكتب؟

لهذا، توجد برامج التجسس - نوعا خاصا من البرامج، غير المحسوس للمستخدم بجمع معلومات حول جميع أفعالها. برامج التجسس لجهاز الكمبيوتر سوف يحل هذه المهمة.

لا يلزم الخلط بين برامج التجسس للكمبيوتر مع طروادة: الأول هو شرعي تماما وتثبيته من معرفة المسؤول، والثاني - يضرب الكمبيوتر بشكل غير قانوني ويؤدي البرامج الضارة المخفية.

على الرغم من أن المهاجمين يمكنهم استخدام برامج التتبع المشروعة.

غالبا ما تقوم تطبيقات التجسس في معظم الأحيان بتثبيت المديرين التنفيذيين للشركة ومسؤولي النظام للسيطرة على الموظفين وأولياء الأمور لمغادرة الأطفال والزوجين الغيور وما إلى ذلك. في الوقت نفسه، يمكن أن يعرف "الضحية" أن الملاحظة التي يتم إجراؤها، ولكن في معظم الأحيان - لا يعرف.

مراجعة ومقارنة خمس برامج تجسس شعبية

neospy.

NEOSPY هو برنامج تجسس عالمي خلف لوحة المفاتيح وشاشة وإجراءات المستخدم. يعمل Neospy غير مرئي ويمكن إخفاء وجوده بالفعل عند تثبيته.

المستخدم الذي يحدد البرنامج لديه القدرة على اختيار واحد من اثنين من أوضاع التثبيت - المسؤول والمخفية. في الوضع الأول، يتم نشر البرنامج بصراحة - يخلق اختصارا على سطح المكتب والمجلد في دليل ملفات البرامج، في المخفية الثانية.

لا يتم عرض عمليات البرنامج في إدارة مهام Windows ومدير مهام الطرف الثالث.

وظيفة NEOSPY هي واسعة جدا ويمكن استخدام البرنامج ككلما تتبع المنزلي والمكاتب للسيطرة على الموظفين.

يتم توزيع برامج التجسس في ثلاثة إصدارات من الترخيص الحر الحر. السعر هو 820-1990 روبل، لكنه يمكن أن يعمل مجانا (حتى في وضع مخفي) مع قيود عند عرض التقارير.

ماذا يمكن أن Neospy:

  • مراقبة مراقبة لوحة المفاتيح؛
  • احترس من مواقع الزيارة؛
  • إظهار شاشة مستخدم في الوقت الفعلي عبر الإنترنت من كمبيوتر آخر أو من جهاز لوحي؛
  • قم بتشاشة Screenshots من الشاشة وحفظ اللقطات من كاميرا ويب؛
  • أحداث نظام التحكم (إدراج، إيقاف، توقف في الكمبيوتر، اتصال الوسائط القابلة للإزالة)؛
  • اعتراض محتويات الحافظة؛
  • رصد استخدام رسل الإنترنت، سجل المكالمات على Skype؛
  • اعتراض البيانات المرسلة للطباعة والنسخ عبر الناقلات الخارجية؛
  • الحفاظ على إحصاءات العمل في الكمبيوتر؛
  • إرسال إحداثيات الكمبيوتر المحمول (محسوبة بواسطة Wi-Fi).

بفضل الواجهة الناطقة باللغة الروسية، مجموعة واسعة من الوظائف، اعتراض بشكل صحيح لوحة المفاتيح ومخفية تماما في النظام، وضع التشغيل، يحصل NEOSPY على التصنيف الأقصى عند الاختيار برامج التحكم في المستخدم.

رصد التجسس الحقيقي

الجاسوس التالي هو شاشة جاسوس حقيقية. لا يحتوي هذا البرنامج اللغوي باللغة الإنجليزية على وظائف تتبع فحسب، بل يمكن أيضا حظر إجراءات معينة على الكمبيوتر. لذلك، غالبا ما يستخدم كوسيلة للرقابة الأبوية.

لكل حساب في إعدادات رصد التجسس الحقيقي، يمكنك إنشاء سياسات الحظر الخاصة بك، على سبيل المثال، لزيارة مواقع معينة.

لسوء الحظ، نظرا لعدم وجود واجهة الناطقة باللغة الإنجليزية، فإن التعامل مع عمل رصد التجسس الحقيقي أكثر تعقيدا، على الرغم من المنمنمات الرسمية للأزرار.

يتم دفع البرنامج أيضا. تكاليف الترخيص من 39.95 دولار.

ميزات رصد التجسس الحقيقي:

  • اعتراض ضغطات المفاتيح، محتويات الحافظة، أحداث النظام، المواقع الإلكترونية، المرسل، البريد؛
  • العمل في وضع نصف عرض (بدون نافذة نشطة، ولكن مع عرض العملية في إدارة المهام)؛
  • العمل مع حسابات متعددة؛
  • autorun الانتقائي لحسابات مختلفة.

بشكل عام، يعجب رصد التجسس الحقيقي العديد من المستخدمين، وعيوب ملاحظة ارتفاع التكاليف، وعدم وجود واجهة ناطفة روسية وعرض العملية في مدير المهام.

جاسوس حقيقي.

يتم وضع مطوري التجسس الفعلي ككلوغر (جاسوس لوحة المفاتيح)، على الرغم من أن البرنامج يمكن أن يكون أكثر من مجرد كتابة ضغطات المفاتيح.

يتحكم في محتويات الحافظة، يجعل Screenshots من الشاشة، يتبع الزيارات إلى المواقع وما إلى ذلك، والتي يتم تضمينها في المجموعة الرئيسية من الجواسيس التي نظرنا إليها.

عند تثبيت التجسس الفعلي، يقوم بإنشاء اختصار في القائمة "ابدأ"، لذلك يمكن رؤية المستخدم. يحدث بدء التشغيل أيضا بصراحة - لإخفاء نافذة البرنامج، يجب عليك الضغط على مفاتيح معينة.

قدرات التجسس الفعلي لا تختلف كثيرا عن إمكانيات المنافسين. من العيوب، لاحظ المستخدمون حقيقة أنه يكتب بشكل صحيح ضغطات المفاتيح فقط في التصميم الإنجليزي.

spygo.

Spygo هو برامج التجسس للاستخدام المنزلي. يمكن استخدامها في المكاتب للسيطرة على الموظفين.

لبدء المراقبة، يكفي الضغط على زر "ابدأ" في Spygo.

ينطبق Spygo على ترخيص مجاني بشرط وتكلف 990-2990 روبل حسب مجموعة الوظائف.

في الإصدارات المحاكمة، تقتصر مدة المراقبة على 20 دقيقة يوميا، وإرسال تقارير إلى البريد الإلكتروني وبروتوكول نقل الملفات غير متوفرة.

الملامح الرئيسية ل Spygo:

  • مراقبة ضغط الهواء.
  • تسجيل جميع الإجراءات على الكمبيوتر (إطلاق البرامج والعمليات مع الملفات وغيرها)؛
  • السيطرة على الزيارات إلى موارد الويب (التاريخ، استفسارات البحث، وغالبا ما زار المواقع، مدة اكتشاف الموقع)؛
  • سجل ما يحدث على الشاشة؛
  • حفظ محتويات الحافظة؛
  • الاستماع إلى البيئة المحيطة (مع ميكروفون)؛
  • أحداث نظام المراقبة (تشغيل الكمبيوتر وإيقاف تشغيل الوقت، والتوقف عن التدلي، وتوصيل محركات أقراص فلاش، والأقراص، وما إلى ذلك).

مهم! يمكن أن يعزى عيوب Spygo، في رأي المستخدمين، إلى ما لا يدعمه جميع إصدارات Windows، عند إرسال التقارير، غالبا ما يتم إهمال الأخطاء وإذانةها بسهولة شديدة.

واش.

Snitch - يتم ترجمة اسم هذا البرنامج ك "Stukach"، ويتم ضبطه بشكل غير ودي للغاية للمستخدم. يتجسس التخيث لإجراءات على الكمبيوتر. تعمل مخفية، لا يتطلب إعدادات معقدة ولا تؤثر قليلا على سرعة النظام.

يتم إصدار البرنامج في الإصدار الوحيد.

الميزات والميزات Snitch:

  • مراقبة لوحة المفاتيح، الحافظة، أحداث النظام، تصفح الويب والاتصالات في رسول؛
  • وضع التقارير الموحدة ورسم الرسوم البيانية للأحداث التي تسيطر عليها؛
  • undemanding لتكوين الشبكة؛
  • حماية ضد الانتهاء غير المصرح به من عملية البرنامج؛
  • تتم الملاحظة حتى في غياب الوصول إلى الشبكة.

من العيوب، يمكنك رؤية صراعات مع مكافحة الفيروسات

كيفية اكتشاف تجسس على جهاز كمبيوتر؟

ابحث عن برامج تجسس على جهاز كمبيوتر غير موجود خارجيا، فمن الصعب، ولكن يمكنك ذلك.

لذلك، على الرغم من الشرعية، تطبيقاتنا يمكن التعرف على مكافحة الفيروسات الخاصة،"شحذ" تحت البحث عن برامج التجسس (أحصنة طروادة وظيفة التجسس)، لذلك نوصي بإضافة البرنامج المثبت إلى قائمة الاستثناءات لهذه الفيروسات.

وإذا لم تكن بحاجة إلى إزالة جاسوس، فأنت بحاجة فقط إلى إخفاء أفعالك منه، يمكنك استخدام أدوات حماية التجسس، والتي، على الرغم من المراقبة النشطة لك، سيمنع اعتراض أحداث لوحة المفاتيح ولقطات الشاشة وبعد

ثم لن تحصل مراسلاتك وكلمات المرور على يد أشخاص آخرين.

يمكن تقسيم عالم القراصنة إلى ثلاث مجموعات من المهاجمين:


1) التزلج (النصي النصي) - الأطفال، المتسللون المبتدئون الذين يجمعون قطعا وشهيرة من التعليمات البرمجية والمرافق واستخدامها إنشاء نوع من البرامج الضارة.


2) "Byuers" - وليس رواد الأعمال الخالص والمراهقين وغيرهم من عشاق الأحاسيس الحادة. شراء الخدمات لكتابة هذا البرنامج على الإنترنت، وجمع معلومات خاصة مختلفة بمساعدتها، وربما إعادة بيعها.


3) كودرز قبعة سوداء - المعلم من البرمجة ورونويس العلوم. يكتبون رمز في المفكرة وتطوير استغلال جديد من الصفر.


هل يمكن لشخص ذو مهارات جيدة في البرمجة تصبح الأخيرة؟ لا أعتقد أنك ستبدأ في إنشاء شيء ما، مثل Regin (Link) بعد زيارة عدة جلسات DEFCON. من ناحية أخرى، أعتقد أن موظفي IB يجب أن يتطلب بعض المفاهيم التي تم بناء البرامج الضارة عليها.


لماذا أفراد IB هذه المهارات المشكوك فيها؟


اعرف عدوك. كما ناقشنا بالفعل في بلوق من الداخل إلى الخارج، تحتاج إلى التفكير كمنكب لمنعها. أنا متخصص في أمن المعلومات في فارونيس وفي تجربتي - ستكون أقوى في هذه الحرفية إذا كنت تفهم ما سوف تفعل التحركات المخاتفة. لذلك، قررت أن أبدأ سلسلة من الوظائف حول التفاصيل التي تكمن وراء البرامج الضارة والعائلات المختلفة لمرافق القراصنة. بعد فهم مدى سهولة إنشاء غير قابل للكشف عنها، قد ترغب في مراجعة سياسات الأمان في مؤسستك. الآن بمزيد من التفاصيل.


بالنسبة إلى هذه الطبقة غير الرسمية "اختراق 101" تحتاج إلى معرفة صغيرة في البرمجة (C # و Java) والفهم الأساسي لريمارة Windows. ضع في اعتبارك أنه في الواقع، يتم كتابة البرامج الضارة على C / C ++ / Delphi حتى لا تعتمد على الأطر.


كلو


Cailoger هو برنامج أو نوع من الجهاز البدني الذي يمكن اعتراض ويحفظ ضغطات المفاتيح على جهاز للخطر. يمكن تمثيل هذا كمصفا رقمي لكل نقرة على مفاتيح لوحة المفاتيح.
في كثير من الأحيان، يتم تقديم هذه الميزة في برنامج آخر وأكثر تعقيدا، على سبيل المثال، أحصنة طروادة (الفئران أحصنة طروادة الوصول عن بعد)، والتي توفر تسليم البيانات المعتمدة مرة أخرى إلى المهاجم. هناك أيضا Keylogeres الأجهزة، لكنها أقل شيوعا، ل تتطلب الوصول المادي المباشر إلى الجهاز.


ومع ذلك، قم بإنشاء وظائف أساسية من Keylogere من السهل إلى حد ما. تحذير. إذا كنت ترغب في تجربة شيء ما خارج التالي، فتأكد من أن لديك إذن، ولا تضر بالبيئة الحالية، ولكن أفضل ما تفعله كل شيء على VM معزولة. علاوة على ذلك، لن يتم تحسين هذا الرمز، أنا فقط أظهر لك صفوف التعليمات البرمجية التي يمكن أن تؤدي المهمة ليس الطريق الأكثر أناقة أو مثالية. وأخيرا، لن أخبر كيفية جعل مقاومة لمقاومة Keylogher لإعادة تمهيد أو محاولة لجعله لا يكتشف تماما بفضل تقنيات البرمجة الخاصة، وكذلك حول الحماية من الإزالة، حتى لو تم اكتشافه.



للاتصال باللوحة المفاتيح، تحتاج فقط إلى استخدام سطرين على C #:


1. 2. 3. Static العام extern int fetasynckeystate (INT32 I)؛

يمكنك استكشاف المزيد حول قصف getasynckeystate على MSDN:


لفهم: تحدد هذه الميزة المفاتيح أو الضغط في وقت المكالمة وتم الضغط عليها بعد المكالمة السابقة. الآن نسمي باستمرار هذه الميزة لتلقي البيانات من لوحة المفاتيح:


1. بينما (صحيح) 2. (3. الخيط. أطيب (100)؛ 4. ل (INT32 I \u003d 0؛ أنا< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

ماذا يحدث هنا؟ سيتم إجراء مقابلة هذه الدورة كل 100 مللي ثانية لكل مفاتيح لتحديد حالتها. إذا تم الضغط على أحدهم (أو تم الضغط عليه)، فسيتم عرض الرسالة على وحدة التحكم. في الحياة الحقيقية، يتم تخزين هذه البيانات وإرسالها بواسطة مهاجم.


كيلوجر الذكية

انتظر، وما إذا كان من المنطقي محاولة إطلاق سراح جميع المعلومات من جميع التطبيقات؟
يسحب الكود أعلاه المدخلات الخام من لوحة المفاتيح من أي نافذة وحقل الإدخال الذي يركز عليه الآن. إذا كان هدفك هو عدد بطاقات الائتمان وكلمات المرور، فلن يكون هذا النهج فعالا للغاية. بالنسبة للسيناريوهات من العالم الحقيقي، عندما يتم تنفيذ مثل هذه المفاتيح على مئات الآلاف أو آلاف الآلات، يمكن أن تصبح تحليل البيانات اللاحقة لفترة طويلة جدا، وفقا للمجموع، وفقدان المعنى، لأن قد تكون قيمة للحصول على معلومات القراصنة قديمة من قبل ذلك الوقت.


دعنا نفترض أنني أريد الحصول على بيانات اعتماد Facebook أو Gmail لأحسب البيع التالي. ثم الفكرة الجديدة هي تنشيط Keylogging فقط عندما تكون نافذة المتصفح نشطة وكلمة Gmail أو Facebook نشطة في العنوان. باستخدام هذه الطريقة، أقدم فرص استقبال بيانات الاعتماد.


الإصدار الثاني من التعليمات البرمجية:


. (Line.Contains ("Gmail") || Line.Contains ("Facebook - تسجيل الدخول أو التسجيل") 8. (9. / / التحقق من لوحة المفاتيح 10.) 11.) 12. Herce.Sleep (100)؛ 13.)

سيكتشف هذا الجزء نافذة نشطة كل 100 مللي ثانية. يتم ذلك باستخدام وظيفة GetForeGroundWindow (مزيد من المعلومات حول MSDN). يتم تخزين عنوان الصفحة في متغير برتقالي إذا كان يحتوي على Gmail أو Facebook، يتم استدعاء جزء مسح لوحة المفاتيح.


هذا قدمنا \u200b\u200bمسح لوحة المفاتيح فقط عند فتح نافذة المتصفح على Facebook ومواقع Gmail.


حتى المزيد من المفاتيح الذكية


دعونا نفترض أن المهاجم قادرا على الحصول على هذه التعليمات البرمجية على شكلنا. لنفترض أيضا أنه يكفي طموح ويمكن أن يصيب العشرات أو مئات الآلاف من السيارات. النتيجة: ملف ضخم مع غيغابايت من النص الذي لا يزال يحتاج إليه المعلومات اللازمة. حان الوقت للتعرف على التعبيرات العادية أو Regex. هذا شيء على تشابه لغة مصغرة لتجميع بعض القوالب والمسح النص لتتناسب مع القوالب المحددة. يمكنك معرفة المزيد هنا.


لتبسيط، سأحضر على الفور تعبيرات جاهزة تتوافق مع أسماء تسجيل الدخول وكلمات المرور:


1. // نحن نبحث عن عنوان بريد 2. ^ [\\ w! # $٪ & "* + \\ - / \u003d؟ \\ ^ _` (|) ~] + (\\. [\\ w! # $٪ & "* + \\ - / \u003d؟ \\ ^ _` (() ~] +) * @ (((([\\ - \\ W] + \\ \\.) + (2.4)) | (((1،3) \\. ) (3) (1،3))) 3. 4. 5. 5. / / نحن نبحث عن كلمة مرور 6. (؟ \u003d ^. (6،) $) (؟ \u003d. * \\ d) (؟ \u003d. *)

هذه التعبيرات هنا كإحزمة مما يمكن القيام به باستخدامها. بمساعدة التعبيرات العادية، يمكنك البحث (تجد!) أي تصاميم لها تنسيق معين وثابت، مثل أرقام جواز السفر وبطاقات الائتمان والحسابات وحتى كلمات المرور.
في الواقع، تعتبر التعبيرات العادية هي أكثر أنواع التعليمات البرمجية الأكثر قراءة، لكنها بعض من أفضل أصدقاء للمبرمجين، إذا كانت هناك مهام تحليل النص. في لغات Java، C #، JavaScript وغيرها من الشعبية لديها بالفعل وظائف جاهزة جاهزة يمكنك من خلالها نقل التعبيرات العادية العادية.


ل C # يبدو وكأنه هذا:


1. Regex RE \u003d جديد Regex (@ "@" ^ [\\ w! # $٪ & "* + \\ - / \u003d؟ \\ ^ _` () ~] + (\\. [\\ w! # $٪ & "* + \\ - / \u003d؟ \\ ^ _ `(|) ~] +) * @ (((([\\ - \\ w] + \\ \\.) + (2.4)) | (((1،3) \\.) ( 3) (1.3))) $ ")؛ 2. Regex RE2 \u003d جديد Regex (@ "(؟ \u003d ^. (6،) $) (؟ \u003d. * \\ d) (؟ \u003d. *)")؛ 3. سلسلة البريد الإلكتروني \u003d " [البريد الإلكتروني المحمي]"؛ 4. سلسلة Pass \u003d" abcde3fg "؛ 5. نتيجة تطابق \u003d Re.Match (البريد الإلكتروني)؛ 6. Match String2 \u003d RE2.Match (Pass)؛

حيث يتوافق التعبير الأول (RE) مع أي بريد إلكتروني، والثاني (RE2) أي تصميم الأبجدية الرقمية هو أكثر من 6 أحرف.


مجانا وغير تماما لم يتم الكشف عنها


في مثالتي، استخدمت Visual Studio - يمكنك استخدام بيئتك المفضلة - لإنشاء مثل هذا الكلام في 30 دقيقة.
إذا كنت مهاجما حقيقيا، فسوف أهدف إلى بعض الأهداف الحقيقية (المواقع المصرفية والشبكات الاجتماعية و TP) وتعديل التعليمات البرمجية للامتثال لهذه الأهداف. بالطبع، أيضا، سأطلق حملة صادفة مع رسائل البريد الإلكتروني مع برنامجنا، تحت ستار حساب منتظم أو مرفق آخر.


يبقى سؤال واحد: حقا لن يتم اكتشاف مثل البرامج الواقية؟


قمت بتجميع الرمز الخاص بي وفحص ملف EXE على موقع Virustotal. هذه أداة ويب تقوم بحساب ملف التجزئة الذي قمت بتنزيله ويبحث عنه في قاعدة بيانات الفيروسات المعروفة. مفاجئة! بطبيعة الحال، لم يتم العثور على شيء.



هذه هي الرقاقة الرئيسية! يمكنك دائما تغيير التعليمات البرمجية وتطويرها، حيث تكون دائما خطوات قليلة من ماسحات الضوئية التهديد. إذا كنت قادرا على كتابة التعليمات البرمجية الخاصة بك، فلن يتم اكتشافها تقريبا مضمونة. في هذه الصفحة، يمكنك التعرف على التحليل الكامل.


الغرض الرئيسي من هذه المقالة هو إظهار أن استخدام مكافحة الفيروسات وحده لن تكون قادرا على ضمان الأمان الكامل في المؤسسة. من الضروري تقييم تصرفات جميع المستخدمين بشكل أفضل وتحقيق الخدمات لتحديد الإجراءات الخبيثة المحتملة.


في المقالة التالية، سأعرض كيفية إصدار نسخة للكشف عن هذا البرنامج حقا.

Elite Keylogger سجلات جميع كلمات المرور التي سجلت على جهاز كمبيوتر، بينما تبقى غير مرئية تماما للمستخدمين! يمكنك اعتراض كلمات المرور والمستندات ورسائل البريد الإلكتروني والرسائل في الدردشة وأكثر من ذلك بكثير.

كلمات المرور

يعمل Elite Keylogger في وضع برنامج التشغيل منخفض المستوى ويبدأ قبل Windows، مما يتيح لك معرفة كلمات المرور وتسجيل الدخول. يرجى ملاحظة أن إصدار Mac لا يمكن تسجيل كلمات مرور OS X لتسجيل الدخول.

سجل الدردشة والبريد

يكتب Elite Keylogger لنظام Windows المراسلات والرسائل الفورية من مجموعة متنوعة من مختلف العملاء، بما في ذلك MSN، AOL، ICQ، AIM، GTALK، Skype. يمكن ل Elite Keylogger لنظام التشغيل Mac تسجيل المراسلات من Skype و Viber و iChat / الرسائل وبرامج Adium من كلا الجانبين، بالإضافة إلى البريد الإلكتروني الصادر.

Keylogger شبكة

Elite Keylogger هو حل مثالي لمراقبة جهاز الكمبيوتر الخاص بك. يكفي تثبيته مرة واحدة - وسوف تأتي إليك التقارير عبر البريد الإلكتروني أو التمهيد إلى خادم FTP. هذا يجعل هذه الأداة المساعدة مثالية للشركات التي تتطلب مراقبة موظفي أجهزة الكمبيوتر. هذا التطبيق غير مرئي تماما ولا يمكن اكتشافه بواسطة برنامج مكافحة الفيروسات أو برنامج مكافحة برامج التجسس (شريطة أن يكون التثبيت بشكل صحيح).

أفضل اعتراض المواقع

يعد Elite Keylogger واحدا من أفضل برامج التجسس، وذلك بفضل قدرته على تسجيل زيارات مواقع الويب من جميع المتصفحات الشائعة. يجسد المواقع بالكامل في Internet Explorer و Firefox و Safari و Opera و Google Chrome وغيرها من المتصفحات. يتم إدخال كل موقع من موقع الويب الخاص بالموقع الإلكتروني في السجل، إلى جانب علامة حول وقت الزيارة - نتيجة لذلك، يمكنك بسهولة تتبع نشاط الإنترنت لأطفالك للتأكد من أنها آمنة.

واجهة ودية

فهي سهلة جدا للاستخدام. التثبيت سريع وغير مؤلم حتى للمبتدئين. بالنسبة لأولئك الذين يحتاجون إليها، يوفر Elite Keylogger خيارات أكثر تقدما، مثل التثبيت عن بعد أو التكوين المسبق. يكفي التثبيت فقط - ويمكنك تكوين وتفعيلها في دقائق. ما عليك سوى تحديد كيفية استلام سجلات - ولن تكون بحاجة إلى أن تكافح إلى واجهة مسؤول مسؤول Spy، لأنها ستفعل كل شيء تلقائيا!

العديد من الخيارات لإرسال التقارير

يوفر Elite Keylogger العديد من الفرص لتلقي التقارير. يمكن إرسالها إليك عبر البريد الإلكتروني أو تحميلها إلى FTP أو نقلها إلى كمبيوتر آخر على الشبكة المحلية أو مخفية تم نسخها إلى محرك أقراص USB. لا توجد قيود على حجم سجلات مخصصة للنقل.