Meilleur espion de clavier. Clavier Spy - Keylogger. Créer un keylogger simple sur python

Divers spyware Il est nécessaire dans des conditions où de nombreuses personnes ont accès à un ordinateur.

Dans ces conditions, l'utilisateur peut vouloir savoir quels sites visités à partir de son ordinateur (par exemple, les enfants), que le vol ne soit pas arrivé à cartes de crédit Avec l'aide de mots de passe enregistrés, etc. Pour clarifier ces problèmes et seront nécessaires.

Notre examen vous permettra de faire un choix optimal.

Caractéristiques du choix

Qu'est-ce qui est dans son essence clavier espion? Il s'agit d'un programme qui, à proprement parler, n'est pas directement lié au clavier.

Il est installé dans la mémoire de l'ordinateur et agit. Souvent, les signes de son activité ne sont pas visibles sur l'ordinateur, sinon de les rechercher délibérément.

Un tel programme interagit indirectement avec le clavier, c'est-à-dire qu'il fonctionne avec un programme PC convertit les signaux entrant dans le processeur à la suite de la pression sur les boutons, dans le texte lors de l'impression.

Autrement dit, l'action de ce logiciel sur la collecte d'informations saisies via le clavier est dirigée.

Ces utilitaires sont de différents types - Avec certains, vous pouvez afficher l'ensemble de la planification de type texte à partir du clavier, à l'aide d'autres personnes, seule celle-ci a été composée dans le navigateur ou dans n'importe quelle application sélectionnée.

Certains programmes offrent la possibilité de configurer de tels indicateurs, d'autres ne le sont pas.

Ils diffèrent également des uns des autres en fonction du degré de furtivité. Par exemple, l'activité d'une est évidente, une étiquette reste sur le bureau, etc., telle les programmes conviennent aux activités de contrôle, telles que les enfants.

Les traces de présence et d'activités des autres ne sont pas perceptibles du tout - elles agissent cachées et appropriées pour une installation sur l'ordinateur de quelqu'un d'autre lorsque le fait de l'installation doit être masqué à partir d'un utilisateur tiers.

Étant donné une telle variété, choisissez le logiciel le plus approprié peut être assez difficile.

Ce matériau présente les meilleurs meilleurs programmes pouvant être utilisés à cette fin. Parmi eux est plus facile de choisir le approprié.

Caractéristiques

Pour simplifier le processus de sélection du logiciel dans le tableau, placé ci-dessous est le principal. caractéristiques comparatives Tous les programmes inclus dans le sommet.

NomType de licenceType d'informations collectéesFonctionnelConception
SC-Keylog.Est libreToutLargeSimplifié
Keylogger Handy Handy WidSep.Libre / papierToutLargeAmélioré
Espion réel.PayéToutTrès largeStandard
Elitekeylogger.PayéToutLargeStandard
Le rat!Libre / papierMoins que dans le précédentAssez largeNéesthésique
Spygo.Est libreSelon la versionSelon la versionConception standard de Windows
Ardamax Keylogger 2.9.Est libreDu clavierRétréciSimplifié
NS Keylogger Personal Monitor 3.8Est libreToutRétréciSimplifié
Kgb espion.PayéDes claviers + des programmes ouvertsÉtroitPlaine
Golden Keylogger 1.32.Est libreDu clavierTrès étroitPlaine

Sur la base des caractéristiques de cette table, il est facile de choisir le programme le plus approprié possible.

Plus sur ces utilitaires est également décrit ci-dessous.

SC-Keylog.

Il s'agit d'un programme d'espionnage volumineux et fonctionnel qui est distribué gratuitement.

En plus du suivi spécifiquement, les informations saisies du clavier peuvent également collecter des adresses de sites visités, mots de passe, ouvre les fenêtres Dans le navigateur.

Donne des informations complètes sur toutes les actions produites sur l'ordinateur. Dans ce cas, le fichier formable peut être visualisé à distance d'un autre appareil.

  • Occasion accès à distance au fichier d'un autre appareil;
  • Manque de traces d'activités de programme sur un ordinateur avec les paramètres corrects;
  • Une variété de données collectées - pratiquement des informations sur toutes les actions sur le PC peuvent être disponibles.
  • Conserve des mots de passe que pas plus haut que NT0;
  • Menu trop simple et conception non psychique;
  • Suffisamment de format d'affichage des résultats inconfortable.

Et qu'est-ce que les utilisateurs disent qui appliquent activement ce logiciel? "Invisible absolu pour l'utilisateur", "les données viennent régulièrement sur le courrier."

Keylogger Handy Handy WidSep.

Cette application s'applique de manière conditionnelle gratuitement. Le prix de la version entièrement payée est de 35 dollars.

Un programme plutôt intéressant et fonctionnel qui coûte son argent si vous êtes prêt à les payer.

Trait distinctif - la possibilité d'envoyer des données enregistrées sur la fréquence spécifiée. Le reste fonctionne bien, souvent, d'autres programmes stables de cette liste.

  • Collecter des informations de différents types;
  • Invisibilité complète de l'ordinateur de l'utilisateur;
  • Interface simple et gestion.
  • La conception est meilleure que dans le programme précédent, mais toujours pas à la hauteur;
  • Le format d'affichage est gênant;
  • La version payante est assez chère.

Les opinions des utilisateurs sur ce logiciel sont les suivantes: «Programme confortable, simple et fonctionnel. Assez invisible lorsque vous travaillez. "

Espion réel.

Ceci est un programme rémunéré fonctionnel et compliqué d'une valeur de 600 roubles. Cependant, il a une version de démonstration s'étendant gratuitement.

Caractéristique de ce logiciel - capacité à une période de temps spécifiée.

Il aide à résoudre le problème de la saisie d'un mot de passe graphique / clé dans dernièrement Établissement large en acier.

  • De nombreux types d'informations collectées plus la possibilité d'étudier à partir de l'écran à la période spécifiée;
  • Un grand nombre d'autres caractéristiques supplémentaires et des caractéristiques;
  • Écrit non seulement des actions, mais aussi le temps de leur exécution;
  • Crypter le magazine formé.
  • La durée du travail (collection d'informations) dans une version de démonstration gratuite est de 40 minutes;
  • Distribution payée, bien que des prix plus ou moins acceptables;
  • Tout à fait un poids important du programme.

Avis d'utilisateurs O. cette application Tel: "Le programme est excellent. Les programmeurs bien faites! ».

Elitekeylogger.

Programme rémunéré avec un prix assez élevé - 69 dollars. Actes sur le PC complètement inaperçu en mode niveau faiblePar conséquent, détecte presque complètement.

Caractéristique intéressante et commode - Lancement automatique Softe occupant simultanément avec le début du système lui-même.

Il est difficile de détecter ou du tout n'est pas détecté même avec des anti-chilokers spéciaux.

  • Action entièrement brisée et complexité de la détection;
  • Format du type de pilote de bas niveau et de démarrage automatique lors du chargement du système;
  • Garde également la trace de non seulement les touches principales, mais également des clés de service sur le clavier.
  • Suffisant un système complexe Installations du programme PC;
  • Coût élevé du programme, mais dans l'Internet russe, vous trouverez une ancienne version piratée;
  • Système assez complexe paramètres individuels Les programmes qui vous justifient cependant.

Que disent les utilisateurs de ce logiciel? " Bon programme"," N'atteint pas un petit jetlogger. "

Le rat!

Un utilitaire assez commun et populaire, fonctionnel avec une licence payante.

Cependant, une version de démonstration gratuite d'une période d'action limitée est fournie pour une utilisation privée.

Le programme est très simple - Écrivez le même utilisateur avancé. Néanmoins, il est complètement insaisissable pour les antivirus et programmes spéciauxdétecter un tel logiciel.

  • Simplicité, fonctionnalité et haute stabilité du travail;
  • Poids de fichier minimal et lieu occupé par un ordinateur;
  • Il y a beaucoup de paramètres.
  • Design assez désagréable fabriqué en couleurs noires, blanches et rouges;
  • La fonctionnalité est un peu déjà que dans les programmes décrits précédemment;
  • Visionnage inconfortable du magazine et une interface et une utilisation généralement inconfortables.

Les utilisateurs parlent de ce programme comme suit: "Fonctionne stable, mais le bruissement", "le programme est bon, vous permet de collecter des données inaperçues."

Spygo.

Il s'agit d'un Keyloger fondamentalement conçu pour travailler et développé par le programmeur russe.

Keylogger ou quel est un espion de clavier.

Keylogger est une petite taille de la composante d'équipement ou d'un programme dont l'objet est une chose: intercepter les caractères marqués du clavier. L'un des programmes les plus désagréables pour le programme utilisateur utilisé par des pirates informatiques pour une fausse identification numérique d'un bon utilisateur.

Basé sur l'utilisation d'équipements spéciaux Keyloger (comme la gauche - dans l'incision du fil de clavier) est rarement utilisé, nécessite des compétences professionnelles en matière d'installation et de maintenance. Et au contraire, ce n'est pas si difficile à détecter et nous en parlerons donc en quelque sorte une autre fois. Et maintenant, je vous dirai des intercepteurs sous forme de logiciel qui peut "travailler" dans votre système pendant une longue période, et vous ne devez même pas même. Comment définir si le Keyloger a été lancé sur l'ordinateur, parlons à la fin de l'article. Nous allons procéder au fait qu'aujourd'hui est en ligne sur ce sujet. Sur Internet, comme prévu, ce bien en est beaucoup. il y a programmes gratuits, Il existe également des versions rémunérées.

Pourquoi avez-vous besoin d'un keylogger?

Les spécificités du programme ne laisse aucune ombre de doute sur l'utilisation de tels utilitaires: il vous permet d'espionner sur l'utilisateur, en passant les caractères imprimés sur le clavier. Une autre question: qui et contre qui?

  • la préoccupation des parents de voyager à travers le réseau Chadah, dont la mise en réseau commence à déranger son père et sa mère qui ne veulent pas, cependant, d'aller ouvertement au conflit avec un enfant, de tout et de tout. Plus d'une fois, de tels services publics sont simplement sortis, signalant l'apparence de l'enfant dans réseau social Un ami qui "un peu" est plus âgé et va réaliser ses fantasmes malades.
  • le désir de l'employeur est très légalement, lorsqu'il veut s'assurer que le travailleur passe son temps à un ordinateur bénéfice. Et, si ce n'est pas le cas, de présenter des preuves de réclamations. Dans le même temps, assurez-vous que la paire de secrets ne "va pas sur le côté".
  • enfin, une connexion illégale à l'ordinateur de l'utilisateur dans le but de voler les mots de passe de recette, les connexions et ainsi de suite.

Keylogger Keylogger gratuit..

Peut intercepter les caractères du clavier, les données contenues dans le tampon d'échange et adresses réseau De la barre d'adresse du navigateur. Il existe un couple de fonctions invisibles, par exemple, le mode de fonctionnement caché (Ctrl + Maj + Alt + U), la suppression de raccourcis et de dissimulation de programme de la liste des programmes installés et supprimés. Moins de programmes: dans la version gratuite de sa version, la fonction la plus importante est de dissimuler à partir de l'œil de l'utilisateur - il ne sera pas activé. Autostart in Windows est possible, mais le programme en cours d'exécution sera perfidement effrayant du plateau. Cacher à partir de l'œil ne fonctionnera pas - apparaît une fenêtre avec une notification que la fonction est disponible dans la version payante. Comme des autres.

La seule fenêtre de programme, où:

  1. Permettra au programme de démarrer immédiatement avec le début du système
  2. Masquer le programme dans le menu Démarrer
  3. Vous permet d'intercepter plus d'adresses dans les noms du navigateur et (Elly) des programmes d'exécution
  4. Chaque jour, vous en informerez à l'adresse postale spécifiée dans le champ

Lors de l'installation, quelques minutes devront rivaliser avec l'antivirus, car ni le réglage ni les utilitaires ne seront échappés.

Keylogger Danusoft.

Simple et gratuit. Également présenté sous la forme d'une fenêtre avec 4 tabs. Peut se cacher pour introduire un mot secret. Par défaut, il s'agit de la touche HideKey (masquez la touche) et vous pouvez faire une affiche (afficher).

Dans l'onglet Paramètres du fichier journal, vous pouvez spécifier la taille du document avec les enregistrements interceptés et, en fait, le montrer vous-même. Dans l'onglet Paramètres de démarrage, seuls 2 paramètres: commençant par Windows et mode invisible.

Keylogger

Un autre programme simple. Après l'installation, vous rencontrerez une fenêtre colorée. Le fonctionnel est pauvre, il ne se cache pas en soi. Mais gratuitement. Immédiatement après l'installation, vous demandez de définir le mot de passe afin que les informations après l'interception ne soient disponibles que par l'installateur:

La fenêtre du programme lui-même:

Keylogger Refusion de Keylogger gratuit.

La version gratuite du programme, dont le fabricant est jolie podnatar dans de tels programmes, est capable d'intercepter les caractères marqués visités, programmes en cours d'exécution. Cependant, je l'avertit immédiatement - un nombre considérable d'utilisateurs ont des difficultés avec le retrait du programme, en particulier la version payante, alors essayez-la à vos risques et périls. Sur ce lien, vous pouvez télécharger la dernière version du programme.

Keylogger Revenu Keylogger gratuit.

Un des plus programmes populaires en ligne. Les fonctions sont assez différentes, faciles à utiliser. Le mot de passe est protégé, la barre d'état système ne se bloque pas, non visible dans l'installation et la suppression des programmes. Il devrait être installé avec soin, car un programme demande un ordinateur d'installer sur l'ordinateur. Les captures d'écran seront disponibles uniquement dans la version payante. Lorsque la fermeture fera avertir, ce qui continuera à fonctionner avec l'arrière-plan (vous pouvez revenir avec CTRL + ALT + F9). Le programme est russiifié, donc dans le défi des paramètres rapidement:

Keylogger Kidlogueur.

Gratuit, S. open source. Il sait déjà travailler avec Dispositifs USB. Enregistre le son du microphone, fonctionne avec Skype. Les fichiers journaux peuvent être visualisés localement et à distance à l'aide d'un compte spécialement créé sur le réseau. Travaille dans mode cachéCependant, il est observé auprès du responsable des tâches. Vous pouvez protéger le mot de passe, mais il sera nécessaire de commencer avec un raccourci, en principe, aucun problème, prescrivant le lancement dans le démarrage de Windows. Vous pouvez télécharger par référence et choisir le système opérateur (J'ai une version Windows dans mes archives):

Keylogger Keylogger réel.

Contrairement aux programmes précédents, absolument invisible. On ne peut pas être vu dans le répartiteur, le dossier avec le programme sera masqué, les étiquettes ne sont pas affichées. Vous ne pouvez pas le supprimer à travers le désinstallateur traditionnel. Chose très délicate. A également une protection par mot de passe. Les antivirus ne l'aiment pas beaucoup. J'ai dans les archives. Mais le programme est payé, installer et vous familiariser avec les capacités.

Comment savoir ce que votre enfant ou votre employé fait sur l'ordinateur? Quels sites visite, qui communique avec quoi et qui écrit?

Pour cela, des logiciels espions existent - un type de logiciel spécial, qui est imperceptible à l'utilisateur collecte des informations sur toutes ses actions. Les logiciels espions d'un ordinateur résoudront cette tâche.

Les logiciels espions pour un ordinateur n'ont pas besoin d'être confondus avec Trojan: le premier est absolument légitime et installé à partir des connaissances de l'administrateur, le second - il frappe illégalement le PC et dirige des logiciels malveillants cachés.

Bien que les attaquants puissent utiliser des programmes de suivi légitimes.

Les applications d'espionnage installent le plus souvent des dirigeants de la société et administrateurs système Pour contrôler les employés, les parents pour quitter des enfants, des conjoints jaloux, etc. Dans le même temps, "la victime" peut savoir que l'observation est menée derrière elle, mais le plus souvent - ne sait pas.

Examen et comparaison de cinq logiciels espions populaires

Neospy.

Neospy est un programme d'espionnage universel derrière les actions du clavier, de l'écran et des utilisateurs. Neososy travaille invisible et peut cacher sa présence déjà lorsqu'il est installé.

L'utilisateur qui établit le programme a la possibilité de choisir l'un des deux modes d'installation - administrateur et caché. En premier mode, le programme est publié ouvertement - crée un raccourci sur le bureau et le dossier du répertoire des fichiers de programme, dans la seconde - cachée.

Les processus de programme ne sont pas affichés dans le répartiteur tâches Windows et des répartiteurs de tâches tierces.

La fonctionnalité de Neosososy est assez large et le programme peut être utilisé à la maison et dans les bureaux pour contrôler les employés.

Les logiciels espions sont distribués dans trois versions d'une licence gratuite conditionnellement. Le prix est de 820-1990 roubles, mais cela peut fonctionner gratuitement (même en mode caché) avec des restrictions lors de la visualisation des rapports.

Que peut Neososy:

  • surveillez la surveillance du clavier;
  • faites attention aux sites de visite;
  • afficher un écran utilisateur en temps réel via Internet depuis un autre ordinateur ou à partir d'une tablette;
  • faites des captures d'écran de l'écran et enregistrez des instantanés d'une webcam;
  • Événements du système de contrôle (inclusion, arrêt, temps d'arrêt dans l'ordinateur, connexion du support amovible);
  • intercepter le contenu du presse-papiers;
  • Surveillez l'utilisation des messagers Internet, enregistrez des appels sur Skype;
  • intercepter les données envoyées à l'impression et copiées sur des transporteurs externes;
  • gardez les statistiques de travail sur l'ordinateur;
  • envoyez les coordonnées de l'ordinateur portable (calculé par Wi-Fi).

Grâce à l'interface russophone, une large gamme de fonctions, intercepter correctement le clavier et complètement caché dans le système, le mode de fonctionnement, Neososy obtient la note maximale lors du choix programmes de contrôle des utilisateurs.

Real Spy Monitor

Le prochain espion est un vrai moniteur d'espionnage. Ce programme de langue anglaise a non seulement seulement suivi des fonctions, mais peut également bloquer certaines actions sur l'ordinateur. Par conséquent, il est souvent utilisé comme moyen de contrôle parental.

Pour chaque compte dans les réglages de moniteur de Real Spy, vous pouvez créer vos propres politiques d'interdiction, par exemple, visiter certains sites.

Malheureusement, en raison de l'absence d'une interface anglophone, traiter le travail de Real Spy Monitor est plus compliqué, malgré les miniatures graphiques aux boutons.

Le programme est également payé. La licence coûte de 39,95 $.

Caractéristiques du moniteur d'espionnage réel:

  • interception des touches de frappe, le contenu du presse-papiers, des événements système, des sites Web, des messagers, du courrier;
  • travailler dans un mode de semi-largeur (sans fenêtre active, mais avec l'affichage du processus dans le gestionnaire de tâches);
  • travailler avec plusieurs comptes;
  • autorun sélectif pour différents comptes.

En général, le réel Spy Monitor aime beaucoup d'utilisateurs, les inconvénients notent des coûts élevés, l'absence d'une interface russophone et l'affichage du processus dans le gestionnaire de tâches.

Espion réel.

Les développeurs d'espionnage réels sont positionnés comme un keylogger (Spy de clavier), bien que le programme puisse simplement écrire des coups de frappe.

Il contrôle le contenu du presse-papiers, fait des captures d'écran de l'écran, suit les visites sur les sites, etc., qui est incluse dans l'ensemble d'espions principal que nous avons envisagé.

Lors de l'installation d'espionnage réel, crée un raccourci dans le menu Démarrer. L'utilisateur peut donc être vu. Le démarrage se produit également ouvertement - pour masquer la fenêtre du programme, vous devez appuyer sur certaines touches.

Les capacités d'espionnage réel ne sont pas très différentes des possibilités des concurrents. Des inconvénients, les utilisateurs ont noté le fait qu'il écrit correctement des frappes clavières que dans la mise en page anglaise.

Spygo.

Spygo - kit espion pour utilisation à la maison. Peut être utilisé dans les bureaux pour contrôler les employés.

Pour démarrer la surveillance, il suffit d'appuyer sur le bouton "Démarrer" de Spygo.

SpyGo s'applique à une licence gratuite conditionnellement et coûte 990-2990 roubles en fonction de l'ensemble des fonctions.

Dans les versions d'essai, la durée de la surveillance est limitée à 20 minutes par jour, et l'envoi de rapports au courrier électronique et FTP n'est pas disponible.

Les principales caractéristiques de Spygo:

  • surveillance de la frappe;
  • enregistrer toutes les actions sur l'ordinateur (lancement des programmes, opérations avec des fichiers et autres);
  • contrôle des visites aux ressources Web (historique, requêtes de recherche, souvent visités de sites, séjournant sur le site);
  • enregistrer ce qui se passe sur l'écran;
  • sauvegarder le contenu du presse-papiers;
  • écouter l'environnement environnant (avec un microphone);
  • Événements du système de surveillance (TIME ON et OFF ON et OFF, Temps d'arrêt, Connexion de lecteurs de flash, disques, etc.).

Important! Aux défauts de Spygo, selon les utilisateurs, peuvent être attribués à ce qu'il supporte pas tous version WindowsLors de l'envoi de rapports, cela jette souvent des erreurs et est assez facilement démoqué.

Mouchard

Snitch - Le nom de ce programme est traduit par "Stukach" et très hostile à l'utilisateur à l'utilisateur. Snatch est espionnant des actions sur un ordinateur. Il fonctionne caché, ne nécessite pas de réglages complexes et n'affecte peu la vitesse du système.

Le programme est émis dans la seule version.

Caractéristiques et caractéristiques Snitch:

  • surveillance du clavier, presse-papiers, événements système, navigation Web et communication dans Messenger;
  • établir des rapports consolidés et des graphiques d'événements contrôlés;
  • inconvénients pour la configuration du réseau;
  • protection contre l'achèvement non autorisé du processus de programme;
  • l'observation est effectuée même en l'absence d'accès au réseau.

Des inconvénients, vous pouvez voir des conflits avec antivirus

Comment détecter l'espion sur un ordinateur?

Trouvez un logiciel espion sur un ordinateur qui n'existe pas externe, c'est difficile, mais vous pouvez.

Donc, malgré la légitimité, nos applications peut reconnaître des antivirus spéciaux,"Aiguisé" sous la recherche de spyware (Trojan avec la fonction d'espionnage), nous vous recommandons donc d'ajouter programme installé La liste des exceptions de tels antivirus.

Et si vous n'avez pas besoin de supprimer un espion et que vous n'avez besoin que de déguiser vos actions de votre part, vous pouvez utiliser les outils de protection de l'espionnage, qui, malgré la surveillance active de vous, empêcheront l'interception des événements de clavier et des coups d'écran .

Ensuite, votre correspondance et vos mots de passe ne seront pas dans les mains des autres.

Le monde des hackers peut être divisé en trois groupes d'attaquants:


1) Skids (script Kiddies) - Les enfants, les pirates novices qui collectent des morceaux de code et des utilitaires bien connus et les utilisent de créer une sorte de logiciel malveillant.


2) "Buers" - pas pur entrepreneurs, adolescents et autres amateurs de sensations aiguës. Achetez des services pour rédiger un tel logiciel sur Internet, collecter diverses informations privées avec son aide, et peut-être la revendre.


3) Cooders de chapeau noir - un gourou de programmation et des connaisseurs d'architectures. Ils écrivent du code dans le Bloc-notes et développent de nouveaux exploits à partir de zéro.


Quelqu'un peut-il avoir de bonnes compétences en programmation devenir le dernier? Je ne pense pas que vous commencerez à créer quelque chose, comme Regin (lien) après avoir visité plusieurs sessions de défaus. D'autre part, je crois que l'employé de l'IB doit maîtriser certains concepts sur lesquels un logiciel malveillant est construit.


Pourquoi le personnel IB est-il ces compétences douteuses?


Connais ton ennemi. Comme nous l'avons déjà discuté dans le blog inned Out, vous devez penser comme un violateur pour l'arrêter. Je suis un spécialiste de sécurité de l'information À Varonis et dans mon expérience - vous serez plus fort dans cet artisanat si vous comprenez ce que les mouvements feront le violateur. Par conséquent, j'ai décidé de créer une série d'articles sur les détails qui sous-tendent les logiciels malveillants et diverses familles d'utilitaires de hackers. Après avoir compris à quel point il est facile de créer non détectable par, vous souhaiterez peut-être réviser les stratégies de sécurité à votre entreprise. Maintenant plus en détail.


Pour cette classe informelle "piratage 101", vous avez besoin de petites connaissances dans la programmation (C # et Java) et la compréhension de base de l'architecture Windows. N'oubliez pas que dans la réalité, des logiciels malveillants sont écrits sur C / C ++ / Delphi afin de ne pas dépendre des cadres.


Keyloger


CAILOGER est un logiciel ou une sorte de dispositif physique pouvant être intercepté et mémoriser des frappes de frappe sur une machine compromise. Cela peut être représenté comme un piège numérique pour chaque clic sur les touches du clavier.
Souvent, cette fonctionnalité est introduite dans un autre logiciel plus complexe, par exemple des chevaux de Troie (rats de Trojans à distance), qui fournit la livraison des données interceptées à l'attaquant. Il y a aussi du matériel Keylogeres, mais ils sont moins courants, car Nécessite un accès physique direct à la machine.


Néanmoins, créez des fonctions de base du KeyloGere est assez facile à programmer. UN AVERTISSEMENT. Si vous souhaitez essayer quelque chose hors de ce qui suit, assurez-vous de disposer de la permission et de ne pas nuire à l'environnement existant, mais faites le meilleur tout sur une machine virtuelle isolée. En outre, ce code ne sera pas optimisé, je viens de vous montrer que les lignes du code pouvant effectuer la tâche ne sont pas le chemin le plus élégant ou optimal. Et enfin, je ne vais pas savoir comment faire de la manière de redémarrer ou d'essayer de le rendre absolument découvert grâce aux techniques de programmation spéciales, ainsi que de la protection contre l'enlèvement, même si elle a été découverte.



Pour vous connecter au clavier, il vous suffit d'utiliser 2 lignes sur C #:


1. 2. 3. Public statique externe int getasynckeystate (int32 i);

Vous pouvez explorer davantage sur GetASynCeyState Poundation sur MSDN:


Pour la compréhension: cette fonctionnalité détermine les clés ou pressées au moment de l'appel et appuyé après l'appel précédent. Maintenant, nous appelons constamment cette fonctionnalité pour recevoir des données du clavier:


1. tandis que (vrai) 2. (3. thread.sleep (100); 4. Pour (int32 i \u003d 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

Que se passe t-il ici? Ce cycle sera interviewé tous les 100 ms chacune des clés pour déterminer son statut. Si l'un d'entre eux est enfoncé (ou a été enfoncé), le message sera affiché sur la console. DANS vrai vie Ces données sont tamponnées et envoyées à l'attaquant.


Smart Keyloger

Attendez-vous, et s'il est logique d'essayer de tirer toutes les informations de toutes les applications?
Le code ci-dessus tire l'entrée brute du clavier à partir de n'importe quelle fenêtre et le champ d'entrée sur lequel se trouve la mise au point. Si votre objectif est le nombre de cartes de crédit et de mots de passe, cette approche n'est pas très efficace. Pour des scénarios du monde réel, lorsque de tels keyloggers sont effectués sur des centaines ou des milliers de machines, une analyse de données ultérieure peut devenir très longue et, selon le total, perdant le sens, car De valeur pour les informations sur le pirate informatique peut être obsolète à ce moment-là.


Supposons que je souhaite obtenir des informations d'identification Facebook ou Gmail pour la prochaine vente aime les goûts. Ensuite, la nouvelle idée consiste à activer le keylogging uniquement lorsque la fenêtre du navigateur est active et que le mot Gmail ou Facebook est actif dans le titre. En utilisant cette méthode, j'augmente les chances de recevoir des informations d'identification.


Deuxième version du code:


1. tandis que (vrai) 2. (3. Poignée IntPTR \u003d GetForegroundWindow (); 4. Si (GetWindowtext (GetWindowtext (Poignée, Buff, Chars)\u003e 0) 5. (6. Ligne de chaîne \u003d Buff.Tostring (); 7. Si (Ligne.Contains ("gmail") || ligne.Contains ("Facebook - connectez-vous ou inscrivez-vous"))) 8. (9. // Vérification du clavier 10.) 11.) 12. thread.sleep (100); 13.)

Ce fragment détectera une fenêtre active tous les 100 ms. Ceci est fait à l'aide de la fonction GetForegroundwindow (plus d'informations sur MSDN). Le titre de la page est stocké dans une variable buff si elle contient Gmail ou Facebook, le fragment de balayage du clavier est appelé.


Ceci nous avons fourni la numérisation du clavier uniquement lorsque la fenêtre du navigateur est ouverte sur Facebook et Gmail Sites.


Encore plus intelligent Keyloger


Supposons que l'attaquant a pu obtenir ces codes sur notre ressemblance. Supposons aussi qu'il est assez ambitieux et pourrait infecter des dizaines ou des centaines de milliers de voitures. Résultat: un fichier énorme avec des gigaoctets de texte dans lequel les informations nécessaires doivent encore être trouvées. Il est temps de se familiariser avec des expressions régulières ou des regex. C'est quelque chose sur la similitude d'une mini-langue pour compiler des modèles et numériser du texte pour correspondre aux modèles spécifiés. Vous pouvez en apprendre plus ici.


Pour simplifier, je vais immédiatement apporter des expressions prêtes à l'emploi correspondant aux noms de connexion et de mots de passe:


1. // Nous recherchons une adresse postale 2. ^ [\\ \\ w! # $% & "* + \\ - / \u003d? \\ ^ _` (|) ~] + (\\ \\ w! # $ %% et « + \\ - / \u003d \\ ^ _` (|) ~] +) * @ ((([\\ - \\ w] + \\) + (2.4).) | (((1,3) \\. ) (3) (1,3))) $ 3. 4. 5. // Nous recherchons un mot de passe 6. (? \u003d ^. (6,) $) (? \u003d. * \\ D) (? \u003d. *)

Ces expressions ici comme une pointe de ce qui peut être fait de les utiliser. Avec des expressions régulières, vous pouvez rechercher (t trouver!) Toute constructions ayant un format certain et inchangé, telles que les numéros de passeport, les cartes de crédit, comptes Et même des mots de passe.
En effet, les expressions régulières ne sont pas le type de code le plus lisible, mais ils sont certains des meilleurs amis du programmeur, s'il existe des tâches de l'analyse de texte. Dans Java Languages, C #, JavaScript et d'autres personnes populaires ont déjà des fonctions prêtes à l'emploi dans lesquelles vous pouvez transférer des expressions ordinaires régulières.


Pour C #, ça ressemble à ceci:


1. Regex Re \u003d nouvelle regex (@ "^ [\\ w! # $% &" * + \\ - / \u003d? \\ ^ _ `(|) ~] + (\\ \\ \\ \\ \\ $ # $% &" * + \\ - / \u003d \\ ^ _ `(|) ~] +) * @ ((([\\ - \\ w] + \\) + (2.4).) |. ((((1,3) \\) ( 3) (1.3))) $ "); 2. regex re2 \u003d nouvelle regex (@ "(? \u003d ^. (6,) $) (? \u003d. * \\ D) (? \u003d. *)"); 3. String Email \u003d " [Email protégé]"; 4. STRING PASS \u003d" ABCDE3FG « ; 5. Résultat du match \u003d Re.Match (e-mail); 6. match Result2 \u003d RE2.Match (PASS);

Où la première expression (RE) correspondra à tout e-mailet la seconde (RE2) Toute conception alphabétique numérique est supérieure à 6 caractères.


Libre et complètement non détecté


Dans mon exemple, j'ai utilisé Visual Studio. - Vous pouvez utiliser votre environnement préféré - pour créer un tel Keyloger en 30 minutes.
Si j'étais un véritable attaquant, j'aurais visité un véritable objectif (sites bancaires, réseaux sociaux, TP) et modifier le code de conformité avec ces objectifs. Bien sûr, je lancerais également une campagne de phishing avec des courriels avec notre programme, sous la prévision d'un compte régulier ou d'une autre pièce jointe.


Une question reste: vraiment telle ne sera pas détectée pour des programmes de protection?


J'ai compilé mon code et vérifié fichier exe Sur le site Web Virustotal. Il s'agit d'un outil Web qui calcule le fichier de hash que vous avez téléchargé et la recherche dans la base de données de virus connus. Surprendre! Naturellement, rien n'a été trouvé.



C'est la puce principale! Vous pouvez toujours changer le code et développer, étant toujours quelques étapes plus tôt que les scanners de menaces. Si vous êtes capable d'écrire votre code propre Il ne sera pas détecté presque la garantie. Sur cette page, vous pouvez vous familiariser avec l'analyse complète.


L'objectif principal de cet article est de montrer que l'utilisation seule vous ne serez pas anti-virus en mesure d'assurer pleinement la sécurité dans l'entreprise. Il est nécessaire de mieux évaluer les actions de tous les utilisateurs et même des services pour identifier les actions potentiellement malveillants.


Dans l'article suivant, je vais montrer comment créer une version de détection de ce logiciel.

Elite enregistre tous les Keylogger mots de passe marqués sur un ordinateur, tout en restant complètement invisible pour les utilisateurs! Vous pouvez intercepter des mots de passe, des documents, courriels, Chat des messages et plus.

Mots de passe

Elite Keylogger fonctionne dans le mode pilote de bas niveau et commence plus tôt. systèmes WindowsQu'est-ce qui vous permet d'apprendre des mots de passe et de vous connecter. Veuillez noter que la version Mac ne peut pas enregistrer les mots de passe OS X pour vous connecter.

Enregistrer chat et mail

Elite Keylogger pour Windows écrit des messages de correspondance et instantanée à partir d'une variété de clients, y compris MSN, AOL, ICQ, AIM, GTalk, Skype. ELITE KEYLOGGER pour Mac peut enregistrer la correspondance des deux côtés programmes Skype, Viber, iChat / Messages et ADIUM, ainsi que le courrier électronique sortant.

Keylogger de réseau

Elite Keylogger - La solution parfaite pour observation à distance sur ordinateur. Il suffit de l'installer une fois une fois - et les rapports seront à vous par courrier électronique ou de démarrage sur le serveur FTP. Cela rend cet utilitaire parfait pour les entreprises nécessitant une surveillance des employés des ordinateurs. Cette application est absolument invisible et ne peut être détectée par antivirus ou anti-spinion logiciel (Sous la condition d'une installation correcte).

La meilleure interception de sites

Elite Keylogger est l'un des meilleurs logiciels espions, grâce à sa capacité à enregistrer des visites sur des sites Web de tous les navigateurs populaires. Il capture complètement les adresses des sites dans Internet Explorer., Firefox, safari, opéra, Google Chrome. et d'autres navigateurs. Chacun des sites Web du site Web est entré dans le journal, ainsi qu'un marqueur sur le temps de visite - en conséquence, vous pouvez facilement suivre l'activité Internet de vos enfants pour vous assurer qu'elles sont en sécurité.

Interface amicale

Ils sont si faciles à utiliser. L'installation est rapide et sans douleur même pour les débutants. Pour ceux qui en ont besoin, Elite offre des options Keylogger plus avancées, comme une installation à distance ou pré-configuration. Il suffit juste d'installer - et vous pouvez configurer et activer en quelques minutes. Il suffit de spécifier la façon dont vous souhaitez recevoir les journaux - et vous aurez plus besoin d'être mal à l'interface administrateur admin espion, parce que maintenant il fera tout automatiquement!

Nombreuses options d'envoi de rapports

ELITE KEYLOGGER offre de nombreuses possibilités de recevoir des rapports. Ils peuvent être envoyés par e-mail, téléchargé vers FTP, transférées vers un autre ordinateur réseau localOu caché copié sur un lecteur USB. Il n'y a pas de restrictions à la taille des journaux destinés à la transmission.