Jak wysłać keyloggery do innych komputerów

click fraud protection
...

Keylogger to przydatne narzędzie, jeśli chcesz mieć na oku swoich pracowników, zdradzającą dziewczynę lub chłopaka albo swoje dzieci. Są skuteczne, łatwe w użyciu i mogą natychmiast zrobić hakera z każdego neofity komputerowego. Sztuczka polega na zainstalowaniu go na maszynie, do której możesz nie mieć dostępu. Istnieje kilka trików, które nie są strasznie skomplikowane, aby to zrobić.

Jak wysłać keyloggery do innych komputerów

Krok 1

Wybierz i zainstaluj keylogger, który najlepiej odpowiada Twoim potrzebom. Dostępnych jest wiele programów, ale większość z nich wymaga bezpośredniego dostępu do komputera w celu ich zainstalowania. Po zainstalowaniu będziesz musiał skonfigurować go ręcznie, aby móc wysyłać Ci logi. Jeden z bardziej popularnych programów, które można zainstalować za pośrednictwem poczty e-mail, nazywa się „SpyRecon Complete”, który jest dostępny na SecretView.com.

Wideo dnia

Krok 2

Zainstaluj program i skonfiguruj go. Musisz wskazać programowi, na który adres e-mail chcesz wysłać dzienniki. Aby to zrobić, uruchom program, a następnie przejdź do „Ustawienia” i „Wysyłanie raportów”. Możesz podać adres e-mail i częstotliwość, z jaką chcesz je wysyłać. Możesz je również wysłać przez FTP.

Krok 3

Dołącz go jako e-mail i wyślij. Jest to jedyny sposób, aby wprowadzić keylogger do komputera, jeśli nie masz do niego dostępu przez sieć lub bezpośrednią linię przez Internet za pomocą oprogramowania do zdalnego sterowania. Możesz dołączyć program tak samo, jak każdy inny załącznik do wiadomości e-mail. Jeśli korzystasz z aplikacji internetowej, takiej jak Gmail, kliknij „Utwórz wiadomość e-mail” i „Załącz plik”, a następnie znajdź folder, w którym umieściłeś program, kliknij go dwukrotnie i kliknij „Otwórz”. Jednym z problemów związanych z tym podejściem jest to, że wiele filtrów spamu wyświetla ostrzeżenia o plikach wykonywalnych dołączonych do e-mail. Aby program przeszedł przez filtr, możesz osadzić plik w dokumencie, takim jak słowo, a następnie dołączyć dokument do problemu. Drugim problemem, który możesz napotkać, jest to, że większość ludzi wie, aby nie pobierać załączników, chyba że pochodzą one z zaufanego źródła. Być może będziesz musiał użyć keyloggera, aby dostać się na konto e-mail osoby, której ufa odbiorca. Oznacz załącznik jako plik, którym odbiorca byłby zainteresowany, np. „Zdjęcia”, aby mieć pewność, że go pobierze. Po pobraniu program automatycznie się zainstaluje i wyśle ​​e-mail potwierdzający jego instalację. Wszystko to odbywa się w niewidoczny sposób w tle.

Krok 4

Zainstaluj keylogger za pomocą zdalnego oprogramowania. Jest to możliwe tylko wtedy, gdy w pewnym momencie masz dostęp do komputera, który chcesz monitorować. Jeśli to zrobisz, możesz zainstalować oprogramowanie z GoToMyPC.com, które pozwoli Ci sterować komputerem zdalnie za pomocą dowolnego komputera podłączonego do Internetu. Po zainstalowaniu możesz zalogować się do GoToMyPC.com z dowolnego komputera i będziesz mógł nim sterować tak, jakbyś siedział przed nim. W ten sposób możesz zainstalować keylogger bezpośrednio na nim, nawet jeśli jesteś tysiące mil stąd.

Krok 5

Zainstaluj keylogger przez sieć. Problem polega na tym, że musisz mieć uprawnienia administratora systemu lub mieć dostęp do identyfikatora użytkownika i hasła, aby je uzyskać. Możliwe więc, że początkowo użyjesz do tego keyloggera, a następnie zainstalujesz go przez sieć. Aby to zrobić, przejdź do „Sieć”, znajdź nazwę komputera, na którym chcesz zainstalować keylogger i kliknij go dwukrotnie. Przeciągnij i upuść aplikację na pulpit i zainstaluj ją. Ponownie, będziesz musiał skonfigurować aplikację tak, aby wysyłała dzienniki na adres e-mail i prawdopodobnie będziesz chciał umieścić ją w trybie ukrycia, aby użytkownik komputera go nie znalazł.

Rzeczy, których będziesz potrzebować

  • Keylogger, który można wysłać e-mailem

  • Zdalne oprogramowanie

Ostrzeżenie

Chociaż keyloggery nie są technicznie nielegalne, musisz być ostrożny, ponieważ są wątpliwe etycznie. Jeśli go używasz, naruszasz czyjąś prywatność. Zadaj sobie pytanie, czy jest to uzasadnione i czy chciałbyś, aby ktoś używał przeciwko tobie keyloggera.