|
Notki |
O wszystkim i o niczym O tym wszystkim co nie pasuje gdziekolwiek indziej ;) |
![]() |
|
Opcje tematu |
![]() |
#1 |
Zbanowany
Data dołączenia: 08 01 2005
Lokacja: W moim domu proste, nie?
Posty: 150
|
![]() Ostatnio czytałem w necie o key loggerach gdyż chciałem dokładniej się dowiedzieć na jakiej zasadzie to wogole działa. Przeczytałem - zrozumiałem, ale intryguje mnie jedno. Wszędzie jest napisane, że to taki programik, który zapisuje wszystkie ruchy, które wykonuje się na komputerze na którym jest ten key logger. Wszystko pięknie w takim razie jak hakerzy zamieszczają key loggery do jakiś programów i robią tak, że to co zostało wykonane na baaaardzo daleko położonym komputerze to oni dostają na maila albo widzą to w jakimś edytorze tekstu?
Czy może mi to ktoś wyjaśnić? |
![]() |
![]() |
|
![]() |
#2 |
Użytkownik Forum
Data dołączenia: 12 08 2005
Lokacja: Iława
Wiek: 35
Posty: 278
Stan: Zbanowany
Imię: Nosso Mc'Furry
Profesja: Royal Paladin
Gildia: Defenders of Fangorn
Świat: Azura
Poziom: 81
Skille: 90/60
Poziom mag.: 18
![]() |
![]() Keyloogery najczęściej występują w plikach exe. Po kliknięciu na taki właśnie plik keylooger aktywuje się. Po aktywacji keyloogera może on wyczytać wszystkie wpisywane przez Ciebie kody (passy) po czym wysyła na meila osoby która jest "właścicielem" danego keyloogera.
__________________
Hail the Defenders of Fangorn
|
![]() |
![]() |
![]() |
#3 |
Użytkownik Forum
Data dołączenia: 30 12 2004
Posty: 2,105
|
![]() Jest kilka opcji, czy wolsiz maila czy FTP czy nie jesteś lamą, czy jesteś? Zostaw kl w spokoju bo takiej pedałówy świat nie widział.
|
![]() |
![]() |
![]() |
#4 | |
Użytkownik Forum
Data dołączenia: 21 09 2004
Lokacja: Węgorzewo/Gdańsk
Posty: 1,859
![]() |
![]() Cytuj:
__________________
![]() "Miła, błagam, nie zrozum mnie źle Kocham cię tak jak swoje przestworza pokochał wiatr" Moj jogger |
|
![]() |
![]() |
![]() |
#6 | |
Użytkownik Forum
Data dołączenia: 09 08 2005
Lokacja: Wawa
Wiek: 36
Posty: 40
Stan: Aktywny gracz
Imię: zapomnialem :]
Profesja: Master Sorcerer
Świat: zapomniałem :]
Poziom: 29
Skille: 21/26:P
Poziom mag.: 36
|
![]() Cytuj:
![]() ![]() O ile autor tematu nie wiem co to smtp, proszę ![]()
__________________
Imagine how it would be to be at the top making cash money On tour all around the world, tell stories about all the young girls Jeżeli ktoś patrząc na mój profil uważa, że jestem dziewczyną, no to cóż- jestem zmuszony wyrwać mu serce. Wybacz ![]() |
|
![]() |
![]() |
![]() |
#7 | |
Użytkownik Forum
Data dołączenia: 14 08 2004
Lokacja: Neverwinter
Wiek: 32
Posty: 1,186
![]() ![]() |
![]() Cytuj:
![]()
__________________
![]() In the memory you’ll find me Eyes burning up The darkness holding me tightly Until the sun rises up |
|
![]() |
![]() |
![]() |
#8 |
Użytkownik Forum
Data dołączenia: 21 07 2005
Posty: 43
|
![]() Keyloggery sa najczesciej bindowane z jakims plikiem np. winampem. Sa mozliwosci aby logi wysylane byly na maila, ftp, nawet na gg np VSK. Loggery lapia wszystko co wpisujesz z klawiatury lecz dodatkowo moga wylapywac cos ze schowka czyli np. masz w notatniku haslo do Tibii i wklejasz je zamiast wpisywac i myslisz (nie mowie tu akurat o Tobie) ze kl tego nie lapia, a tu zonk. Duzo keyloggerow ma opcje wysylania screenow ale po co to ja jzu nie wiem
![]() http://pl.wikipedia.org/wiki/Keylogger
__________________
"Why have you forsaken me, In your eyes forsaken me, In your thoughts forsaken me, In your heart forsaken, me" |
![]() |
![]() |
![]() |
#9 |
Użytkownik Forum
Data dołączenia: 30 12 2004
Posty: 2,105
|
![]() @Up
Bo twórca uważa, że jego dzieło (tj. klg) nie jest lamowate i może być wykorzystywane do innych rzeczy niż tylko przechwytywanie tekstu, ale choćby spojrzenie na to po jakich folderach chodzi ofiara, po jakich stronach internetowych itp. |
![]() |
![]() |
![]() |
#10 | |
Użytkownik Forum
Data dołączenia: 14 08 2004
Lokacja: Neverwinter
Wiek: 32
Posty: 1,186
![]() ![]() |
![]() Cytuj:
__________________
![]() In the memory you’ll find me Eyes burning up The darkness holding me tightly Until the sun rises up |
|
![]() |
![]() |
![]() |
#11 | |
Użytkownik Forum
Data dołączenia: 16 07 2004
Lokacja: Chlewice wielkopolskie
Wiek: 35
Posty: 230
|
![]() Cytuj:
Pozdrawiam. |
|
![]() |
![]() |
![]() |
#12 |
Użytkownik Forum
Data dołączenia: 09 06 2004
Posty: 1,327
|
![]() Odnośnie łapania screenów: Sprawdza się, gdy ktoś używa klawiatury ekranowej. Z tym, że to już nie jest pure keylogger.
|
![]() |
![]() |
![]() |
#13 |
Książe Cieni
Data dołączenia: 03 06 2004
Lokacja: Suwałki / Wrocław
Wiek: 35
Posty: 1,132
Stan: Na Emeryturze
Imię: Rothes Tavelon
Profesja: Master Sorcerer
Gildia: Tranquilibrium
Świat: Guardia
Poziom: 130
Skille: 22/29
Poziom mag.: 73
|
![]() Dodam tylko, iż poza najczęsciej spotykanymi formami przesyłania logów (smtp, ftp) zdarzają się czasami naprawdę niestandarowe metody. Przedstawię wam schemat działania keyloggera napisanego przez mojego kolegę (nie był on wykorzystywany do kradzieży kont w Tibii):
a) po uruchomieniu kasował plik z folderu w którym został usunięty, a przekopiowywał się do folderu c:/windows/system32 (program sprawdzał wersję systemu i jeżeli był to win 9x to folderem tym był c:/windows/system) b) proces w menedżerze zadań był bardzo podobny do jednego z systemowych, ponieważ prócz zabiegu w punkcie a, program zmieniał także nazwę pliku c) keylogger zaczął zapisywać logi, jedynie gdy uruchomiony był proces określonego wcześniej programu (np. gadu-gadu) d) podczas tworzenia logów, program uwzględniał wszystkie klawisze typu ctrl, shift, itp. oraz kliknięcia zarówno prawym jak i lewym przyciskiem myszy z uwzględnieniem położenia kursora w momencie klikania, a także w przypadku wciśnięcia kombinacji ctrl+v, ctrl+c, ctrl+x wyświetlał zawartość schowka e) logi wysyłał co pewną ilość znaków, poprzez uruchomienie internet explorera, wejście na stronę, która z kolei przy pomocy naprawdę prostego skryptu php dopisywała log do bazy (ie uruchamiał się w taki sposób, że dla przeciętnego użytkownika komputera proces ten był nie widoczny) f) jak już wcześniej wspomniałem logi zapisane przez keyloggera były zapisywane do specjalnej bazy, więc całe podpatrzenie logów ofiary polegało na wejściu na odpowiednią stronę zawierające skrypt php wyświetlający efekty pracy g) oczywiście jak każdy pisany ręcznie keylogger nie był wykrywalny przez antyvirusy, a ponieważ znaczna część użytkowników w swoich firewallach domyślnie pozwala na dopuszczenie połączenia przez ie, firewalle również były nieskuteczne Mam nadzieję, iż analiza powyższego schematu działania, wyjaśni jak mniejwięcej działają keyloggery. Pozdrawiam Rothes
__________________
~~~ Proud to be bestowed the honorary title of Senator by CipSoft ~~~ Proszę do mnie nie pisać w sprawach związanych z moderacją forum. Zrezygnowałem z pełnienia tej funkcji. Ostatnio edytowany przez Rothes - 04-03-2006 o 14:57. |
![]() |
![]() |