Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 16

Temat: Keylogger. Jak działa? Jak podrzucić?

  1. #1
    Zarejestrowany
    Jan 2008
    Skąd
    Szczecin
    Postów
    4

    Domyślnie Keylogger. Jak działa? Jak podrzucić?

    Witam.
    Jestem tutaj nowy, i czytałem bardzo dużą ilość postów. Jednakże wielu rzeczy nie rozumiem...

    Otóż rozumuję, że keylogger jest to program, który zapisuje dane wpisywane dane wystukane na klawiaturze człowieka, którego szpieguję.
    Nie rozumiem natomiast jak on działa i w jaki sposób można go komuś podrzucić.
    Przez e-mail? Wysyłam maila z linkiem (czym?) do "ofiary", i ta osoba musi go ściągnąć na HDD? Czy może jak tylko kliknie w link do niego to sam się ściągnie, niedowidzialnie dla "ofiary"?
    W jaki jeszcze sposób można go podrzucić?

    I druga sprawa.
    W jaki dokładnie sposób keylogger działa? Przykładowo jak "ofiara" go będzie już miała na swoim dysku twardym, to on sam się uaktywnia, i od razu szpieguje? W jaki sposób zebrane logi (dane o wpisywanych na komputerze rzeczy) mają trafić do mnie?

    Bardzo proszę o rzetelne odpowiedzi.
    Pozdrawiam.

  2. #2
    Avatar Uther92
    Uther92 jest offline Script kiddie pwner
    Zarejestrowany
    Dec 2006
    Skąd
    Przed monitorem ;d
    Postów
    61

    Domyślnie

    Radzę poczytać forum, bo podobnych tematów były setki. Na forum hacker.com.pl twój temat został usunięty i zapewne tutaj nie będzie inaczej. Aczkolwiek, jeżeli najpierw zapoznasz się z tym co już na forum jest to z chęcią odpowiemy na twoje pytania.

  3. #3
    Zarejestrowany
    Jan 2008
    Skąd
    Szczecin
    Postów
    4

    Domyślnie

    Cały czas przeglądam forum i szukam odpowiedzi na moje pytania, jednakże nic nie mogę znaleźć. Czegoś bardziej przystępnego dla początkującego.

  4. #4
    Avatar Uther92
    Uther92 jest offline Script kiddie pwner
    Zarejestrowany
    Dec 2006
    Skąd
    Przed monitorem ;d
    Postów
    61

    Domyślnie

    Cytat Napisał JereManU Zobacz post
    w jaki sposób można go komuś podrzucić.
    Przez e-mail? Wysyłam maila z linkiem (czym?) do "ofiary", i ta osoba musi go ściągnąć na HDD? Czy może jak tylko kliknie w link do niego to sam się ściągnie, niedowidzialnie dla "ofiary"?
    W jaki jeszcze sposób można go podrzucić?
    Musi pobrać i uruchomić plik. Możesz go połączyć (zbindować) z innym plikiem exe. Można także użyć exploita na stronie.

    Cytat Napisał JereManU Zobacz post
    I druga sprawa.
    W jaki dokładnie sposób keylogger działa? Przykładowo jak "ofiara" go będzie już miała na swoim dysku twardym, to on sam się uaktywnia, i od razu szpieguje? W jaki sposób zebrane logi (dane o wpisywanych na komputerze rzeczy) mają trafić do mnie?
    Przeważnie keylogger sam uruchamia się przy starcie systemu i zbiera logi, które może potem wysłać na twój mail albo serwer ftp.
    ***
    Tak w ogóle to po co ci taka wiedza ?

  5. #5
    Zarejestrowany
    Jan 2008
    Skąd
    Szczecin
    Postów
    4

    Domyślnie

    A keylogger może się samoczynnie pobrać, po kliknięciu w jego link, lub coś podobnego?

    Jest mi potrzebne głównie z tego powodu, że po pierwsze chcę się bardziej zainteresować hackingiem - jest to dziedzina zupełnie dla mnie dotąd nie znana. A po drugie to dlatego, że chciałbym włamać się na konto administratora pewnego forum, przez którego mam w życiu wiele niemiłych przeżyć.

  6. #6
    Avatar Uther92
    Uther92 jest offline Script kiddie pwner
    Zarejestrowany
    Dec 2006
    Skąd
    Przed monitorem ;d
    Postów
    61

    Domyślnie

    1.Musisz wiedzieć, że hacking to nie tylko włamy, niszczenie i dewastacja.
    A keylogger może się samoczynnie pobrać, po kliknięciu w jego link, lub coś podobnego?
    2. Może, może. Poczytaj trochę o exploitach

  7. #7
    Zarejestrowany
    Jan 2008
    Skąd
    Szczecin
    Postów
    4

    Domyślnie

    Cytat Napisał Uther92 Zobacz post
    1.Musisz wiedzieć, że hacking to nie tylko włamy, niszczenie i dewastacja.

    2. Może, może. Poczytaj trochę o exploitach
    Dzięki, postaram się czegoś dowiedzieć.

  8. #8
    Zarejestrowany
    Oct 2007
    Postów
    16

    Domyślnie

    Cytat Napisał Uther92 Zobacz post
    1.Musisz wiedzieć, że hacking to nie tylko włamy, niszczenie i dewastacja.
    Racja, jeśli chcesz się na serio tym zainteresować to daj sobie mały zastrzyk historii, poczytaj od czego to wszystko się zaczęło. Poprzeglądaj forum, zaznajom się z terminologią. Uogólniając to czytaj, czytaj i jeszcze więcej czytaj

    A i pamiętaj, że google i opcja "szukaj" na forach to podstawowe narzędzia hackera ~!

  9. #9
    Zarejestrowany
    Jul 2007
    Postów
    120

    Domyślnie

    Jak chcesz wiedzieć więcej to naucz sie programować oraz zapoznaj się ze stronką www.milw0rm.com

    Jak nie wiesz co to C, C++ to nawet nie ma co czytać forum bo i po co,.

  10. #10
    Zarejestrowany
    Jan 2008
    Skąd
    za NATem :)
    Postów
    155

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. Phishing jak to działa...
    By faD in forum Hacking
    Odpowiedzi: 17
    Autor: 12-18-2007, 20:37
  2. Odpowiedzi: 4
    Autor: 10-07-2007, 14:50
  3. Jak Zrobić Własnego Keylogger-a??
    By Fyftee in forum Newbie - dla początkujących!
    Odpowiedzi: 9
    Autor: 09-22-2007, 15:53
  4. jak działa sniffer??
    By Spoofy in forum Newbie - dla początkujących!
    Odpowiedzi: 3
    Autor: 03-11-2007, 12:59

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52