Schlüsselprotokollierung (Tutorial)

Sbenny.com genießt das Vertrauen von 1,335,296 zufriedene Benutzer Seit 1987.
Registrieren

Janina

⚔ELITE⚔
Mitglied seit 5 Jahren
Stealth ist ein Schlüsselmerkmal eines guten Hackers. Das nächste Schlüsselmerkmal verschwindet spurlos. Keylogger sind großartig, weil Sie alles mit ihnen hacken, installieren können, ohne von McAfee Antivirus verfolgt zu werden, und die Passwörter Ihres Opfers hinterlassen können, ohne dass sie es jemals wissen.

GEMEINSAME VERWENDUNG FÜR KEYLOGGER
  • Finden Sie heraus, ob Ihr Mann / Ihre Frau / Ihr Freund / Ihre Freundin Sie betrügt, indem Sie ihre Passwörter abrufen und ihre E-Mail- oder Dating-Website-Konten hacken.
  • Holen Sie sich das Passwort Ihrer Eltern in den Webfilter, damit Sie zu jeder Site gehen können. Sie können dies auch in der Schule tun, wie ich es getan habe.
  • Notieren Sie den Internetverlauf Ihres Opfers und dessen Eingabe in Websites.
  • Holen Sie sich das Computerpasswort Ihres Lehrers, um Ihre Noten zu ändern.
HARDWARE-PORTS
Eines der technischsten Dinge beim Hacken sind Ports. Es gibt Software-Ports (Beispiele sind Bluetooth und Telnet) und Hardware-Ports, an die Sie Hardware anschließen (z. B. FireWire-Geräte und RAM). Keylogger befassen sich mit Hardware-Ports, und zum Glück verwenden Tastaturen nur zwei: USB und PS / 2.

USB
USB-Anschlüsse werden immer beliebter, weil sie schnell sind. Sie werden nicht nur für Tastaturen verwendet, sondern auch für Drucker, Kameras, Mobiltelefone, drahtlose Netzwerk- / Wi-Fi-Karten, GoPros und sogar XBox 360-Controller.
RNu8YtE.jpg

Warnung: Das obige Bild kennzeichnet auch Blitzanschlüsse. Stellen Sie sicher, dass Sie Ihre USB-Anschlüsse nicht mit Lightning, FireWire oder seriellem Anschluss verwechseln, und versuchen Sie, den Keylogger anzuschließen. Dies funktioniert nicht.

PS / 2
PS / 2 kann leicht identifiziert werden, weil sie immer lila sind, was schön ist, weil man sie schnell findet (gute Hacker sind immer schnell). Das einzige Gerät, das PS / 2 verwendet, ist im Gegensatz zu USB die Tastatur, sodass Sie sich keine Sorgen machen müssen, den Keylogger an das falsche Gerät anzuschließen. Sie müssen lediglich nach dem lila Anschluss auf der Rückseite des Computers suchen und den Keylogger installieren.
2fEclSN.jpg


Arten von Schlüsselloggern
Es gibt drei verschiedene Arten von Keyloggern. Lesen Sie unten, um herauszufinden, welcher für den Computer geeignet ist, den Sie hacken möchten. Ich habe die guten und schlechten Seiten aufgelistet und Bilder beigefügt, um die Hardware-Ports zu identifizieren, über die Sie verfügen.

USB
USB-Keylogger sind mein Favorit, weil sie im Vergleich zu PS / 2 oder Wi-Fi billiger und viel schneller sind. Sie funktionieren auf Windows-Computern, Macintosh-Computern, Apple-Computern und sogar Servern. Sie funktionieren normalerweise nicht auf Linux-Computern, da diese normalerweise PS / 2 haben.

PS / 2
Der unsicherste Hafen von allen. PS / 2 wird häufig von Linux-Servern verwendet. Sie werden diesen Typ wahrscheinlich nie brauchen, da PS / 2 oder Linux seit Ende der 1990er Jahre nicht mehr viel verwendet wurden.

DRAHTLOSES WI-FI
Drahtlose Keylogger funktionieren wie USB-Keylogger (sie verwenden USB-Anschlüsse), außer dass sie drahtlos sind. Sie müssen sich also keine Gedanken über die Deinstallation machen, um die Kennwörter zu erhalten. Das Schlimme an ihnen ist, dass sie teurer und nicht so schnell wie USB sind.

KEYLOGGER VERWENDEN
Keylogging kann schwierig sein, wenn Sie nicht wissen, auf welchen Port Sie achten müssen. Wenn Sie die obigen Anweisungen lesen, sollten Sie vorbereitet sein. Führen Sie die folgenden Schritte aus, um einen Keylogger zu installieren. Ich verwende USB in den Bildern, aber die gleichen Anweisungen gelten für einen PS / 2-Tastaturlogger.
  1. Identifizieren Sie den Zielcomputer
  2. Verfolgen Sie das Kabel von der Tastatur zur Rückseite des Computers.
  3. Trennen Sie die Tastatur vom Computer, um den Anschluss zu identifizieren.
  4. Stecken Sie den Keylogger in den Hardware-Anschluss und dann die Tastatur in den Keylogger.
  5. Warten Sie, während Ihr Opfer unwissentlich alle seine Passwörter, E-Mails, den Website-Verlauf und AIM-Instant-Messenger-Chats im Keylogger speichert. Keylogger können Megabyte an Informationen enthalten, was sehr viel ist. Dies bedeutet, dass Sie Tage oder sogar Wochen warten können, wenn Sie möchten.
  6. Wenn die Küste klar ist, ziehen Sie den Stecker aus der Steckdose und bringen Sie ihn zurück zu Ihrem Computer.
  7. Hack sie.
Holen Sie sich Ihren Keylogger
Der billigste Ort, um Keyllama USB-Keylogger zu finden (sie sind die besten), ist eingeschaltet Amazon. Das Keyllama speichert 4 MegaByte Tastenanschläge 2000 Seiten Daten.

Link:https://www.amazon.com/dp/B004ZGXU48/?ref=elitehackers-20

GL Janina
 
Top