manual Keyloger, ....

Tema en 'Cementerio De Temas' iniciado por virox, 28 Jul 2008.

  1. virox

    virox Usuario Casual nvl. 2
    1/41

    Registrado:
    9 Jul 2007
    Mensajes:
    9.206
    Me Gusta recibidos:
    16
    FUENTE: websitepost
    ╔══════════╗
    ║Autor: gpeer3hq ║
    ╚══════════░
    EDITOR: VIROX-LEX´S

    IMAGEN VIDEO! descargar video! RAPIDSHARE
    EH CREADO UN VIDEO! PARA QUE LO ENTIENDAN MEJOR AUN !
    _
    Si de verdad quieres practicar con un keylogger al finalizar este Tutorial: sigue las intrucciones que te iré dando....

    ya cauros! , aqui un aporte , ANtiguo, pero que = a mas de alguno le servira!,,,,


    _____________________________________________________

    _______________________________________________________________
    Instrucciones:
    Lo primero que vamos a hacer es descargarnos el
    golden keylogger descargar

    Una vez instalado en la PC de la victima, por defecto el Software se guardará en la siguiente ruta:
    c:\windows\system32\wsg32

    Antes de comenzar con el Tutorial quiero que te leas de principio a fin tantas veces sean necesarias para que evites las preguntas de cualquier forma al final pondré un FAQ.


    Probablemente desde el sitio desde donde lo descargues los archivos vengan comprimidos, así que nos auxiliaremos con el WinZip o el WinRar, para descomprimirlos. Ejecutamos el
    golden keylogger para hacer la instalación.

    [​IMG]


    Sugerencia: Es recomendable que primero practiques en tu propia computadora para que te vayas familiarizando con el Software y no cometas ningún error al momento de llevarlo a tu victima. De lo contrario, me gutaría verte la cara cuando te pesquen haciendo tontadas por no haber aprendido esta lección. Si deseas seguir mi consejo, no actives la casilla para que te muestre el icono en el menú y lo puedas localizar antes de ocultarlo para tu victima. Y por favor no me seas un manojo de nervios con la adrenalina disparada que tendrás al momento que sea tu primera vez.

    [​IMG]

    Como es un download, el mismo caduca a los 21 días. Período suficiente como para haber practicado y despejar todas las dudas volviendo a leer este documento. Esta técnica no se aplica para ser enviada a la victima como archivo adjunto porque de lo contrario se daría cuenta de su contenido una vez efectuada la instalación. Funciona de manera remota enviando un E-mail al atacante, pero eso lo explicaré más adelante.

    Por el momento, sigue mis instrucciones paso a paso. La idea es aprender y enseñarnos algo nuevo el día de hoy. Así que relajemonos y escuchemos algo de música para que el siguiente proceso no sea tan aburrido.

    [​IMG]

    En esta parte observemos que nuestro capturador de teclas a quedado instalado en la computadora, ya sea de tu victima o la tuya, Situa el puntero del mouse sobre el mismo, oprime botón alterno/secundario/derecho para ingresar en la venta de las funciones de un pequeño menú que te presentará.

    [​IMG]

    La idea principal es crear una contraseña en la parte donde dice: Change password para que tu victima al hacer doble pulsación de click sobre nuestro keylogger, le muestre una página de registro en blanco, es decir, vacia. Por el contrario si hemos introducido la contraseña correcta, el software arrojará las pulsaciones de teclas registradas hasta el momento.

    ¿Pescas la idea del asunto?

    Disculpen los usuarios el que me vaya explicando con todo lujo de detalle, preferible hacerlo así para evitar que me hagán preguntas ingenues y los mande a (censurado).

    El siguiente punto será hacer lo siguiente:
    [​IMG]

    Efectuandole a nuestro gusto y criterio las teclas que nos sean convenientes utilizar para cada caso. Si ya te encuentras con mil preguntas por hacerme. Te sugiero que te auxilies con algún traductor ( Inglés/español ). Lo necesitarás hasta que aprendas lo usual en este medio del hacking, la mayoria de los modismos son estructurados por los xenofobicos gringos. -Estadounidenses racistas-.

    Una vez que hayas dominado la manera de usar esta aplicación. La idea es instalarla de manera discreta en la computadora de nuestra victima, alejarnos lo antes posible o hacer uso de la aplicación de la Ingenieria social. Sé creativo, y no seas tan obvio de mostrarte nervioso. Actua normal y pide a tu victima algo como el siguiente diálogo:

    EJEMPLO 1

    [email protected]


    EJEMPLO 2

    Sube tu nivel y sigue el verdadera teoría del hacking ético, si es que en realidad deseas aprender algo por la Red. Y ser respetado entre los miembros de la comunidad. El día de mañana tu nivel crecerá y compartiras conmigo la idea de que alguna vez, lo hicímos con el ánimo de aprender divirtiendonos. Sé inteligente y no presumas lo poco que sabes, de lo contrario demostrarás que no sabes absolutamente nada.

    Si tu nivel es intermedio, estarás de acuerdo conmigo al decir que: uno se enfada de haber obtenido tantas cuentas de correo que no volverán a ser utilizadas por nadíe más. Foros que hemos borrado por darnos el lujo de demostrar que podemos ir vulnerando los bugs, o atacando a victimas que no siguen nuestra batalla virtual. Excepto tú. Tu falta de confianza en tu pareja, te cegará por celos absurdos. Pero como como el día de hoy, ando de muy buen humor. Te sugiero que sigas experimentando y practiques mucho. Y olvides el sermón que te has venido leyendo....

    No olvides eliminar el golden keylogger v1.26 una vez que hayas obtenido la información que deseabas, para hacerlo si lo has dejado oculto, sigue la siguiente ruta y dale click al icono correspondiente.

    c:\windows\system32\wsg32


    Porque al apagar la computadora lanzará un aviso de alerta de que se esta ejecutando el Software sin el consentimiento del usuario final, es decir, (nuestra victima). Pero no perdamos la cabeza, si has pulsado sobre el botón de E-mail para que te guarde los registros y los envie a tu correo electrónico, no debes preocuparte siempre y cuando hayas establecido una contraseña, SI TE OLVIDASTE DE HACERLO, cualquier persona con pocos conocimientos de Informática sabrá que fuíste tú.

    Por tu E-mail y por ser una de las personas que no supo manejar con discreción la >Ing. sococial.
    _______________________________________
    _______________________________________
    _______________________________________

    Preguntas frecuentes:

    01.- ¿puedo mandarselo a por el messenger o por E-mail para que al ejecutarlo mi victima el Keylogger comience a operar?
    -Por supuesto que no, lo he explicado con anterioridad. Esta técnica es para que penetres la vulnerabilidad del sistema para recoger de manera inmediata la información de las las pulsaciones de tecla de nuestra victima.
    02 CUALQUIER ANTIVIRUS LO DETECTA?

    -No, porque ahora es una aplicación más del sistema y es inofensivo
    DAÑARE MI PC POR PRACTICAR CON MIGO MISMO?
    -No pasa nada, a excepsión de que la contraseña que le has puesto la compartas con alguien más y se lea todo lo que has venido haciendo por cada sesión que uses. Y en vez de ser el atacante, te conviertas en victima.
    04.- ¿qué pasa si no le pongo contraseña?
    -Cualquier persona curiosa podrá ver y tener acceso al panel de control del golden keylogger v1.26
    05.- ¿qué sucederá una vez que haya caducado el download?
    -Es un buen momento para desisntalarlo para evitar que nos inviten a comprar el Software

    Mis últimas sugerencias:
    Cuando lo lleves a la práctica y se lo instales a tu victima, trata de ser rápido, cauteloso y discreto. En cuanto consigas la información que ocupabas, desinstala el keylogger o te meterás en problemas. Si no sabes como hacerlo, lo más probable es que no pusíste la atención necesaria a este tutorial.

    Espero que lo disfruten y se diviertan al momento de llevarlo a la práctica, pero no olviden de que existen cosas más interesantes por hacer. Este es el principio del comienzo de muchas cosas por seguir aprendiendo.


    Gracias por leer hasta aquí

    ::::::::::::::::::::::::::::::::::::::::::::::::::
    NO ESPERO AGRADECIIENTOS :XD:
    :::::::: SIGAN EL FAQ!::::::::

    AHI ESTA TODO BIEN EXPLICADO!
    SI HACES PREGUNTA QUE ESTA RESPONDIDA PUES ,,, SE TE RESPONDERA QUE VUELVAS A LEER....

    XAOz
     
  2. iMac<3

    iMac<3 Usuario Nuevo nvl. 1
    1/41

    Registrado:
    8 Jul 2008
    Mensajes:
    17
    Me Gusta recibidos:
    0
    Felicidades Maestro!!!!

    no hay aplausos mayores k darle, muy buen tutorial y una buena explikada...

    lo felciito, gente como usted me anima a aprender cada dia mas :D

    y k weno, k hayan nuevos temas en ste subforo de haking, ya taba olvidado un poko.

    pero una vez mas, felicidades!!
     
  3. ~Heinz

    ~Heinz Usuario Casual nvl. 2
    37/41

    Registrado:
    12 May 2008
    Mensajes:
    2.972
    Me Gusta recibidos:
    2
    Buenas men, me quedo con el ardamax XD
    salu2
     
  4. zerocool

    zerocool Usuario Casual nvl. 2
    36/41

    Registrado:
    6 Ago 2007
    Mensajes:
    1.468
    Me Gusta recibidos:
    0
    gracias mister
     
  5. Pico_Dulce

    Pico_Dulce Usuario Casual nvl. 2
    37/41

    Registrado:
    13 May 2008
    Mensajes:
    3.283
    Me Gusta recibidos:
    4
    Vale wn, lo unico malo que ahora todas las cagas te pillan los keylogger es mejor usar troyanos
     
  6. cefalopoda

    cefalopoda Usuario Nuevo nvl. 1
    1/41

    Registrado:
    15 Sep 2008
    Mensajes:
    2
    Me Gusta recibidos:
    0
    Holaaaa porfa no me retes tengo una consultilla
    cuando el icono está en la barra de inicio y pongo hide,obviamente desaparece pero como cresta hago pa poder ver los log later,porque luego de esconderlo aparece pa que me registre denuevo...porfaaa ayudame y no te enojes.gracias.
     
  7. virox

    virox Usuario Casual nvl. 2
    87/163

    Registrado:
    9 Jul 2007
    Mensajes:
    9.206
    Me Gusta recibidos:
    16
    xd ve el video........... y sigue las fotis,

    esq no tiene q salir en la barra de inicio........si lo haces bien
     
  8. cefalopoda

    cefalopoda Usuario Nuevo nvl. 1
    1/41

    Registrado:
    15 Sep 2008
    Mensajes:
    2
    Me Gusta recibidos:
    0
    Vi el tutorial como 3 veces y cachÉ que el icono queda en la barra de tareas o inicio (no cacho como se llama) lo que yo quiero saber-porfaaaaa- es como recuperar el icono luego de esconderlo,por que mi victima lo ve y lo elimina so necesito ocultarlo. A mi me funciona super bien,pero cuando lo oculto cago por que no pasa na....
    Ayuda para esta ignorante.
    Gracias.
     
  9. Alforock12

    Alforock12 Usuario Casual nvl. 2
    37/41

    Registrado:
    14 May 2008
    Mensajes:
    1.334
    Me Gusta recibidos:
    1
    wea complikada !!

    YO TOAVIA NO SE COMO KITARLE LA PASS DE HABBO A UN AMIGO ! xD

    AYUDAAAAAAAA
     
  10. virox

    virox Usuario Casual nvl. 2
    87/163

    Registrado:
    9 Jul 2007
    Mensajes:
    9.206
    Me Gusta recibidos:
    16

    mira desintala en C:windows ....cierto!

    y vuelve a instalar y fijate bien en el manual

    tilda la opcion de que no aparesca en el INICIO, solo aparecera en el abara de tareas .. pero pasa piola,

    PD: practica en tu pc 1ro men esa es la idea :)

    [​IMG]
     
  11. ceoz

    ceoz Usuario Nuevo nvl. 1
    16/41

    Registrado:
    24 Ene 2008
    Mensajes:
    111
    Me Gusta recibidos:
    0
    se merece un pos gracias master megustaria algun dia ser como usted grande
     
  12. panxo251

    panxo251 Usuario Nuevo nvl. 1
    1/41

    Registrado:
    8 Jun 2008
    Mensajes:
    17
    Me Gusta recibidos:
    0