FUENTE: websitepost ╔══════════╗ ║Autor: gpeer3hq ║ ╚══════════░ EDITOR: VIROX-LEX´S IMAGEN VIDEO! descargar video! RAPIDSHARE Spoiler ¡Debes iniciar sesión para ver el Spoiler! EH CREADO UN VIDEO! PARA QUE LO ENTIENDAN MEJOR AUN ! _ Si de verdad quieres practicar con un keylogger al finalizar este Tutorial: sigue las intrucciones que te iré dando.... ya cauros! , aqui un aporte , ANtiguo, pero que = a mas de alguno le servira!,,,, Spoiler ¡Debes iniciar sesión para ver el Spoiler! _____________________________________________________ _______________________________________________________________ Instrucciones: Lo primero que vamos a hacer es descargarnos el golden keylogger descargar Una vez instalado en la PC de la victima, por defecto el Software se guardará en la siguiente ruta: c:\windows\system32\wsg32 Antes de comenzar con el Tutorial quiero que te leas de principio a fin tantas veces sean necesarias para que evites las preguntas de cualquier forma al final pondré un FAQ. Probablemente desde el sitio desde donde lo descargues los archivos vengan comprimidos, así que nos auxiliaremos con el WinZip o el WinRar, para descomprimirlos. Ejecutamos el golden keylogger para hacer la instalación. Sugerencia: Es recomendable que primero practiques en tu propia computadora para que te vayas familiarizando con el Software y no cometas ningún error al momento de llevarlo a tu victima. De lo contrario, me gutaría verte la cara cuando te pesquen haciendo tontadas por no haber aprendido esta lección. Si deseas seguir mi consejo, no actives la casilla para que te muestre el icono en el menú y lo puedas localizar antes de ocultarlo para tu victima. Y por favor no me seas un manojo de nervios con la adrenalina disparada que tendrás al momento que sea tu primera vez. Como es un download, el mismo caduca a los 21 días. Período suficiente como para haber practicado y despejar todas las dudas volviendo a leer este documento. Esta técnica no se aplica para ser enviada a la victima como archivo adjunto porque de lo contrario se daría cuenta de su contenido una vez efectuada la instalación. Funciona de manera remota enviando un E-mail al atacante, pero eso lo explicaré más adelante. Por el momento, sigue mis instrucciones paso a paso. La idea es aprender y enseñarnos algo nuevo el día de hoy. Así que relajemonos y escuchemos algo de música para que el siguiente proceso no sea tan aburrido. En esta parte observemos que nuestro capturador de teclas a quedado instalado en la computadora, ya sea de tu victima o la tuya, Situa el puntero del mouse sobre el mismo, oprime botón alterno/secundario/derecho para ingresar en la venta de las funciones de un pequeño menú que te presentará. La idea principal es crear una contraseña en la parte donde dice: Change password para que tu victima al hacer doble pulsación de click sobre nuestro keylogger, le muestre una página de registro en blanco, es decir, vacia. Por el contrario si hemos introducido la contraseña correcta, el software arrojará las pulsaciones de teclas registradas hasta el momento. ¿Pescas la idea del asunto? Disculpen los usuarios el que me vaya explicando con todo lujo de detalle, preferible hacerlo así para evitar que me hagán preguntas ingenues y los mande a (censurado). El siguiente punto será hacer lo siguiente: Efectuandole a nuestro gusto y criterio las teclas que nos sean convenientes utilizar para cada caso. Si ya te encuentras con mil preguntas por hacerme. Te sugiero que te auxilies con algún traductor ( Inglés/español ). Lo necesitarás hasta que aprendas lo usual en este medio del hacking, la mayoria de los modismos son estructurados por los xenofobicos gringos. -Estadounidenses racistas-. Una vez que hayas dominado la manera de usar esta aplicación. La idea es instalarla de manera discreta en la computadora de nuestra victima, alejarnos lo antes posible o hacer uso de la aplicación de la Ingenieria social. Sé creativo, y no seas tan obvio de mostrarte nervioso. Actua normal y pide a tu victima algo como el siguiente diálogo: EJEMPLO 1 Spoiler ¡Debes iniciar sesión para ver el Spoiler! [email protected] EJEMPLO 2 Spoiler ¡Debes iniciar sesión para ver el Spoiler! Sube tu nivel y sigue el verdadera teoría del hacking ético, si es que en realidad deseas aprender algo por la Red. Y ser respetado entre los miembros de la comunidad. El día de mañana tu nivel crecerá y compartiras conmigo la idea de que alguna vez, lo hicímos con el ánimo de aprender divirtiendonos. Sé inteligente y no presumas lo poco que sabes, de lo contrario demostrarás que no sabes absolutamente nada. Si tu nivel es intermedio, estarás de acuerdo conmigo al decir que: uno se enfada de haber obtenido tantas cuentas de correo que no volverán a ser utilizadas por nadíe más. Foros que hemos borrado por darnos el lujo de demostrar que podemos ir vulnerando los bugs, o atacando a victimas que no siguen nuestra batalla virtual. Excepto tú. Tu falta de confianza en tu pareja, te cegará por celos absurdos. Pero como como el día de hoy, ando de muy buen humor. Te sugiero que sigas experimentando y practiques mucho. Y olvides el sermón que te has venido leyendo.... No olvides eliminar el golden keylogger v1.26 una vez que hayas obtenido la información que deseabas, para hacerlo si lo has dejado oculto, sigue la siguiente ruta y dale click al icono correspondiente. c:\windows\system32\wsg32 Porque al apagar la computadora lanzará un aviso de alerta de que se esta ejecutando el Software sin el consentimiento del usuario final, es decir, (nuestra victima). Pero no perdamos la cabeza, si has pulsado sobre el botón de E-mail para que te guarde los registros y los envie a tu correo electrónico, no debes preocuparte siempre y cuando hayas establecido una contraseña, SI TE OLVIDASTE DE HACERLO, cualquier persona con pocos conocimientos de Informática sabrá que fuíste tú. Por tu E-mail y por ser una de las personas que no supo manejar con discreción la >Ing. sococial. _______________________________________ _______________________________________ _______________________________________ Preguntas frecuentes: 01.- ¿puedo mandarselo a por el messenger o por E-mail para que al ejecutarlo mi victima el Keylogger comience a operar? -Por supuesto que no, lo he explicado con anterioridad. Esta técnica es para que penetres la vulnerabilidad del sistema para recoger de manera inmediata la información de las las pulsaciones de tecla de nuestra victima. 02 CUALQUIER ANTIVIRUS LO DETECTA? -No, porque ahora es una aplicación más del sistema y es inofensivo DAÑARE MI PC POR PRACTICAR CON MIGO MISMO? -No pasa nada, a excepsión de que la contraseña que le has puesto la compartas con alguien más y se lea todo lo que has venido haciendo por cada sesión que uses. Y en vez de ser el atacante, te conviertas en victima. 04.- ¿qué pasa si no le pongo contraseña? -Cualquier persona curiosa podrá ver y tener acceso al panel de control del golden keylogger v1.26 05.- ¿qué sucederá una vez que haya caducado el download? -Es un buen momento para desisntalarlo para evitar que nos inviten a comprar el Software Mis últimas sugerencias: Cuando lo lleves a la práctica y se lo instales a tu victima, trata de ser rápido, cauteloso y discreto. En cuanto consigas la información que ocupabas, desinstala el keylogger o te meterás en problemas. Si no sabes como hacerlo, lo más probable es que no pusíste la atención necesaria a este tutorial. Espero que lo disfruten y se diviertan al momento de llevarlo a la práctica, pero no olviden de que existen cosas más interesantes por hacer. Este es el principio del comienzo de muchas cosas por seguir aprendiendo. Gracias por leer hasta aquí :::::::::::::::::::::::::::::::::::::::::::::::::: NO ESPERO AGRADECIIENTOS :::::::: SIGAN EL FAQ!:::::::: AHI ESTA TODO BIEN EXPLICADO! SI HACES PREGUNTA QUE ESTA RESPONDIDA PUES ,,, SE TE RESPONDERA QUE VUELVAS A LEER.... XAOz
Felicidades Maestro!!!! no hay aplausos mayores k darle, muy buen tutorial y una buena explikada... lo felciito, gente como usted me anima a aprender cada dia mas y k weno, k hayan nuevos temas en ste subforo de haking, ya taba olvidado un poko. pero una vez mas, felicidades!!
Holaaaa porfa no me retes tengo una consultilla cuando el icono está en la barra de inicio y pongo hide,obviamente desaparece pero como cresta hago pa poder ver los log later,porque luego de esconderlo aparece pa que me registre denuevo...porfaaa ayudame y no te enojes.gracias.
xd ve el video........... y sigue las fotis, esq no tiene q salir en la barra de inicio........si lo haces bien
Vi el tutorial como 3 veces y cachÉ que el icono queda en la barra de tareas o inicio (no cacho como se llama) lo que yo quiero saber-porfaaaaa- es como recuperar el icono luego de esconderlo,por que mi victima lo ve y lo elimina so necesito ocultarlo. A mi me funciona super bien,pero cuando lo oculto cago por que no pasa na.... Ayuda para esta ignorante. Gracias.
mira desintala en C:windows ....cierto! y vuelve a instalar y fijate bien en el manual tilda la opcion de que no aparesca en el INICIO, solo aparecera en el abara de tareas .. pero pasa piola, PD: practica en tu pc 1ro men esa es la idea