Pokaż wyniki 1 do 8 z 8

Temat: Keylogger

  1. #1

    Domyślnie Keylogger - czy szkodzi tylko w jedna strone?

    Witam

    Pytanko czy mozna rozszyfrowac keyloggera, opisze to na przykladzie:

    mamy osobe A i Hacker'a
    hacker umiescil keylogera u usoby A i zabral hasla, dane
    teraz osoba A chce sie dowiedziec przez keyloggera gdzie zostaly wyslane jego dane

    Czesto slyszymy hakli mnie, zarbali mi moje hasla, tworzac ten temat chcialbym aby kazdy kto cos wie o keyloggerach wspomógl ten temat.

    Jesli juz wiemy ktory to plik zostal zarazony keyloggerem to pasuje sie nam dowiedziec gdzie zostalo wyslane nasze haslo, do tego bedzie trzeba przeanalizowac ten keylogger. W chwili obecnej nie dysponuje takimi umiejtnosciami ale jesli jest ktos chetny w pomocy tworzeniu tego tematu to zapraszam jesli nie to sprobuje sam to opisac lecz trza mi troszke czasu "musze sie wglebic w tajniki programowania"

    Pozdrawiam Unix
    Ostatnio edytowane przez Unixx : 06-11-2008 - 09:36

  2. #2
    Zarejestrowany
    Jan 2008
    Postów
    278

    Domyślnie

    Jesli juz wiemy ktory to plik zostal zarazony keyloggerem to pasuje sie nam dowiedziec gdzie zostalo wyslane nasze chaslo
    Można otworzyć binarkę w hex-edytorze i przeszukać pod kątem adresów e-mail
    haseł , loginów etc. . Do tego dochodzą jeszcze Disassemblery ,debbugery .
    Czasami tymi sposobami można się wiele dowiedzieć .

    PS.Nie pisze się 'chasło' tylko 'Hasło'
    "musze sie wglebic w tajniki programowania"
    Ja na Twoim miejscu wgłębiałbym się w tajniki języka polskiego.

    Pozdrawiam VLN.
    Ostatnio edytowane przez VLN : 06-11-2008 - 09:25
    Kod php:
    $zmienna $_POST['COS']; 
    Zamiast tego :
    Kod php:
    $zmienna htmlspecialchars($_POST['COS']); 
    I mamy zabezpieczenie przed XSS

  3. #3

    Domyślnie

    a tam czepiasz sie poskiego
    czry mary chaslo zmienia sie na haslo

  4. #4
    Zarejestrowany
    May 2008
    Skąd
    Katowice
    Postów
    59

    Domyślnie

    Ja bym się jeszcze pobawił, działającemu keylogerowi podrzucił bym login/hasło (honeytoken) do jakiegoś serwera ssh, na którym oczywiście działał by honeypot, może uda Ci się namierzyć "Hacker'a"

    Pozdrawiam

  5. #5

    Domyślnie

    @UP: Nie czaje. Mógłbyś rozbudować? Może mam za małą wiedzę, a raczej na pewno! :P Ale keylog łączy się tylko ze skrzynką hackierrra, a hackierrrr łączy się tylko tam, gdzie chce (np. jakaś gra mmorpg). Podanie błędnych loginu i hasła nie przekieruje go do innego serwera przecież. A ty nie masz szans go wyśledzić w takim razie. Jeśli powiedziałem głupoty to przepraszam i proszę o wyjaśnienie

    Jak już i tak został założony 'nie do końca potrzebny' temat na forum.

    Przecież można sobie zaszyfrować adres email, i dopiero w programie go rozszyfrowywać i wtedy wysyłać. Wtedy w hex-ed. już chyba nie tak łatwo?

    No ale oczywiście jak ktoś zapalony, to sie w debuggerze pobawi.

    @Topic: Jak znasz jego maila to możesz mu wysłać keyloga z nadzieją, że jest idiotom i go otworzy :P Kiedyś widziałem, że w exeku było zapisane oprócz maila, też hasło do niego. Chyba wiadomo, czym to się kończy :]
    Ostatnio edytowane przez Cacuss : 06-11-2008 - 13:14

  6. #6
    Zarejestrowany
    May 2008
    Skąd
    Katowice
    Postów
    59

    Domyślnie

    Cytat Napisał Cacuss Zobacz post
    @UP: Nie czaje. Mógłbyś rozbudować? Może mam za małą wiedzę, a raczej na pewno! :P Ale keylog łączy się tylko ze skrzynką hackierrra, a hackierrrr łączy się tylko tam, gdzie chce (np. jakaś gra mmorpg). Podanie błędnych loginu i hasła nie przekieruje go do innego serwera przecież. A ty nie masz szans go wyśledzić w takim razie. Jeśli powiedziałem głupoty to przepraszam i proszę o wyjaśnienie
    Ktoś podrzuca Ci keylogera, pozwalasz mu na to, ewentualnie wykrywasz intruza po jakimś czasie. No więc dajemy chakierowi to czego chce np. login/haslo/adres sewera ssh. Później czekamy, aż ciekawski chakier wykorzysta zdobyte informacje. Chakier łączy się z naszym serwerem ssh, który został skonfigurowany w taki sposób, aby umożliwić nam pełny wgląd w sesje (logowanie na inne konta ssh, ftp, sesje irc-a itp) jak będziemy mieli farta możemy wiele się dowiedzieć na temat chakiera, jego technik czy narzędzi. Trzeba tylko uważać, aby ktoś za pośrednictwem naszego systemu nie wyrządził szkód bo możemy mieć kłopoty

  7. #7
    Zarejestrowany
    May 2008
    Postów
    534

    Domyślnie

    hehe, nie takie numery sie robilo.
    Ahh pamietam jak sobie 'rozmawialem' na gg z haxorami i kazdy odpalal plik screen_14.scr I potem dalej klepia log gg
    Albo nieprzespane noce spedzane na czytaniu 20k maili, a w kazdym hasla do gier online, i to nie byle jakie lvle...
    A najlepsze jest to, ze zazwyczaj na smtp przychodza logi od... samego hackera Bo popularne keylogi pierw sie instaluje, a dopiero pozniej konfiguruje.

    jak chcesz moge ci pomoc, wrzuc tu tego keya.
    Ostatnio edytowane przez rip : 06-11-2008 - 15:04

  8. #8

    Domyślnie

    Dzięki Tyter za wyjaśnienie.
    Ale jeśli chackier jest nastawiony wyłącznie na jedną aplikację (np. fuj, tfu Tibie), to się na takie coś nie złapie.

    Więc wystarczy, że haker nie będzie ciekawski i będzie wiedział, co chce, a zdobycie jego ip będzie wręcz niemożliwe, bo niby jaki jest na to inny sposób? (pozostaje tylko skrzynka pocztowa, a z niej ip jego się nie wyciągnie)

Podobne wątki

  1. Keylogger
    By Diablico15 in forum C/C++
    Odpowiedzi: 14
    Autor: 05-21-2008, 17:57
  2. Keylogger
    By piternet in forum Newbie - dla początkujących!
    Odpowiedzi: 6
    Autor: 03-31-2008, 12:44
  3. KeyLogger...
    By Purpen in forum Wirusy/Konie trojańskie
    Odpowiedzi: 7
    Autor: 01-05-2008, 14:45
  4. keylogger
    By sasi in forum Newbie - dla początkujących!
    Odpowiedzi: 1
    Autor: 06-06-2007, 16:50
  5. Keylogger
    By Sufler in forum Hacking
    Odpowiedzi: 11
    Autor: 05-22-2007, 21:51

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj