Windows.  Virus.  Bärbara datorer.  Internet.  Kontor.  Verktyg.  Förare

Personlig monitor
DITT BESLUT
för föräldrakontroll

Programmet är mycket lätt att använda och låter dig också helt kontrollera vad ditt barn gör på Internet.

Det här är recensionerna användare lämnar om Mipko Personal Monitor keylogger. Den första versionen av programmet släpptes för mer än 10 år sedan, och antalet installationer har överstigit 2 500 000. Detta är den bästa keyloggern, som också har en gratis provperiod.

Skydd för ditt barn

personlig bildskärm för Windows

Gratis version
i 3 dagar

Keylogger Mipko Personal Monitor idag:

Videorecension av Mipko Personal Monitor-programmet från Alexander Medvedev

Gratis provperiod

Om du laddar ner Mipko Personal Monitor keylogger just nu kommer du att kunna använda gratis 3-dagars provperiod utan funktionsbegränsningar.

Tja, om du inom 7 dagar efter att du köpt programmet är besviken på det, kommer vi att återbetala dina pengar utan några frågor.

Vad Mipko Personal Monitor keylogger kan göra

Programmet fångar upp och kommer ihåg absolut alla tangenttryckningar. Och det spelar ingen roll var användaren arbetar - i alla program, webbläsare, spel, chattar och så vidare.

Avlyssning av meddelanden i snabbmeddelanden
Mipko Personal Monitor fångar upp och registrerar alla meddelanden i någon av snabbmeddelanden, chattar och andra kommunikationsapplikationer. Samtidigt spelas både skickade och mottagna meddelanden in, vilket gör att du kan se en fullständig dialog.

Spela in en Skype-konversation
Keylogger spelar in och överför till dig både textkorrespondens i Skype och inspelningar av röst- och videochatt.

Övervakning av internetaktivitet
Vill du veta exakt vilka sajter ditt barn besöker? Keylogger samlar in relevant data åt dig och registrerar varje sida du besöker.

Skärmbilder och webbkamerabilder
Mipko Personal Monitor kan konfigureras så att programmet tar skärmdumpar av skärmen med vissa intervall, och även tar bilder med en webbkamera, så att du vet exakt vad som händer på datorn.

Mipko är ett annat program. Hon hjälpte mig mycket i mitt personliga liv... Många hemligheter i mitt liv avslöjades för mig tack vare mipko-programmet. Jag ångrar inte alls att jag köpte den här mjukvaruprodukten. Därför att datorteknik har blivit en del av människors dagliga liv, denna mjukvaruprodukt är oumbärlig i familjen. MED mjukvaruprodukt mipko vet alltid vad som händer på din dator när du inte är hemma... mipko har omfattande möjligheter, varav den främsta är att visa information på distans från en annan dator.

Evgenij Biryukov

Funktion #1: Stealth

En av huvudfunktionerna hos Mipko Personal Monitor är absolut osynlighet under drift. Programmet fungerar som osynlig. Och till och med avancerad användare det kommer inte att upptäckas.

I det här fallet registrerar keyloggern alla användaråtgärder på datorn. Till exempel kommunikation på icq. Du kommer att få relevanta rapporter kl e-post. I det här fallet skickas rapporter direkt och går förbi vår eller andra mellanliggande servrar.

Dessutom lagras all information på datorns hårddisk. Det är sant att det är "begravt" väldigt djupt och bara du vet den exakta sökvägen till mappen du behöver. Dessutom lagras alla rapporter i krypterad form och kan endast ses via Mipko Personal Monitor.

Hur mycket hårddiskutrymme tar dessa rapporter upp? Så mycket som du tror är nödvändigt. Du ställer in lämplig gräns i programinställningarna och gränsen är slut, keyloggern raderar helt enkelt gamla rapporter och spelar in nya istället.

Jag hade inga intressanta berättelser associerat med programmet, men det hjälper mig att hitta långa angivna lösenord i historiken, så jag återställde nyligen åtkomsten till resursen (jag glömde min inloggning). Mycket användbart program, bra utveckling, du ser det inte så ofta, och du har också utmärkt teknisk support!

Edward Tarshikov

Funktion nr 2: enkelt och intuitivt gränssnitt


En annan funktion hos Mipko Personal Monitor är dess extremt enkla gränssnitt. När allt kommer omkring skapade vi det här programmet specifikt för hemanvändare.

Vi förstår att du inte behöver vara datorvan. Du kan ha en ytlig inställning till sådana program. Därför har vårt program inga onödiga funktioner, nej behövs hemma. Det finns ingen komplex installation i flera steg som tar en timme eller två ens för en erfaren systemadministratör.

Därför har keylogger Mipko Personal Monitor ett extremt enkelt gränssnitt. Den, precis som iPhone, är så enkel och begriplig att absolut vem som helst kan förstå den - från en skolbarn till din mormor. Samtidigt är gränssnittet för Mipko Personal Monitor 100 % ryskspråkigt, liksom teknisk support.

Jag använder ditt program för att övervaka mitt barn. Barnet lärde sig att radera historik i webbläsaren och blev mycket förvånad över att allt fanns kvar. På just nu recensioner är bara positiva.

Priuchin S.L.

Funktion nr 3: vänskap med antivirus


Keylogger Mipko Personal Monitor är ett observatörsprogram. Den lagrar inga personliga uppgifter om användare. Stjäl dem inte. Hon övervakar bara vad som händer på datorn och rapporterar det till ägaren.

Dessutom kan endast en administratör som har rätt lösenord installera denna programvara. Detta är ett ytterligare argument som gör keylogger helt laglig installerat program.

Därför är det inte juridiskt ett spionprogram eller annat program som kvalificeras som skadligt. Så Personal Monitor fungerar bra med antivirus och går obemärkt förbi i 95 % av fallen.

Vad ska man göra i de återstående 5 % av fallen? Om du stöter på att Personal Monitor blockeras av ditt antivirus eller har problem med installationen är det bara att ringa eller skriva till oss. Och vi skickar dig detaljerad steg för steg instruktioner för att lösa denna situation.

För länge sedan, när jag fortfarande arbetade som administratör, använde jag ditt knäckta program för att spåra företagets anställdas arbete. Jag gillade verkligen den enkla användningen och gränssnittet :) Några år senare köpte jag ett enanvändarprogram för att... spionera på min flickvän! Hon fastnade för att vara otrogen, och till slut gjorde det här programmet mig till en lycklig ungkarl;)

Andrey P.

Har du redan dessa frågor?

  • Hur hanterar man säkerheten för personuppgifter?

Mipko Personal Monitor samlar inte in personuppgifter och skickar dem dessutom inte till oss. All information lagras på din dator och skickas till dig via e-post. I det här fallet skickas alla brev direkt och går förbi våra servrar.

  • Jag är på din egen dator, kan jag installera Mipko Personal Monitor?

Keylogger-programmet eller VkurSe keylogger-programmet kan läsa de knappar som trycks på telefonen och sedan spara dem i en speciell fil. Med hjälp av en annan enhet kan du övervaka vad en person skrev, vilka meddelanden han skickade och vilka lösenord han skrev in. Om du översätter namnet på programmet "keylogger", betyder det "inspelningsknappar".

Ägaren till telefonen kommer inte att kunna lägga märke till vår avlyssningstjänst installerad på hans telefon, eftersom den är helt dold. Och du kan i sin tur enkelt få all information du behöver om användarens handlingar på ditt personliga konto på webbplatsen. För att programmet ska vidarebefordra alla meddelanden måste du kontrollera lämpliga alternativ under installationen. VkurSe-programmet innehåller två olika versioner. För telefoner med root-åtkomst och den vanliga versionen. Funktionsskillnader root-versionen från det vanliga - väl beskrivet av en av våra användare på.

Dessutom kommer VkurSe keylogger-programmet att hjälpa till att skydda information på din telefon. Många installerar detta program specifikt för spioneri, eftersom det är den bästa, och viktigast av allt inte dyra, mobilspion.

Nu vet du att den här typen keyloggers finns inte bara för datorn, utan även för telefonen på Android baserad.

I dag informationsteknik utvecklas i snabb takt. Och informationsläckor sker också snabbt och konstant, så nya metoder för att motverka dessa läckor växer fram. En keylogger låter dig få information på ett hemligt sätt, och alla rapporter kommer till ditt personliga konto och kan dupliceras till en förutbestämd e-post.

Gör en kort registrering och få möjlighet att övervaka Android-enheter, läsa inlägg sociala nätverk, SMS och mms meddelanden.

Om man ser på detta ur en moralisk synvinkel så gör man fel, men situationer kan vara annorlunda. Keyloggers används till exempel av anställda på säkerhetsavdelningen. De säkerställer att organisationens affärshemligheter aldrig avslöjas för anställda. Dessutom kan du med hjälp av vår tjänst avgöra var enheten befinner sig om den hamnar i fel händer.

VkurSe-programmet kan spela in och överföra alla åtgärder som användaren utför på sin telefon. Väljer du fortfarande en övervakningsmetod?

Installera och håll dig uppdaterad om alla åtgärder på Android!

Olika spionprogramär nödvändiga under förhållanden där många människor har tillgång till en dator.

Under dessa förhållanden kan användaren vilja veta vilka webbplatser som besöktes från hans dator (till exempel av barn), om stöld inträffade från kreditkort använda sparade lösenord etc. För att klargöra dessa problem behövs en keylogger.

Vår recension låter dig göra det bästa valet.

Valfria funktioner

Vad är egentligen en keylogger? Detta är ett program som strängt taget inte är direkt relaterat till tangentbordet.

Den är installerad i datorns minne och fungerar på hårddisken. Ofta är tecken på dess aktivitet inte synliga på datorn om du inte specifikt letar efter dem.

Ett sådant program interagerar indirekt med tangentbordet, det vill säga det fungerar med ett program på PC:n som omvandlar de signaler som tas emot av processorn som ett resultat av att man trycker på knappar till text vid utskrift.

Det vill säga, åtgärden av sådan programvara syftar till att samla in information som matas in via tangentbordet.

Det finns sådana verktyg olika typer– med hjälp av vissa kan du se all text som skrivits från tangentbordet, med hjälp av andra – bara det som skrevs i webbläsaren eller i valfritt program.

Vissa program ger möjlighet att konfigurera sådana indikatorer, andra gör det inte.

De skiljer sig också från varandra i graden av sekretess. Till exempel, aktiviteten för vissa är uppenbar, en genväg finns kvar på skrivbordet, etc., såsom program är lämpliga för att övervaka aktiviteterna för till exempel barn.

Spår av andras närvaro och aktivitet märks inte alls - de agerar dolda och är lämpliga för installation på någon annans dator, när installationen måste döljas för en tredjepartsanvändare.

Med tanke på en sådan mångfald kan det vara ganska svårt att välja den lämpligaste programvaran.

Detta material presenterar TOPPEN bästa programmen, som kan användas för detta ändamål. Det är lättare att välja rätt bland dem.

Specifikationer

För att förenkla urvalsprocessen programvara Tabellen nedan visar de viktigaste jämförande egenskaper alla program som ingår i TOPPEN.

Namn Licenstyp Typ av information som samlas in Funktionell Design
SC-KeyLog Gratis Alla Bred Förenklat
WideStep Handy Keylogger Gratis/betald Alla Bred Förbättrad
Verklig spion Betalt Alla Mycket bred Standard
EliteKeylogger Betalt Alla Bred Standard
Råttan! Gratis/betald Mindre än tidigare Ganska bred Oestetisk
SPYGO Gratis Beroende på version Beroende på version Standardutseende i Windows
Ardamax Keylogger 2.9 Gratis Från tangentbordet Avsmalnande Förenklat
NS Keylogger Personal Monitor 3.8 Gratis Alla Avsmalnande Förenklat
KGB spion Betalt Från tangentbord+ programvara med öppen källkod Smal Enkel
Golden Keylogger 1.32 Gratis Från tangentbordet Mycket smal Enkel

Baserat på egenskaperna från denna tabell är det lätt att välja det program som bäst passar dina specifika krav.

Dessa verktyg beskrivs mer i detalj nedan.

SC-KeyLog

Detta är omfattande och funktionellt program spion, som delas ut gratis.

Förutom att specifikt spåra information som matas in från tangentbordet, kan den också samla in information om musklick, adresser till besökta webbplatser, lösenord, öppna fönster i webbläsaren.

Ger fullständig information om alla åtgärder som utförs på datorn. I det här fallet kan den genererade filen visas på distans från en annan enhet.

  • Möjlighet fjärråtkomst till en fil från en annan enhet;
  • Inga spår av programaktivitet på datorn med rätt inställningar;
  • Olika insamlade data – information om nästan alla åtgärder på datorn kan nås.

Negativ:

  • Sparar endast lösenord upp till NT0;
  • För enkel meny och oestetisk design;
  • Ett ganska obekvämt format för att visa resultatet.

Vad säger användare som aktivt använder denna programvara? "Absolut osynlig för användaren", "Data kommer regelbundet via e-post."

WideStep Handy Keylogger

Denna applikation distribueras gratis. Den fullständiga betalversionen kostar $35.

Ganska intressant och funktionellt program som är värt pengarna om du är villig att betala det.

Särskiljande drag– Möjligheten att skicka inspelad data via e-post med en viss frekvens. Annars fungerar det bra, ofta mer stabilt än andra program på den här listan.

  • Insamling av information olika typer;
  • Fullständig osynlighet av arbetet på användarens dator;
  • Enkelt gränssnitt och kontroller.

Negativ:

  • Designen är bättre än det tidigare programmet, men fortfarande inte bra;
  • Resultatvisningsformatet är obekvämt;
  • Den betalda versionen är ganska dyr.

Användarnas åsikter om denna programvara är följande: “Bekvämt, enkelt och funktionellt program. Ganska osynligt när man jobbar.”

Verklig spion

Detta är ett funktionellt och komplext betalt program som kostar 600 rubel. Den har dock en demoversion som är gratis.

Funktionen i denna programvara– möjligheten att ta skärmdumpar av skärmen inom en given tidsperiod.

Detta hjälper till att lösa problemet med att ange ett grafiskt lösenord/nyckel, som nyligen har blivit utbrett.

  • Många typer av information som samlas in plus möjligheten att ta skärmdumpar från skärmen under en viss period;
  • Ett stort antal andra ytterligare funktioner och funktioner;
  • Registrerar inte bara handlingar utan också tiden de utfördes;
  • Krypterar den genererade loggen.

Negativ:

  • Arbetets varaktighet (insamling av information) i den kostnadsfria demoversionen är 40 minuter;
  • Betald distribution, dock mer eller mindre rimligt pris;
  • Vikten på programmet är ganska stor.

Användarrecensioner om denna applikationär: ”Programmet är utmärkt. Bra jobbat programmerare!”

EliteKeylogger

Betalt program med ett ganska högt pris– 69 dollar. Den fungerar helt obemärkt på en PC i lågnivådrivrutinsläge och är därför nästan helt oupptäckbar.

Intressant och bekväm funktion– automatisk lansering av programvara, som sker samtidigt med lanseringen av själva systemet.

Det är svårt att upptäcka eller inte upptäcka alls även av speciella anti-keyloggers.

  • Helt dold handling och svår att upptäcka;
  • Driftsformat av drivrutinstyp på låg nivå och automatisk start när systemet startar;
  • Den spårar också tryckningar på inte bara huvudknapparna utan även servicetangenterna på tangentbordet.

Negativ:

  • Ett ganska komplicerat system för att installera programmet på en PC;
  • Hög kostnad för programmet, men ryskt internet du kan hitta en gammal hackad version;
  • Ett ganska komplext system av individuella programinställningar, som dock motiverar sig själv.

Vad säger användarna om denna programvara? " Bra program", "Lite ont om Jetlogger."

Råttan!

Ett ganska vanligt och populärt, funktionellt verktyg med en betald licens.

Men för privat bruk tillhandahålls en gratis demoversion under en begränsad period.

Programmet är väldigt enkelt– alla avancerade användare kan skriva detsamma. Det är dock helt omöjligt att upptäcka av antivirus och specialprogram, upptäcka sådan programvara.

  • Enkelhet, funktionalitet och hög stabilitet;
  • Minsta filvikt och utrymme som den upptar på datorn;
  • Ganska många inställningar.

Negativ:

  • En ganska obehaglig design, gjord i svart, vitt och rött;
  • Funktionaliteten är något snävare än i de tidigare beskrivna programmen;
  • Obekväm visning av loggen och allmänt obekvämt gränssnitt och användning.

Användare säger följande om det här programmet: "Det fungerar stabilt, men är lite enkelt," "Programmet är bra, det låter dig samla in data obemärkt."

SPYGO

Detta är en fundamentalt ny keylogger designad för att fungera på Windows-plattformen och utvecklad av en rysk programmerare.

Positionerad inte som ett hackerverktyg, men som ett lagligt sätt att övervaka är användningen därför helt laglig.

Det speciella med programmet är att det är ganska lätt att upptäcka och detta måste tas i beaktande.

Men det är just därför som det förblir relativt lagligt. Det finns flera versioner med mer eller mindre avancerad och varierad funktionalitet.

  • Laglighet är inte spionprogram, utan ett juridiskt övervakningsverktyg;
  • Det ingår inte i antivirusdatabasen och utvecklaren undviker detta på alla möjliga sätt;
  • Möjligheten att kopiera och spela in enskilda fraser, fånga dem med hjälp av nyckelord.

Negativ:

  • Ganska lätt att hitta när man söker;
  • Ganska komplex inställningshantering;
  • Inte ett särskilt bekvämt format för att visa loggen.

Användarrecensioner av detta program är följande: "En mycket bra spion!", " Bra program, men hela rapporten skickas till e-post, förutom skärmdumpar."

Ardamax Keylogger 2.9

Ett väldigt litet och väldigt lätthanterligt program som inte märks vare sig i Aktivitetshanteraren eller på något annat sätt.

Den har standard, något avsmalnande funktionalitet.

Kan registrera information kontinuerligt eller med specificerade intervall.

Med den angivna frekvensen kan den inspelade loggen också skickas via e-post.

  • Helt dolt arbete;
  • Minsta programvikt;
  • Väldigt enkla kontroller.

Negativ:

  • Alltför förenklad design;
  • Något minskad funktionalitet jämfört med andra program som presenteras i TOPPEN;
  • Obekväm snabbkommandohantering.

Vilken typ av feedback fick du? detta program från användare? "Ett bra funktionellt program. Fungerar mer eller mindre dolt", "Det finns inte många funktioner, men tillräckligt för grundläggande spårning."

NS Keylogger Personal Monitor 3.8

Enkelt och lättanvänt lättviktsprogram med liten vikt. Den fungerar dolt och visas inte varken i Aktivitetsfältet eller i Aktivitetshanteraren. Delas ut gratis.

Samlar information om fraser som skrivs in från tangentbordet, öppna webbfönster, dokument, text som skrivs in i ett e-postmeddelande, etc.

  • Lätthet och användarvänlighet;
  • Liten volym installationsfil och litet utrymme upptaget på datorn;
  • Helt dolt arbete.

Negativ:

  • Ibland kan det upptäckas av antivirus och anti-keyloggers;
  • Har något minskad funktionalitet jämfört med betalda program;
  • Alltför enkel design.

Keylogger - vad är det? Vilken fara kommer från dem? Kan du dra nytta av en keylogger? Vad innebär detta?

Allmän information

I den moderna informationsvärlden är frågan om säkerhet mycket akut. Bland de olika skadliga programmen sticker ett keylogger-program ut. Vad är hon? Vilka faror innebär det? Hur ska man hantera dem? De som vet väl engelska språket, de översatte förmodligen programmets namn och insåg att samtalet skulle handla om en tangentbordsspelare. Det är exakt så deras namn översätts - keylogger. Men i det forna Sovjetunionen är deras officiella namn keyloggers. Vad är deras funktion?

När programmet kommer in på datorn börjar det utföra sina uppgifter i form av spionfunktioner utan personens vetskap, deltagande och samtycke. Det är värt att ställa frågan "Keylogger - vad är det?", och det visar sig att många människor inte ens föreställer sig vad ett sådant program är. Och av detta följer det tråkiga faktum att många användare helt enkelt underskattar sitt hot. Men förgäves. När allt kommer omkring är huvudmålet med dessa program att stjäla och överföra till deras skapare inloggningsuppgifter och lösenord för användarkonton, plånböcker och bankapplikationer.

Hur fungerar de?

Låt oss titta på ett litet exempel. Låt oss säga att en person har ett bankkonto som innehåller hundra tusen rubel - ett ganska bra belopp. Han går med jämna mellanrum in i sin elektroniska kontor användare med ett lösenord och inloggning. Och för att ange dem måste du använda tangentbordet. Keyloggern registrerar vad som skrevs in och var. Därför kan en angripare, som känner till lösenordet och inloggningen, använda pengarna om ytterligare säkerhetslinjer inte tillhandahålls, till exempel bekräftelse med en telefon. Keyloggern fungerar som en repeater, vilket visst ögonblick läcker all insamlad information. Vissa av dessa program kan till och med känna igen inmatningsspråket och vilket element i webbläsaren en person interagerar med. Och allt detta kompletteras med möjligheten att skapa skärmdumpar.

Utvecklingshistoria

Det är värt att nämna att keylogger för Windows inte är ett nytt fenomen. De första sådana programmen var i samma ålder som MS-DOS. På den tiden var dessa vanliga tangentbordsavbrottshanterare, vars storlek fluktuerade runt 1 KB-märket. Och sedan dess har deras huvudfunktion inte förändrats. De loggar fortfarande primärt i hemlighet tangentbordsinmatning, registrerar informationen de samlar in och skickar den vidare till sin skapare. Frågan kan uppstå: "Om de är så primitiva, varför fångar då inte många antivirusprogram upp keyloggers?" Detta är trots allt ett enkelt program. Ändå är det ganska svårt för specialiserade applikationer att klara sig. Faktum är att en keylogger inte är ett virus eller en trojan. Och för att hitta det måste du installera speciella tillägg och moduler. Dessutom finns det så många av dessa skadliga program att signatursökning, som anses vara en av de mest avancerade skyddslösningarna, är maktlös mot dem.

Spridning

Hur kommer de till användarnas datorer? Finns stort antal distributionssätt. Det finns också en keylogger som skickas med e-post till alla som finns i adressboken de kan distribueras under sken av andra program eller som ett tillägg till dem. Låt oss säga att en person laddar ner en olicensierad version av ett program från en helt tredje parts webbplats. Han installerar själv huvudapplikationen och med den keyloggern. Eller kanske konstiga meddelanden med bifogade filer togs emot via e-post från vänner? Det är mycket möjligt att detta gjordes av en keylogger och skickades via e-post. Att öppna ett brev utgör inget hot mot de flesta tjänster, eftersom det bara är att skriva. Men ansökningar till det kan vara förenat med fara. Om en sådan situation upptäcks är det bäst att bli av med potentiellt farliga filer. När allt kommer omkring är en fjärrkeylogger inte farlig och kan inte göra någon skada.

Distribution via post

Jag skulle vilja ägna särskild uppmärksamhet åt denna speciella väg för övergång mellan datorer. Ibland kommer meddelanden som verkar innehålla värdefull information eller liknande. Generellt sett är förväntningarna att en nyfiken person ska öppna brevet, ladda ner en fil som innehåller "information" om "företagsredovisning", "kontonummer, lösenord och inloggningsuppgifter" eller helt enkelt "någons nakenbilder." Eller om utskicket utförs enligt data från något företag, kan personens för- och efternamn till och med visas. Kom ihåg att alltid hantera alla filer varsamt!

Skapande och användning

Efter att ha läst den tidigare informationen kan någon tänka: Jag önskar att jag hade en egen gratis keylogger. Och han kommer till och med leta efter dem och ladda ner dem. Inledningsvis är det nödvändigt att nämna att det är en straffbar fråga ur brottsbalkens perspektiv. Dessutom bör vi inte glömma det gamla talesättet gratis ost händer bara i en råttfälla. Och om du följer denna väg bör du inte bli förvånad om den "gratis keylogger" bara tjänar sin ägare eller till och med visar sig vara ett virus/trojan. Den enda mer eller mindre rätt sätt För att få tag på ett sådant program, skriv det själv. Men återigen, detta är straffbart. Därför är det värt att väga för- och nackdelar innan du börjar. Men vad ska vi sträva efter då? Vad kan slutresultatet bli?

Standard tangentbordsfälla

Detta är den enklaste typen, baserad på en allmän princip arbete. Kärnan i programmet är att denna applikation är inbäddad i signalöverföringsprocessen från det ögonblick en knapp trycks ned tills symbolen visas på skärmen. Krokar används ofta för detta. I operativsystem detta är namnet på mekanismen vars uppgift är att fånga upp systemmeddelanden, under vilken en speciell funktion används, som är en del av Win32API. Som regel, från de presenterade verktygen, används WH_Keyboard oftast och WH_JOURNALRECORD används lite mindre ofta. Det speciella med det senare är att det inte kräver ett separat dynamiskt bibliotek, på grund av vilket skadlig programvara sprids snabbare över nätverket. Krokar läser all information som sänds från inmatningsutrustningen. Detta tillvägagångssätt är ganska effektivt, men har ett antal nackdelar. Så det är nödvändigt att skapa ett separat dynamiskt bibliotek. Och den kommer att visas i processernas adressutrymme, vilket gör det enklare att identifiera tangentbordsinspelaren. Detta är vad försvarare använder.

Andra metoder

Inledningsvis är det nödvändigt att nämna en så primitiv och löjlig metod som periodisk polling av tangentbordsstatus. I det här fallet startas en process som kontrollerar 10-20 gånger per sekund för att se om vissa tangenter har tryckts/släppts. Alla ändringar registreras. Drivrutinsbaserad utveckling är också populärt. Det är snyggt effektiv metod, som har två implementeringar: utveckla ditt eget filter eller din egen specialiserade programvara för inmatningsenheten. Rootkits är också populära. De är implementerade på ett sådant sätt att de fångar upp data under utbytet mellan tangentbordet och den styrande processen. Men att läsa information anses vara den mest tillförlitliga. Om så bara för att upptäcka dem programvara extremt svårt, bokstavligen omöjligt.

Hur är det med mobila plattformar?

Vi har redan diskuterat konceptet med en "keylogger", vad det är och hur de skapas. Men när man övervägde informationen låg fokus på persondatorer. Men ännu mer än PC finns det många olika mobila plattformar. Hur är det med dem? Låt oss titta på hur en keylogger för Android fungerar. I allmänhet liknar driftsprincipen den som beskrevs i artikeln. Men det finns inget vanligt tangentbord. Så de riktar in sig på den virtuella, som visas på skärmen när användaren planerar att ange något. Och sedan måste du ange informationen - den kommer omedelbart att överföras till skaparen av programmet. Eftersom säkerhetssystemet på mobila plattformar är halt, kan en keylogger för Android framgångsrikt lång sikt arbete och spridning. När du laddar ner en applikation måste du därför tänka på vilka rättigheter som ges till dem. Så, om ett bokläsningsprogram ber om tillgång till Internet, tangentbord och olika administrativa tjänster mobil enhet, detta är en anledning att fundera över om detta är en skadlig enhet. Detsamma gäller till fullo för de applikationer som finns i officiella butiker - trots allt kontrolleras de inte manuellt, utan av automatisering, vilket inte är perfekt.

Vem av oss har inte velat känna sig som en cool hacker minst en gång och bryta åtminstone något? :) Även om inte, så låt oss prata om hur bra det skulle vara att få ett lösenord från ditt e-post/sociala nätverk. nätverket av en vän, fru/man, rumskamrat tänkt minst en gång av alla. :) Ja, och någonstans måste man ju börja trots allt! En betydande del av attackerna (hacking) involverar att infektera offrets dator med så kallade keyloggers (spyware).

Så i dagens artikel kommer vi att prata om vad som är gratis program att övervaka datorer på fönsterbaserad , där du kan ladda ner deras fullständiga versioner, hur man infekterar ett offers dator med dem och vilka funktioner de använder.

Men först en liten introduktion.

Vad är keyloggers och varför behövs de?

Jag tror att du själv har gissat vad det är. Som regel är de ett slags program som är gömt (även om det inte alltid är fallet) installerat på offrets dator, varefter det registrerar absolut alla tangenttryckningar på denna nod. Förutom själva klicken registreras vanligtvis följande: datum och tid för klicket (åtgärden) och programmet där dessa åtgärder utfördes (webbläsare, inklusive webbadressen (hurra, vi ser omedelbart vad lösenorden är till för !); lokal applikation; systemtjänster (inklusive Windows-inloggningslösenord) etc.).

Härifrån är ett av problemen direkt synligt: ​​jag fick tillgång till min grannes dator i ett par minuter och jag vill få hennes lösenord från VK! Jag installerade mirakelprogrammet och lämnade tillbaka datorn. Hur kan jag söka efter lösenord senare? Letar du efter ett sätt att ta datorn från henne igen? Den goda nyheten är: vanligtvis inte. De flesta keyloggers kan inte bara lagra hela den ackumulerade databasen med åtgärder lokalt, utan också skicka den på distans. Det finns många alternativ för att skicka loggar:

  • En fast e-post (det kan finnas flera) är det bekvämaste alternativet;
  • FTP-server (vem har det);
  • SMB-server (exotisk och inte särskilt bekväm).
  • En fast flashenhet (du sätter in den i USB-porten på offrets dator, och alla loggar kopieras dit automatiskt i osynligt läge!).

Varför behövs allt detta? Jag tror att svaret är självklart. Förutom den banala stölden av lösenord kan vissa keyloggers göra en rad andra trevliga saker:

  • Logga korrespondens i specificerade sociala nätverk. nätverk eller snabbmeddelanden (till exempel Skype).
  • Ta skärmdumpar av skärmen.
  • Visa/fånga webbkameradata (vilket kan vara mycket intressant).

Hur använder man keyloggers?

Och det här är en svår fråga. Du måste förstå att det inte räcker att bara hitta en bekväm, funktionell, bra keylogger.

Så, vad krävs för att ett spionprogram ska fungera framgångsrikt?:

  • Administratörsåtkomst till en fjärrdator.
    Varför är detta inte alls nödvändigt? fysisk åtkomst. Du kan enkelt komma åt den via RDP (Remote Desktop Service); TeamViewer; AmmyAdmin, etc.
    Som regel är de största svårigheterna förknippade med denna punkt. Jag skrev dock nyligen en artikel om hur man får administratörsrättigheter i Windows.
  • Anonym e-post/ftp (med vilken du inte kommer att identifieras).
    Naturligtvis, om du bryter faster Shura för din granne, kan denna punkt säkert utelämnas. Som är fallet om du alltid har offrets dator till hands (ala, ta reda på din brors/systers lösenord).
  • Brist på fungerande antivirus / interna system Windows-skydd.
    De flesta offentliga keyloggers (som kommer att diskuteras nedan) är kända för de allra flesta antivirusprogram (även om det finns loggervirus som är inbyggda i OS-kärnan eller systemdrivrutinen, och antivirus kan inte längre upptäcka eller förstöra dem, även om de har upptäckte dem). På grund av ovanstående måste antivirusprogram, om det finns någon, skoningslöst förstöras. Förutom antivirus, system som Windows Defender(dessa dök upp först i Windows 7 och framåt). De upptäcker misstänkt aktivitet i programvara som körs på en dator. Du kan enkelt hitta information om hur du blir av med dem på Google.

Dessa är kanske alla nödvändiga och tillräckliga förutsättningar för din framgång när det gäller att stjäla andras lösenord / korrespondens / foton eller vad du nu vill inkräkta på.

Vilka typer av spionprogram finns det och var kan jag ladda ner dem?

Så låt oss börja genomgången av de viktigaste keyloggers som jag använde i min dagliga praktik med länkar för att ladda ner dem gratis fullständiga versioner(dvs alla versioner är de senaste för tillfället (för vilka det går att hitta ett botemedel) och med redan fungerande och testade sprickor).

0. Råttan!

Betyg (av 10):

  • Stealth: 10
  • Bekvämlighet/användbarhet: 9
  • Funktionalitet: 8

Det är bara en bomb, inte en keylogger! I fungerande skick tar den 15-20 KB. Varför bli förvånad: den är skriven helt på assemblerspråk (veteranprogrammerare fäller tårar) och skriven mestadels av entusiastiska hackare, på grund av vilken nivån på dess hemlighet är helt enkelt fantastisk: den fungerar på OS-kärnnivå!

Dessutom innehåller paketet FileConnector - ett miniprogram som låter dig koppla denna keylogger med absolut vilket program som helst. Som ett resultat får du ett nytt exe i nästan samma storlek, och när det lanseras fungerar det precis som programmet som du limmade ihop det med! Men efter den första lanseringen kommer din keylogger automatiskt att installeras i osynligt läge med parametrarna för att skicka loggar som du tidigare har angett. Bekvämt, eller hur?

Stor möjlighet för social ingenjörskonst(ta med en spelfil/presentation till en vän på en flash-enhet, eller till och med bara ett Word-dokument (jag ska berätta hur du skapar en exe-fil som startar en specifik Word-/Excel-fil i en av mina nästa artiklar), starta det, allt är bra och underbart, men vännen är redan osynligt infekterad!). Eller så skickar du bara den här filen till en vän via post (det är bättre att ladda ner en länk till det, eftersom det är modernt e-postservrar förbjuda att skicka exe-filer). Naturligtvis finns det fortfarande en risk från antivirusprogram under installationen (men det kommer inte att finnas efter installationen).

Förresten, med hjälp av några andra tekniker kan du limma ihop valfri dold installationsdistribution (dessa finns i The Rat! och Elite keylogger) inte bara med exe-filer (som fortfarande väcker misstankar bland ännu mer eller mindre avancerade användare), men även med vanliga word/exel och även pdf-filer! Ingen kommer någonsin att tänka något om en enkel pdf, men så är inte fallet! :) Hur detta går till är ämnet i en hel separat artikel. De som är särskilt nitiska kan skriva frågor till mig genom feedbackformuläret. ;)

Sammantaget, The Rat! kan beskrivas under mycket lång tid och mycket. Detta gjordes mycket bättre än mig. Där finns även en nedladdningslänk.

1. Elite keylogger

Betyg (av 10):

  • Stealth: 10
  • Bekvämlighet/användbarhet: 9
  • Funktionalitet: 8

Kanske en av de bästa keyloggers som någonsin skapats. Bland dess möjligheter, förutom standarduppsättning(avlyssning av alla klick i samband med applikationer/fönster/sajter), inkluderar avlyssning av snabbmeddelanden, bilder från en webbkamera, och även - vilket är MYCKET viktigt! - avlyssning av WinLogon-tjänstlösenord. Med andra ord, den fångar upp Windows-inloggningslösenord (inklusive domän!). Detta blev möjligt tack vare dess arbete på systemdrivrutinsnivå och lansering även vid OS-startstadiet. På grund av samma funktion förblir detta program helt osynligt för både Kasperosky och alla andra anti-malware-program. Ärligt talat har jag inte träffat en enda keylogger som kan detta.

Du bör dock inte lura dig själv för mycket. Själva installationsprogrammet känns igen av antivirus väldigt enkelt och för att installera det behöver du administratörsrättigheter och inaktivera alla antivirustjänster. Efter installationen kommer allt att fungera perfekt i alla fall.

Dessutom introducerar den beskrivna funktionen (som arbetar på OS-kärnnivå) krav på OS-versionen som keyloggers kommer att fungera på. Version 5-5.3 (länkar till vilka ges nedan) stöder allt till och med Windows 7. Vinn 8/10 också windows familj server (2003 / 2008 / 2012) stöds inte längre. Det finns version 6, som fungerar perfekt, inkl. på vinst 8 och 10 är det dock för närvarande inte möjligt att hitta en knäckt version. Det kommer förmodligen att dyka upp i framtiden. Under tiden kan du ladda ner Elite keylogger 5.3 från länken ovan.

Inget läge nätverk, därför är den inte lämplig för användning av arbetsgivare (för att övervaka sina anställdas datorer) eller en hel grupp människor.

En viktig punkt är möjligheten att skapa en installationsdistribution med fördefinierade inställningar (till exempel med en angiven e-postadress dit loggar måste skickas). Samtidigt får du i slutet ett distributionspaket som, när det lanseras, inte visar absolut några varningar eller fönster, och efter installationen kan det till och med förstöra sig själv (om du markerar lämpligt alternativ).

Flera skärmdumpar av version 5 (för att visa hur vackert och bekvämt allt är):

2. Allt-i-ett keylogger.

Betyg (av 10):

  • Stealth: 3
  • Bekvämlighet/användbarhet: 9
  • Funktionalitet: 8

Det är också en väldigt, väldigt bekväm sak. Funktionaliteten är ganska på nivån för Elite keylogger. Det är värre med sekretess. Winlogon-lösenord fångas inte längre, det är inte en drivrutin och är inte inbyggt i kärnan. Det är dock installerat i system- och dolda AppData-kataloger, som inte är så lätta att nå till obehöriga användare(inte till dem för vars räkning det installerades). Ändå gör antivirus förr eller senare framgångsrikt detta, vilket gör den här saken inte särskilt tillförlitlig och säker när den används, till exempel på jobbet för att spionera på dina egna överordnade. ;) Att limma fast det på något eller kryptera koden för att dölja det från antivirus fungerar inte.

Fungerar på alla versioner av Win OS (vilket är trevligt och praktiskt).

När det gäller resten är allt bra: det loggar allt (förutom Windows-inloggningslösenord), skickar det var som helst (inklusive e-post, ftp, fast flash-enhet). När det gäller bekvämlighet är allt också utmärkt.

3. Spytech SpyAgent.

Betyg (av 10):

  • Stealth: 4
  • Bekvämlighet/användbarhet: 8
  • Funktionalitet: 10

Också en bra keylogger, dock med tvivelaktig sekretess. OS-versioner som stöds är också alla möjliga. Funktionen liknar tidigare alternativ. Det finns en intressant självdestruktionsfunktion efter angiven period tid (eller när ett förutbestämt datum).

Dessutom går det att spela in video från en webbkamera och ljud från en mikrofon, vilket också kan vara väldigt populärt och som de två tidigare representanterna inte har.

Det finns ett nätverksdriftsläge som är bekvämt för att övervaka ett helt nätverk av datorer. Förresten, StaffCop har det (det ingår inte i recensionen på grund av dess värdelöshet för en användare - en individ). Kanske är det här programmet idealiskt för arbetsgivare att spionera på sina anställda (även om ledarna inom detta område är villkorslöst StaffCop och LanAgent - om du är en juridisk person, se till att titta i deras riktning). Eller för att hålla koll på din avkomma som älskar att sitta och titta på "vuxensajter". Dessa. där det som behövs inte är döljande, utan bekvämlighet (inklusive ett gäng vackra loggrapporter etc.) och funktionalitet för att blockera angivna sajter/program (SpyAgent har det också).

4. Spyrix Personlig monitor.

Betyg (av 10):

  • Stealth: 4
  • Bekvämlighet/användbarhet: 6
  • Funktionalitet: 10

Funktionaliteten är på nivå med den tidigare kandidaten, men samma problem med sekretess. Dessutom inkluderar funktionaliteten en intressant sak: kopiering av filer från USB-enheter som är insatta i datorn, samt fjärrvisning av loggar via ett webbkonto på Spyrix-webbplatsen (men vi kommer att ladda ner en knäckt version, så det kommer inte att arbeta för oss).

5. Spyrix Personlig monitor.

Betyg (av 10):

  • Stealth: 3
  • Bekvämlighet/användbarhet: 6
  • Funktionalitet: 8

Jag kommer inte att beskriva det i detalj, eftersom... den här instansen har inget som en av de tidigare spionerna inte hade, men någon kanske gillar denna keylogger (åtminstone för dess gränssnitt).

Vad slutar vi med?

Frågan om att använda en keylogger är mer etisk än teknisk, och det beror mycket på dina mål.

Om du är en arbetsgivare som vill kontrollera sina anställda, sätt gärna upp StaffCop, samla in skriftligt tillstånd från alla anställda för sådana handlingar (annars kan du bli allvarligt belastad för sådant) och jobbet är i bagaget. Även om jag personligen vet mer effektiva sättöka sina anställdas prestationer.

Om du är en nybörjare på IT-specialister som bara vill uppleva hur det är att knäcka någon - och hur den här saken fungerar i allmänhet, beväpna dig själv med metoder för social ingenjörskonst och gör tester på dina vänner, med hjälp av något av exemplen som ges. Men kom ihåg: upptäckten av sådan aktivitet av offer bidrar inte till vänskap och livslängd. ;) Och du bör definitivt inte testa detta på ditt arbete. Markera mina ord: Jag har erfarenhet av detta. ;)

Om ditt mål är att spionera på din vän, make, granne, eller kanske du till och med gör det regelbundet och för pengar, fundera noga på om det är värt det. När allt kommer omkring kan de förr eller senare locka. Och det är inte värt det: "Att rota i någon annans smutsiga tvätt är inget trevligt nöje." Om du fortfarande behöver (eller kanske arbetar du inom området för att utreda databrott och sådana uppgifter är en del av ditt yrkesansvar), så finns det bara två alternativ: Råttan! och Elite Keylogger. I läget för dolda installationsdistributioner, limmade med word / excel / pdf. Och det är bättre, om möjligt, krypterat med en ny kryptor. Endast i detta fall kan vi garantera säkrare aktiviteter och verklig framgång.

Men i alla fall är det värt att komma ihåg att den kompetenta användningen av keyloggers bara är en liten länk för att uppnå målet (inklusive även en enkel attack). Du har inte alltid administratörsrättigheter, du har inte alltid fysisk åtkomst, och inte alla användare kommer att öppna, läsa och ännu mer så ladda ner dina bilagor/länkar (hej social ingenjörskonst), antiviruset kommer inte alltid att inaktiveras /din keylogger/kryptering kommer inte alltid att vara okänd för dem . Alla dessa och många outtalade problem kan lösas, men deras lösning är ämnet för en hel serie separata artiklar.

Med ett ord, du har precis börjat kasta dig in i en komplex, farlig, men vansinnigt intressant värld informationssäkerhet. :)

Uppriktigt,Lysyak A.S.



Om du upptäcker ett fel markerar du ett textstycke och trycker på Ctrl+Enter
DELA: