Хто з нас не хотів відчути себе хоч раз кул-хакером і зламати бодай щось? :) Якщо навіть і ні, то вже про те, як було б добре отримати пароль від пошти / соц. мережі друга, дружини/чоловіка, сусіда по кімнаті думав хоча б одного разу кожен. :) Та й треба ж з чогось починати, зрештою! Значна частина атак (зломів) включає у собі зараження комп'ютера жертви про кейлоггерами (spyware).

Отже, у сьогоднішній статті поговоримо про те, які є безкоштовні програми для стеження за комп'ютерами на базі windows, де можна завантажити їх повні версії, як заразити ними комп'ютер жертви та у чому особливості їх використання.

Але спочатку невелике запровадження.

Що таке і навіщо потрібні кейлоггери?

Про те, що це таке, гадаю, Ви здогадалися й самі. Як правило, вони є якоюсь програмою, яка приховано (хоча це не завжди так) встановлюється на комп'ютер жертви, після чого фіксує абсолютно всі натискання на клавіатурі на даному вузлі. При цьому крім самих по собі натискання зазвичай фіксується: дата-час натискання (дії) та програма, в якій ці дії були виконані (браузер, у тому числі адреса сайту (ура, відразу бачимо, від чого паролі!); локальне додаток; системні служби (в т.ч. паролі входу у windows) і т.д.).

Звідси відразу видно одну з проблем: я отримав на пару хвилин доступ до комп'ютера своєї сусідки і хочу отримати її пароль від ВК! Встановив чудо-програму і повернув комп'ютер. Як мені потім дивитися паролі? Знову шукати спосіб забрати у неї комп? Є приємна новина: зазвичай немає. Більшість кейлоггеров здатне як зберігати всю накопичену базу дій локально, а й пересилати її віддалено. Варіантів відправлення логів існує безліч:

  • Фіксований e-mail (може бути кілька) - найзручніший варіант;
  • FTP-сервер (у кого він є);
  • SMB-сервер (екзотика та й не дуже зручно).
  • Фіксована флешка (вставляєш її в USB-порт комп'ютера жертви, і всі логи копіюються туди автоматично в невидимому режимі!).

Навіщо все це потрібно? Думаю, відповідь очевидна. Крім банальної крадіжки паролів, деякі кейлоггери вміють ще ряд приємних речей:

  • Логування листування у заданих соц. мережах чи месенджерах (напр, Skype).
  • Зйомка екранних скріншотів.
  • Перегляд/зйомка даних із веб-камери (що може бути дуже цікаво).

Як використовувати кейлоггери?

А це питання непросте. Треба розуміти, що просто знайти зручний функціональний гарний кейлоггер мало.

Отже, що ж потрібно для успішної роботи програми-шпигуна:

  • Адміністраторський доступ до віддаленого комп'ютера.
    При чому це не обов'язково саме фізичний доступ. Ви можете зайти туди через RDP (службу Видаленого робочого столу); TeamViewer; AmmyAdmin і т.д.
    Як правило, з цим пунктом пов'язані найбільші складнощі. Однак я нещодавно писав статтю про те, як отримати права адміністратора в Windows.
  • Анонімний e-mail/ftp (за яким Вас не обчислять).
    Звичайно, якщо Ви ламаєте сусідові тітку Шуру, цей пункт можна сміливо опустити. Як і у випадку, якщо у Вас комп'ютер жертви завжди під рукою (аля, дізнатися паролі брата/сестри).
  • Відсутність робочих антивірусів/внутрішніх систем захисту Windows.
    Більшість публічних кейлоггерів (про які і йтиметься нижче) відомі переважної більшості антивірусного ПЗ (хоча є такі віруси-логери, які вбудовуються в ядро ​​ОС або системний драйвер, і антивіруси вже не можуть їх виявити, ні знищити, якщо навіть виявили). В силу вищесказаного, антивірусне програмне забезпечення, якщо таке є, доведеться безжально знищити. Окрім антивірусів, небезпеку для нашої програми-шпигуна становлять також системи типу Захисник Windows (такі вперше з'явилися у Windows 7 і далі). Вони відловлюють підозрілу активність працюючого на комп'ютері. Про те, як же їх позбутися можна легко знайти в гугле.

Ось, мабуть, і всі необхідні та достатні умови Вашого успіху на терені крадіжки чужих паролів/листівок/фото чи на що там ще Вам заманеться посягнути.

Які бувають програми-шпигуни та де їх скачати?

Отже, почнемо огляд основних кейлоггерів, які мені довелося використовувати у своїй повсякденній практиці з посиланнями на безкоштовне скачування їх повних версій (тобто всі версії останні на даний момент (для яких реально знайти ліки) і вже робітниками і випробуваними кряками).

0. The Rat!

Оцінки (з 10):

  • Прихованість: 10
  • Зручність / юзабіліті: 9
  • Функціональність: 8

Це просто бомба, а не кейлоггер! У робочому стані займає 15-20 КБ. Чого дивуватися: він повністю написаний на асемблері (ветерани-програмісти розплакалися) і написаний здебільшого ентузіастами-хакерами, за рахунок чого рівень його скритності просто вражає уяву: працює він на рівні ядра ОС!

Крім того, в комплект поставки входить FileConnector - міні-програма, що дозволяє склеїти даний кейлоггер з будь-якою прогою. В результаті Ви отримуєте новий exe-шник практично того ж розміру, і працює при запуску так само, як та програ, з якою Ви його склеїли! Але після першого запуску Ваш кейлоггер буде автоматично встановлений у невидимому режимі із заздалегідь заданими Вами параметрами надсилання логів. Зручно, чи не так?

Прекрасна можливість для соціальної інженерії (приносите другу на флешці файл-гру/презентацію, та можна навіть просто документ ворд (про те, як створити exe-ік, що запускає конкретний word/excel-файл розповім в одній з наступних своїх статей), запускаєте, все добре і прекрасно, однак друг невидимо вже заражений!). Або ж просто надсилайте цей файлик другу поштою (краще посилання на його скачування, тому що сучасні поштові сервери забороняють відправлення exe-файлів). Звичайно, ризик від антивірусів при встановленні все ж таки має місце бути (зате його не буде після установки).

До речі, за допомогою деяких інших прийомів можна склеїти будь-який дистрибутив прихованої установки (такі є в The Rat! і в Elite keylogger) не тільки з exe-файлами (які у хоч трохи просунутих користувачів все ж таки викликають підозри), але і зі звичайними word / Excel та навіть pdf-файлами! Вже на просту pdf-ку ніхто ніколи нічого не подумає, але не тут було! :) Як це робиться – тема цілої окремої статті. Особливо завзяті можуть написати мені питання через форму зворотного зв'язку. ;)

Загалом, The Rat! можна описувати дуже довго та багато. Куди краще за мене це зроблено ось. Там є і посилання на скачування.

1. Elite keylogger

Оцінки (з 10):

  • Прихованість: 10
  • Зручність / юзабіліті: 9
  • Функціональність: 8

Мабуть, один із найкращих коли-небудь створених кейлоггерів. До його можливостей, окрім стандартного набору (перехоплення всіх натискань у контексті додатків/вікон/сайтів), входить перехоплення повідомлень месенджерів, знімки з веб-камери, а також – що ДУЖЕ важливо! - Перехоплення паролів служби WinLogon. Іншими словами, він перехоплює паролі входу до Windows (включаючи доменні!). Це стало можливим завдяки роботі на рівні системного драйвера і запуску ще на етапі завантаження ОС. З цієї ж особливості, ця програма залишається абсолютно невидимою і для Каспероського, і для всього іншого анти-шкідливого ПЗ. Зізнатися, я не зустрічав жодного кейлоггера, здатного на таке.

Однак не варто спокушатися занадто сильно. Сам інсталер розпізнається антивірусами дуже легко і для його встановлення знадобляться і адмінівські права та відключення всіх антивірусних служб та сервісів. Після встановлення все буде працювати ідеально у будь-якому випадку.

Крім того, описана особливість (робота на рівні ядра ОС) вносить вимоги щодо версії ОС, на яких кейлоггерів буде працювати. Версія 5-5.3 (посилання на яку наведені нижче) підтримує все до Windows 7, включно. Win 8/10, а також windows сімейства server (2003/2008/2012) вже не підтримуються. Є версія 6, яка чудово функціонує в т.ч. на win 8 і 10, проте знайти крякнуту версію на даний момент неможливо. Мабуть, у майбутньому вона з'явиться. А поки скачати Elite keylogger 5.3 можна за посиланням вище.

Немає режиму мережної роботи, тому для використання роботодавцями (для стеження за комп'ютерами своїх співробітників) або цілої групи осіб не підійде.

Важливим моментом є можливість створення настановного дистрибутива з налаштуваннями (наприклад, із заданою адресою пошти, куди потрібно буде надсилати логи). При цьому на виході Ви отримуєте дистрибутив, який при запуску не видає жодних попереджень або вікон, а після установки може навіть знищити себе сам (якщо відзначити відповідну опцію).

Декілька скринів 5-ої версії (щоб показати, на скільки все красиво і зручно):

2. All-in-one keylogger.

Оцінки (з 10):

  • Прихованість: 3
  • Зручність / юзабіліті: 9
  • Функціональність: 8

Також дуже зручна штуковина. Функціонал цілком собі на рівні Elite keylogger-а. Ось зі скритністю справи гірше. Winlogon-паролі вже не переховуються, драйвером він не є, в ядро ​​не вбудовується. Однак встановлюється в системні та приховані AppData-директорії, до яких не так легко дістатися стороннім користувачам (не тим, від імені яких він встановлений). Проте антивіруси рано чи пізно з успіхом це роблять, що робить цю річ не надто надійною і безпечною при використанні, наприклад, у вас на роботі для стеження за власним начальством. ;) Склеїти з чимось або закриптувати код для приховування від антивірусів не вийде.

Працює на будь-яких версіях ОС Win (що приємно та практично).

Що ж до іншого, все чудово: логує все (крім паролів на вхід у Windows), пересилає куди завгодно (включаючи e-mail, ftp, фіксовану флешку). За зручність також все чудово.

3. Spytech SpyAgent.

Оцінки (з 10):

  • Прихованість: 4
  • Зручність / юзабіліті: 8
  • Функціональність: 10

Також непоганий кейлоггер, хоч і з сумнівною скритністю. Підтримувані версії ОС також усі можливі. Функціонал схожий на попередніми варіантами. Існує цікава функція самознищення після заданого періоду часу (або після досягнення наперед заданої дати).

Крім того, можливий запис відео з веб-камери та звуку з мікрофона, що також може бути дуже затребуваним і чого немає у попередніх двох представників.

Є мережевий режим роботи, що зручно стежити за цілою мережею комп'ютерів. Він же, до речі, є у StaffCop (до огляду не включений через марність для одного користувача - фіз. особи). Мабуть, ця програма ідеально підійде роботодавцям для стеження за своїми співробітниками (хоча лідер у цій ниві беззастережно StaffCop і LanAgent - якщо Ви - юр. Особа, обов'язково подивіться в їх бік). Або ж для стеження за вашим потомством, що любить посидіти за переглядом "сайтів для дорослих". Тобто. там, де потрібна більше не прихованість, а зручність (в т.ч. купа красивих журналів-звітів тощо) та функціонал блокування заданих сайтів/програм (у SpyAgent він також є).

4. Spyrix Personal monitor.

Оцінки (з 10):

  • Прихованість: 4
  • Зручність / юзабіліті: 6
  • Функціональність: 10

Функціонал на рівні попереднього кандидата, проте ті ж проблеми зі скритністю. Крім того, в функціонал входить цікава річ: копіювання файлів з USB-носіїв, що вставляються в комп'ютер, а також віддалений перегляд логів через веб-аккаунт на сайті Spyrix (але ми ж збираємося завантажити крякнуту версію, тому воно для нас працювати не буде).

5. Spyrix Personal monitor.

Оцінки (з 10):

  • Прихованість: 3
  • Зручність / юзабіліті: 6
  • Функціональність: 8

Докладно не описуватиму, т.к. даний екземпляр не має нічого з того, чого б не було в одного з попередніх шпигунів, проте комусь даний кейлоггер може прийтись до душі (як мінімум, своїм інтерфейсом).

Що маємо у результаті?

Питання використання кейлоггера більш етичне, ніж технічний, і він сильно залежить від Ваших цілей.

Якщо Ви – роботодавець, який бажає контролювати своїх співробітників, сміливо ставте StaffCop, збирайте з усіх співробітників письмові дозволи на такі дійства (інакше за такі справи Вас можуть неслабо залучити) та справу в капелюсі. Хоча я особисто знаю і ефективніші способи підвищення працездатності своїх співробітників.

Якщо ж Ви - IT-фахівець-початківець, який бажає просто випробувати, яке воно - когось поламати - і як взагалі ця справа працює, то озброюйтеся методами соціальної інженерії і проводите випробування на своїх друзях, використовуючи будь-який з наведених прикладів. Однак пам'ятайте: виявлення такої активності жертвами аж ніяк не сприяє дружбі та довголіттю. ;) І точно не варто перевіряти це на своїй роботі. Пам'ятайте мої слова: у мене є досвід. ;)

Якщо ж Ваша мета - прошпигувати за подругою, чоловіком, сусідом, а може, й зовсім робите це регулярно і за гроші, добре подумайте, чи варто. Адже рано чи пізно можуть залучити. Та й не варто воно того: "ритися в чужій брудній білизні - задоволення не з приємних". Якщо все ж таки треба (а може, Ви працюєте у сфері розслідування комп'ютерних злочинів і такі завдання входять до Ваших професійних обов'язків), то варіанти лише два: The Rat! та Elite Keylogger. У режимі прихованих настановних дистрибутивів, склеєних з word/excel/pdf. І краще, наскільки можна, закриптованих свіжим криптором. Тільки в цьому випадку можна гарантувати більш-менш безпечну діяльність і реальний успіх.

Але в будь-якому випадку варто пам'ятати, що грамотне застосування кейлоггерів – це лише одна маленька ланка у досягненні мети (в т.ч. навіть простої атаки). Не завжди є адмінівські права, не завжди є фізичний доступ і не всі користувачі будуть відкривати, читати і тим більше качати Ваші вкладення / посилання (привіт соц. Інженерії), не завжди буде відключений антивірус / Ваш кейлоггер / криптор не завжди буде йому невідомий . Всі ці та багато з невимовних проблем вирішуються, але їх вирішення - тема цілої серії окремих статей.

Словом, Ви тільки почали поринати в складний, небезпечний, але дуже цікавий світ інформаційної безпеки. :)

З повагою,Лисяк О.С.

Personal Monitor
ВАШЕ РІШЕННЯ
для батьківського контролю

Програма дуже зручна у використанні, а також дозволяє повністю контролювати, чим займається в інтернеті дитина.

Саме такі відгуки користувачі залишають про кейлоггера Mipko Personal Monitor. Перша версія програми вийшла понад 10 років тому, а кількість її установок перевищила 2 500 000. Це найкращий кейлоггер, який ще має і безкоштовний тестовий період!

Захист для вашої дитини

personal monitor для windows

Безкоштовна версія
на 3 дні

Keylogger Mipko Personal Monitor сьогодні:

Відеоогляд про програму Mipko Personal Monitor від Олександра Медведєва

Безкоштовний тестовий період

Якщо ви завантажуєте кейлоггер Mipko Personal Monitor прямо зараз, то зможете скористатися безкоштовним 3-денний тестовий період без обмеження функціоналу.

Ну а якщо протягом 7 днів після покупки програми ви в ній розчаруєтеся, ми без зайвих питань повернемо вам гроші.

Що вміє кейлоггер Mipko Personal Monitor

Програма перехоплює та запам'ятовує абсолютно всі натискання клавіш. І неважливо, де працює користувачів - у будь-якій програмі, браузері, іграх, чатах тощо.

Перехоплення повідомлень у месенджерах
Mipko Personal Monitor перехоплює та фіксує всі повідомлення у будь-якому з месенджерів, чатів та інших програм для спілкування. При цьому фіксуються як надіслані, так і отримані повідомлення, що дозволяє бачити повноцінний діалог.

Запис спілкування у Skype
Keylogger фіксує та передає вам як текстове листування у Skype, так і записи голосового та відео-чатів.

Моніторинг активності в Інтернеті
Ви хочете точно знати, на які сайти заходить ваша дитина? Keylogger веде для вас збирання відповідних даних, фіксуючи кожну відвідану сторінку.

Скріншоти екрану та знімки веб камерою
Mipko Personal Monitor можна налаштувати так, щоб програма з певною періодичністю знімала скріншоти екрану, а також робила знімки веб-камерою, щоб ви точно знали про те, що відбувається за комп'ютером.

Mipko відрізняє програму. Вона дуже сильно допомогла мені в особистому житті…Дуже багато таємниць у моєму житті були мені відкриті завдяки програмі mipko. Я анітрохи не жалкую, що придбав цей програмний продукт. Оскільки комп'ютерні технології стали частиною повсякденного життя людей, цей програмний продукт незамінний у сім'ї. З програмним продуктом mipko завжди відомо, що відбувається ПК коли вас немає вдома. mipko має широкі можливості, головне з яких перегляд інформації віддалено з іншого ПК.

Євген Бірюков

Особливість №1: непомітність

Одна з головних особливостей Mipko Personal Monitor – абсолютна непомітність під час роботи. Програма діє як невидимка. І навіть досвідчений користувач її не виявить.

При цьому кейлоггер фіксує будь-які дії користувача на комп'ютері. Наприклад, спілкування в icq. Відповідні звіти ви отримаєте на електронну пошту. При цьому звіти надсилаються безпосередньо, минаючи наші або будь-які інші проміжні сервери.

Додатково вся інформація зберігається на жорсткому диску комп'ютера. Правда, «закопана» вона дуже глибоко і точний шлях до потрібної папки знаєте лише ви. Мало того, всі звіти зберігаються у зашифрованому вигляді та подивитися їх можна лише через Mipko Personal Monitor.

Скільки місць на жорсткому диску займають ці звіти? Стільки скільки ви самі вважаєте за потрібне. Відповідний ліміт ви задаєте в налаштуваннях програми та ліміт вичерпаний, то кейлоггер просто стирає старі звіти, записуючи замість них нові.

У мене не відбувалося ніяких цікавих історій, пов'язаних з програмою, але вона допомагає мені знайти в історії давно введені паролі, так ось нещодавно відновив доступ до ресурсу (забув логін). Дуже корисна програма, чудова розробка, таку не часто зустрінеш, а ще у вас чудова техпідтримка!

Edward Tarshikov

Особливість №2: простий та зрозумілий інтерфейс


Ще одна особливість Mipko Personal Monitor – гранично простий інтерфейс. Адже ми створювали цю програму спеціально для домашніх користувачів.

Ми чудово розуміємо, що ви не повинні добре розумітися на комп'ютері. Ви можете мати поверхневе ставлення до подібних програм. Тому в нашій програмі немає зайвих функцій, які не потрібні вдома. Немає складної багатоступінчастої настройки, яка займає годину-дві навіть у досвідченого сисадміну.

Тому у keylogger Mipko Personal Monitor гранично простий інтерфейс. Він, як iPhone, настільки простий і зрозумілий, що з ним розбереться абсолютно будь-яка людина – від школяра до бабусі. При цьому інтерфейс Mipko Personal Monitor на 100% російськомовний, як і технічна підтримка.

Використовую програму для контролю за дитиною. Дитина навчилася прати історію в браузері і була дуже здивована, що все залишається. На даний момент відгуки лише позитивні.

Приучіна С.Л.

Особливість №3: дружба з антивірусами


Кейлоггер Mipko Personal Monitor – це програма-спостерігач. Вона не зберігає жодних особистих даних користувачів. Не краде їх. Вона лише моніторить за тим, що відбувається на комп'ютері та звітує про це перед власником.

Мало того, встановити це програмне забезпечення може тільки адміністратор, у якого є відповідний пароль. Це додатковий аргумент, який робить keylogger абсолютно законно встановленою програмою.

Тому юридично не є шпигуном чи іншим додатком, який кваліфікується як шкідливий. Так що з антивірусами Personal Monitor дружить і в 95% випадків залишається непоміченою.

Як бути в 5% випадків, що залишилися? Якщо ви зіткнулися з блокуванням роботи Personal Monitor з боку антивірусу або у вас виникли проблеми з установкою, просто зателефонуйте або напишіть нам. І ми вам надішлемо докладну покрокову інструкцію щодо вирішення даної ситуації.

Давним-давно коли я ще працював адміном, я користувався крякнутою вашою програмою для цілей відстеження роботи співробітників компанії. Мені дуже подобалося просте використання та інтерфейс:) Через кілька років, я купив однокористувальницьку програму, щоб стежити за своєю дівчиною! Вона попалася на зраді, і в результаті ця програма зробила мене щасливим неодруженим;)

Андрій П.

У вас вже постали ці питання?

  • Як бути із збереженням персональних даних?

Mipko Personal Monitor не збирає персональних даних і, тим більше, не надсилає їх нам. Вся інформація зберігається на вашому комп'ютері та надсилається вам на пошту. При цьому всі листи йдуть безпосередньо, минаючи наші сервери.

  • Я з комп'ютером на ви, чи зможу встановити Mipko Personal Monitor?

Різні шпигунські програми бувають потрібні в умовах, коли до одного комп'ютера мають доступ багато людей.

У цих умовах користувач може захотіти дізнатися, які сайти відвідувалися з його комп'ютера (наприклад, дітьми), чи не відбувалося злодійство з кредитних карток за допомогою збережених паролів і т. д. для прояснення цих питань і потрібно.

Наш огляд дозволить вам зробити оптимальний вибір.

Особливості вибору

Що таке за своєю суттю клавіатурний шпигун? Це програма, яка, строго кажучи, прямо не пов'язана з клавіатурою.

Вона встановлюється на згадку про комп'ютер і діє на . Часто ознак її діяльності немає на комп'ютері, а то й шукати їх цілеспрямовано.

Така програма опосередковано взаємодіє з клавіатурою, тобто працює з програмою на ПК, яка перетворює сигнали, що надходять на процесор у результаті натискання кнопок, у текст під час друку.

Тобто спрямовано дію такого софту на збір інформації, що вводиться через клавіатуру.

Такі утиліти бувають різного типу - за допомогою деяких можна переглянути весь набраний з клавіатури текст, за допомогою інших - тільки той, що був набраний у браузері або в будь-якій вибраній програмі.

Деякі програми надають можливість налаштування таких показників, інші ні.

Також вони відрізняються один від одного за ступенем скритності. Наприклад, діяльність одних очевидна, на Робочому столі залишається ярлик і т.д. програми підійдуть контролю діяльності, наприклад, дітей.

Сліди присутності та діяльності інших не помітні зовсім – вони діють приховано та підійдуть для встановлення на чужий комп'ютер, коли факт встановлення необхідно приховати від стороннього користувача.

Враховуючи таку різноманітність, вибрати максимально підходящий софт може бути досить складно.

В даному матеріалі представлений ТОП найкращих програм, які можна використовувати для цієї мети. Серед них простіше обрати потрібну.

Технічні характеристики

Для спрощення процесу вибору програмного забезпечення в таблиці, наведеній нижче, наведено основні порівняльні характеристики всіх програм, включених до ТОП.

НазваТип ліцензіїТип інформації, що збираєтьсяФункціоналДизайн
SC-KeyLogБезкоштовноВсяШирокийСпрощений
WideStep Handy KeyloggerБезкоштовно/ПлатноВсяШирокийПоліпшений
Actual SpyПлатноВсяДуже широкийСтандартний
EliteKeyloggerПлатноВсяШирокийСтандартний
The Rat!Безкоштовно/ПлатноМенше, ніж у попередніхДосить широкийНеестетичний
SPYGOБезкоштовноЗалежно від версіїЗалежно від версіїСтандартне оформлення Windows
Ardamax Keylogger 2.9БезкоштовноЗ клавіатуриЗвуженийСпрощений
NS Keylogger Personal Monitor 3.8БезкоштовноВсяЗвуженийСпрощений
KGB SpyПлатноЗ клавіатури+ відкриті програмиВузькийПростий
Golden Keylogger 1.32БезкоштовноЗ клавіатуриДуже вузькийПростий

Грунтуючись на характеристиках цієї таблиці легко вибрати програму, що максимально підходить під конкретні вимоги.

Докладніше про ці утиліти ж розказано нижче.

SC-KeyLog

Це об'ємна та функціональна програма шпигуна, яка поширюється безкоштовно.

Крім відстеження безпосередньо інформації, що вводиться з клавіатури, може також збирати адресах відвіданих сайтів, паролях, відкритих вікнах в браузері.

Дає повну інформацію про всі дії, що виконуються на комп'ютері. При цьому формований файл можна переглянути віддалено з іншого пристрою.

  • Можливість віддаленого доступу до файлу з іншого пристрою;
  • відсутність слідів діяльності програми на комп'ютері при правильних налаштуваннях;
  • Різноманітність даних, що збираються – практично інформація про всі дії на ПК може бути доступна.
  • Зберігає паролі тільки вище NT0;
  • Занадто просте меню та неестетичний дизайн;
  • Достатньо незручний формат відображення результату.

А що ж кажуть користувачі, які активно використовують цей софт? "Абсолютна непомітна для користувача", "Дані справно приходять на пошту".

WideStep Handy Keylogger

Ця програма поширюється умовно безкоштовно. Ціна повної платної версії складає 35 доларів.

Досить цікава та функціональна програма, яка коштує своїх грошей, якщо ви готові їх заплатити.

Відмінна риса– здатність відправляти записані дані із зазначеною періодичністю. В іншому працює нормально, часто, стабільніше за інші програми з цього списку.

  • Збір інформації різних типів;
  • Повна невидимість роботи на комп'ютері користувача;
  • Простий інтерфейс та керування.
  • Дизайн кращий, ніж у попередній програмі, але все одно не на висоті;
  • Формат відображення результату незручний;
  • Платна версія коштує досить дорого.

Погляди користувачів про цей софт такі: «Зручна, проста і функціональна програма. Досить непомітна під час роботи».

Actual Spy

Це функціональна та складна платна програма вартістю 600 рублів. Однак вона має демонстраційну версію, яка розповсюджується безкоштовно.

Особливість цього софту- Здатність в заданий період часу.

Це допомагає вирішити проблему введення графічного пароля/ключа, які останнім часом стали широко поширюватися.

  • Безліч типів інформації, що збирається плюс можливість робити скріншоти з екрану в зазначений період;
  • Велика кількість інших додаткових функцій та особливостей;
  • Записує як дії, а й час виконання;
  • Шифрує сформований журнал.
  • Тривалість роботи (збирання інформації) у безкоштовній демонстраційній версії становить 40 хвилин;
  • Платне поширення, хоча більш-менш прийнятна ціна;
  • Досить велика вага програми.

Відгуки користувачів про цю програму такі: «Програма відмінна. Молодці програмісти!».

EliteKeylogger

Платна програма з досить високою ціною- 69 доларів. Діє на ПК повністю непомітно в режимі низького рівня, тому майже повністю не виявляється.

Цікава та зручна особливість- Автоматичний запуск софту, що відбувається одночасно із запуском самої системи.

Складно виявляється чи зовсім не виявляється навіть спеціальними антикейлогерами.

  • Повністю прихована дія і складність у виявленні;
  • Формат роботи типу низькорівневого драйвера та автоматичний запуск під час завантаження системи;
  • Відстежує також і натискання не лише основних, а й службових кнопок на клавіатурі.
  • Досить складна система встановлення програми на ПК;
  • Висока вартість програми, але у російському інтернеті можна знайти стару зламану версію;
  • Досить складна система індивідуальних налаштувань програми, яка, втім, виправдовує себе.

Що ж говорять користувачі про цей софт? "Хороша програма", "Трохи не дотягує до Jetlogger".

The Rat!

Досить поширена та популярна, функціональна утиліта з платною ліцензією.

Однак для приватного використання надається безкоштовна демонстраційна версія з обмеженим періодом дії.

Програма дуже проста– написати таку саму може будь-який просунутий користувач. Тим не менш, вона повністю невловима для антивірусів та спеціальних програм, які виявляють подібний софт.

  • Простота, функціональність та висока стабільність роботи;
  • Мінімальна вага файлу та місце, яке він займає на комп'ютері;
  • Достатньо багато налаштувань.
  • Досить неприємний дизайн, виконаний у чорному, білому та червоному кольорах;
  • Функціонал дещо вже, ніж у програмах, описаних раніше;
  • Незручний перегляд журналу та взагалі незручний інтерфейс та використання.

Користувачі говорять про цю програму таке: «Працює стабільно, але простакуватий», «Програма хороша, дозволяє збирати дані непомітно».

SPYGO

Це новий кейлогер, призначений до роботи і розроблений російським програмістом.

Кейлоггер або що таке шпигун клавіатурний.

Кейлоггер – невеликий за розмірами компонент обладнання або програма, метою яких є одне: перехопити символи, набрані з клавіатури жертвою. Одна з найнеприємніших для користувача програм, яка використовується хакерами для підробки цифрової ідентифікації сумлінного користувача.

Заснований на використанні спеціального обладнання кейлогер (як ліворуч – у розріз дроту клавіатури) рідко використовується, потребує професійних навичок у встановленні та обслуговуванні. І навпаки, його не так важко виявити, а тому про нього поговоримо якось іншим разом. А зараз розповім про перехоплювачів у вигляді програмного забезпечення, які можуть «працювати» у вашій системі тривалий час, а ви навіть про те не здогадуватись. Про те, як визначати, чи не запущено кейлогер на комп'ютері, поговоримо наприкінці статті. Приступимо до того, що сьогодні є в мережі на цю тему. В інтернеті, як і очікувалося, цього добра чимало. Є безкоштовні програми, є й оплачувані версії.

Навіщо потрібен кейлоггер?

Специфіка програми не залишає тіні сумніву застосування таких утиліт: вона дозволяє шпигувати за користувачем, передаючи надруковані на клавіатурі символи. Інше питання: ким і проти кого?

  • цілком зрозуміла турбота батьків про чадах, що подорожують по мережі, чия мережева діяльність починає турбувати батька і матір, які не бажають, однак, відкрито йти на конфлікт з дитиною, забороняючи все і вся. Не раз такі утиліти просто рятували, сигналізуючи про появу у дитини в соціальній мережі друга, яка «трохи» старша і збирається реалізувати свої хворі фантазії.
  • цілком законним є бажання роботодавця, коли він хоче переконатися, що працівник витрачає свій час за комп'ютером з користю. І якщо воно не так, пред'явити претензії доказово. Заодно переконатись, що пара секретів не «пішла набік».
  • нарешті, незаконне підключення до комп'ютера користувача з метою вкрасти паролі, логіни та інше.

Кейлоггер Free keylogger.

Може перехоплювати символи з клавіатури, дані, що містяться в буфері обміну та мережні адреси з адресного рядка браузера. Є парочка непомітних функцій, наприклад, прихований режим роботи (Ctrl+Shift+Alt+U), видалення ярликів програми та приховування зі списку встановлених та видалених програм. Мінус програми: у безкоштовній її версії найважливішу функцію – приховування від очей користувача – не вдасться включити. Автозапуск у Windows можливий, проте запущена програма зрадницьки поморгуватиме з трею. Приховати від очей не вийде – вискакує вікно з повідомленням, що функція доступна в платній версії. Як і деякі інші.

Єдине вікно програми, де:

  1. Дозволить програмі запуститися одразу зі стартом системи
  2. Сховає програму в меню Пуск
  3. Дозволить перехоплювати ще й адреси в браузері та (правіше) назви запущених програм
  4. Щодня оповіщатиме за вказаною в полі поштовою адресою

При встановленні кілька хвилин доведеться поборотися з антивірусом, бо від нього ні налаштування, ні запуск утиліти не вислизнуть.

Кейлоггер DanuSoft

Простий і безкоштовний. Також представлений у вигляді вікна з чотирма вкладками. Може сховатися за введенням секретного слова. За промовчанням це HIDEKEY (заховати ключ), і можна змусити з'явитися SHOWKEY (показати).

У вкладці Log File Settings можна вказати розмір документа з записаними записами і, власне, показати його самого. У вкладці Startup Settings всього 2 налаштування: запуск разом із Windows та режим невидимки.

Кейлоггер

Ще одна простенька програма. Після встановлення вас зустріне барвисте віконце. Функціонал бідний, сама собою не ховається. Проте безкоштовно. Відразу після встановлення попросить встановити пароль, щоб інформація після перехоплення стала доступною тільки інсталятору:

Вікно самої програми:

Кейлоггер REFOG Free Keylogger

Безкоштовна версія програми, виробник якої добряче наторкнувся в таких програмах, здатна перехоплювати набрані символи, відвідані сайти, запущені програми. Однак відразу попереджаю - у великої кількості користувачів виникали труднощі з видаленням програми, особливо платної версії, так що пробуйте її на свій страх і ризик. За цим посиланням ви можете завантажити останню версію програми.

Кейлоггер Revealer Keylogger Free

Одна з найпопулярніших програм у мережі. Функцій чимало, проста у застосуванні. Захищена паролем, у системному треї не висить, не видно і в налаштуванні установки та видалення програм. Встановлювати слід уважно, тому що до встановлення на комп'ютер проситься ще якась програма. Знімки з екрана будуть доступні лише в оплачуваній версії. При закритті попередить, що продовжуватиме працювати фоном (повернути можна за допомогою Ctrl+Alt+F9). Програма русифікована, так що в налаштуваннях розберетеся швидко:

Кейлоггер KidLogger

Безкоштовний, із відкритим кодом. Це вже вміє працювати з USB-пристроями. Записує звук із мікрофона, працює зі Skype. Лог-файли можна переглядати локально та віддалено за допомогою спеціально створеного облікового запису в мережі. Працює у прихованому режимі, проте спостерігається з Диспетчера завдань. Можна захистити паролем, але запускати доведеться з ярлика, що в принципі не проблема, прописавши запуск автозавантаження з windows. Завантажити можна за посиланням і там вибрати потрібну операційну систему (у мене в архіві windows-версія):

Кейлоггер Actual Keylogger

На відміну від попередніх програм абсолютно невидимий. Його не можна розглянути і в Диспетчері, папка з програмою виявиться прихована, ярлики не висвічуються. Видалити через традиційний деінсталятор ви також не зможете. Дуже хитра річ. Також має захист паролем. Антивіруси його дуже не люблять. Маю в архіві. Але програма платна, встановіть та ознайомтеся з можливостями.

Хакерський світ можна умовно розділити на три групи атакуючих:


1) «Skids» (script kiddies) – малюки, початківці хакери, які збирають відомі шматки коду та утиліти та використовуючи їх створюють якесь просте шкідливе ПЗ.


2) «Byuers» – не чисті на руку підприємці, тінейджери та інші любителі гострих відчуттів. Купують послуги з написання такого програмного забезпечення в інтернеті, збирають за її допомогою різну приватну інформацію, і, можливо, перепродують її.


3) «Black Hat Сoders» - гуру програмування та знавці архітектур. Пишуть код у блокноті та розробляють нові експлоїти з нуля.


Чи може хтось із гарними навичками у програмуванні стати останнім? Не думаю, що ви почнете створювати щось на кшталт regin (посилання) після відвідування кількох сесій DEFCON. З іншого боку, я вважаю, що співробітник ІБ має освоїти деякі концепти, на яких будується шкідливе програмне забезпечення.


Навіщо ІБ-персоналу ці сумнівні навички?


Знай свого ворога. Як ми вже обговорювали у блозі Inside Out, потрібно думати як порушник, щоб зупинити його. Я – фахівець з інформаційної безпеки у Varonis та з мого досвіду – ви будете сильнішими у цьому ремеслі якщо розумітимете, які ходи робитиме порушник. Тому я вирішив розпочати серію постів про деталі, які лежать в основі шкідливого ПЗ та різних сімействах хакерських утиліт. Після того, як ви зрозумієте, наскільки просто створити не детектоване ПЗ, ви, можливо, захочете переглянути політики безпеки на вашому підприємстві. Тепер докладніше.


Для цього неформального класу «hacking 101» вам потрібні невеликі знання в програмуванні (С# і java) та базове розуміння архітектури Windows. Майте на увазі, що насправді шкідливе ПЗ пишеться на C/C++/Delphi, щоб не залежати від фреймфорків.


Кейлогер


Кейлогер – це програмне забезпечення або якийсь фізичний пристрій, який може перехоплювати та запам'ятовувати натискання клавіш на скомпрометованій машині. Це можна подати як цифрову пастку для кожного натискання на клавіші клавіатури.
Найчастіше цю функцію впроваджують в інше, більш складне програмне забезпечення, наприклад, троянів (Remote Access Trojans RATS), які забезпечують доставку перехоплених даних назад, до атакуючого. Також існують апаратні кейлогери, але менш поширені, т.к. потребують безпосереднього фізичного доступу до машини.


Проте створити базові функції кейлогера досить легко запрограмувати. ПОПЕРЕДЖЕННЯ. Якщо ви хочете спробувати щось з нижче, переконайтеся, що у вас є дозволи, і ви не несете шкоди існуючому середовищу, а найкраще робити це все на ізольованій ВМ. Далі, цей код не буде оптимізований, я лише покажу вам рядки коду, які можуть виконати поставлене завдання, це не найелегантніший або оптимальний шлях. Ну і нарешті, я не розповідатиму як зробити кейлогер стійким до перезавантажень або намагатися зробити його абсолютно не виявленим завдяки особливим технікам програмування, так само як і про захист від видалення, навіть якщо його виявили.



Для підключення до клавіатури вам потрібно використовувати 2 рядки на C#:


1. 2. 3. public static extern int GetAsyncKeyState(Int32 i);

Ви можете вивчити більше про функцію GetAsyncKeyState на MSDN:


Для розуміння: ця функція визначає натискання клавіш або віджата в момент дзвінка і чи була натиснута після попереднього дзвінка. Тепер постійно викликаємо цю функцію, щоб отримувати дані з клавіатури:


1. while (true) 2. (3. Thread.Sleep(100); 4. for (Int32 i = 0; i< 255; i++) 5. { 6. int state = GetAsyncKeyState(i); 7. if (state == 1 || state == -32767) 8. { 9. Console.WriteLine((Keys)i); 10. 11. } 12. } 13. }

Що тут відбувається? Цей цикл опитуватиме кожні 100 мс кожну клавішу для визначення її стану. Якщо один з них натиснутий (або натиснутий), повідомлення про це буде виведено на консоль. У реальному житті ці дані буферизуються та вирушають зловмиснику.


Розумний кейлогер

Чекайте, а чи є сенс намагатися знімати всю поспіль інформацію з усіх програм?
Код вище тягне сире введення з клавіатури з будь-якого вікна та поля введення, на якому зараз фокус. Якщо ваша мета – номери кредитних карток та паролі, то такий підхід не дуже ефективний. Для сценаріїв з реального світу, коли такі кейлогери виконуються на сотнях або тисячах машин, наступний парсинг даних може стати дуже довгим і втратити сенс, т.к. цінна для зломщика інформація може на той час застаріти.


Давайте припустимо, що я хочу отримати облікові дані Facebook або Gmail для подальшого продажу лайків. Тоді нова ідея – активувати кейлоггінг лише тоді, коли активно вікно браузера і в заголовку сторінки є слово Gmail чи facebook. Використовуючи такий метод, я збільшую шанси отримання облікових даних.


Друга версія коду:


1. while (true) 2. ( 3. IntPtr handle = GetForegroundWindow(); 4. if (GetWindowText(handle, buff, chars) > 0) 5. ( 6. string line = buff.ToString(); 7. if 8. ( 9. //Перевірка клавіатури 10. ) 11. ) 12. Thread.Sleep(100); 13. )

Цей фрагмент виявлятиме активне вікно кожні 100мс. Робиться це за допомогою функції GetForegroundWindow (більше інформації на MSDN). Заголовок сторінки зберігається в змінній buff, якщо вона містить gmail або facebook, то викликається фрагмент сканування клавіатури.


Цим ми забезпечили сканування клавіатури лише коли відкрито вікно браузера на сайтах facebook та gmail.


Ще розумніший кейлогер


Давайте припустимо, що зловмисник зміг отримати дані кодом на кшталт нашого. Також припустимо, що він досить амбітний і зміг заразити десятки або сотні тисяч машин. Результат: величезний файл із гігабайтами тексту, в яких потрібну інформацію ще потрібно знайти. Саме час познайомитися з регулярними виразами чи regex. Це щось на зразок міні мови для складання деяких шаблонів і сканування тексту на відповідність заданим шаблонам. Ви можете дізнатися більше тут.


Для спрощення, я відразу наведу готові вирази, які відповідають іменам логіну та паролям:


1. //Шукаємо поштову адресу 2. ^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"*+ \-/=?\^_`(|)~]+)*@((([[-w]+\.)+(2,4))|((((1,3)\.)( 3)(1,3)))$ 3. 4. 5. //Шукаємо пароль 6. (?=^.(6,)$)(?=.*\d)(?=.*)

Ці висловлювання тут як підказка з того, що можна зробити використовуючи їх. За допомогою регулярних виразів можна шукати (т знайти!) будь-які конструкції, які мають певний та незмінний формат, наприклад, номери паспортів, кредитних карток, облікові записи та навіть паролі.
Дійсно, регулярні вирази не найчитальніший вид коду, але вони одні з найкращих друзів програміста, якщо є завдання парсингу тексту. У мовах Java, C#, JavaScript та інших популярних вже є готові функції, які ви можете передати звичайні регулярні висловлювання.


Для C# це виглядає так:


1. Regex re = new Regex(@"^[\w!#$%&"*+\-/=?\^_`(|)~]+(\.[\w!#$%&"* +\-/=?\^_`(|)~]+)*@((([[-w]+\.)+(2,4))|((((1,3)\.) (3) (1,3))) $ "); 2. Regex re2 = new Regex(@"(?=^.(6,)$)(?=.*\d)(?=.*)"); 3. string email = " [email protected] 4. string pass = "abcde3FG"; 5. Match result = re.Match(email); 6. Match result2 = re2.Match(pass);

Де перший вираз (re) буде відповідати будь-якій електронній пошті, а друге (re2) будь-якій цифрі буквеної конструкції більше 6 символів.


Безкоштовно та повністю не виявимо


У своєму прикладі я використав Visual Studio – ви можете використати своє улюблене оточення – для створення такого кейлогера за 30 хвилин.
Якби я був реальним зловмисником, то я цілився б на якусь реальну мету (банківські сайти, соцмережі, тп) і видозмінив код для відповідності цим цілям. Звичайно, також, я б запустив фішингову кампанію з електронними листами з нашою програмою, під виглядом звичайного рахунку або іншого вкладення.


Залишилося одне питання: чи справді таке ПЗ буде не виявленим для захисних програм?


Я скомпілював мій код і перевірив файл exe на сайті Virustotal. Це веб-інструмент, який обчислює хеш файл, який ви завантажили і шукає його в базі даних відомих вірусів. Сюрприз! Звичайно нічого не знайшлося.



У цьому головна фішка! Ви завжди можете змінювати код і розвиватися, будучи завжди на кілька кроків раніше від сканерів загроз. Якщо ви можете написати свій власний код він майже гарантовано буде не виявимо. На цій сторінці ви можете ознайомитись з повним аналізом.


Основна мета цієї статті – показати, що використовуючи лише антивіруси ви не зможете повністю забезпечити безпеку на підприємстві. Потрібний більш глибинна оцінка дій всіх користувачів і навіть сервісів, щоб виявити потенційно шкідливі дії.


У наступних статтях я покажу, як зробити дійсно не виявлену версію такого ПЗ.