Chernuy 0 Опубликовано: 23 июн 2019 Иногда бывает ситуация, когда кто-то имеет доступ к вашему компьютеру и не всегда это может быть посторонний, чаще всего родители или брат/сестра и вы хотите видеть, что они делали на вашем компьютере, когда вас не было. Вы можете просто запустить кейлоггер и шпионить за ними! Кейлоггер может быть использован для записи конфиденциальной информации, такой как имена пользователей, пароли или данные кредитных карт и т. д. и т.п. Сейчас я покажу вам как его использовать. Скачиваем кейлоггер с репозитория на GitHub: git clone --depth=1 https://github.com/kernc/logkeys Клонирование в «logkeys»… remote: Enumerating objects: 67, done. remote: Counting objects: 100% (67/67), done. remote: Compressing objects: 100% (47/47), done. remote: Total 67 (delta 17), reused 51 (delta 16), pack-reused 0 Распаковка объектов: 100% (67/67), готово. Переходим в папку с кейлоггером: cd logkeys Теперь собираем: ./autogen.sh Переходим в директорию build и продолжаем сборку: ../configure make sudo make install Использование простое. Сначала создаём лог-файл, куда кейлоггер будет записывать вводимые данные: touch /home/user/Документы/file.log И запускаем кейлоггер: sudo logkeys -s -u -o /home/user/Документы/file.log Где: -s - это start -u - это использовать us-keymap (английскую раскладку) -o - output (файл вывода). По-умолчанию лог-файл находится по пути /var/log/logkeys.log Чтобы остановить кейлоггер, введите команду: sudo logkeys -k В этом пакете есть две вспомогательные программы: Иногда бывает ситуация, когда кто-то имеет доступ к вашему компьютеру и не всегда это может быть посторонний, чаще всего родители или брат/сестра и вы хотите видеть, что они делали на вашем компьютере, когда вас не было. Вы можете просто запустить кейлоггер и шпионить за ними! Кейлоггер может быть использован для записи конфиденциальной информации, такой как имена пользователей, пароли или данные кредитных карт и т. д. и т.п. Сейчас я покажу вам как его использовать. Скачиваем кейлоггер с репозитория на GitHub: git clone --depth=1 https://github.com/kernc/logkeys Клонирование в «logkeys»… remote: Enumerating objects: 67, done. remote: Counting objects: 100% (67/67), done. remote: Compressing objects: 100% (47/47), done. remote: Total 67 (delta 17), reused 51 (delta 16), pack-reused 0 Распаковка объектов: 100% (67/67), готово. Переходим в папку с кейлоггером: cd logkeys Теперь собираем: ./autogen.sh Переходим в директорию build и продолжаем сборку: ../configure make sudo make install Использование простое. Сначала создаём лог-файл, куда кейлоггер будет записывать вводимые данные: touch /home/user/Документы/file.log И запускаем кейлоггер: sudo logkeys -s -u -o /home/user/Документы/file.log Где: -s - это start -u - это использовать us-keymap (английскую раскладку) -o - output (файл вывода). По-умолчанию лог-файл находится по пути /var/log/logkeys.log Чтобы остановить кейлоггер, введите команду: sudo logkeys -k В этом пакете есть две вспомогательные программы: /bin/llk, который предназначен для запуска демона logkeys и /bin/llkk, который предназначен, чтобы убить его. /bin/llk запускает /etc/logkeys-start.sh, а /bin/llkk запускает /etc/logkeys-kill.sh. Вы можете использовать эти две корневые программы setuid (llk и llkk) для быстрого и скрытого запуска и остановки кейлоггера. Вы можете изменять скрипты .sh по своему усмотрению. Поскольку обе программы установлены с установленным битом setuid, пароль root не требуется указывать во время выполнения. Также вы можете добавить /bin/llk в автозапуск, чтобы демон стартовал при запуске системы. Ну а если у вас есть доступ к чужому компьютеру, то вы сможите установить кейлоггер и шпионить за другим человеком. Всем удачи в шпионаже! /bin/llk, который предназначен для запуска демона logkeys и /bin/llkk, который предназначен, чтобы убить его. /bin/llk запускает /etc/logkeys-start.sh, а /bin/llkk запускает /etc/logkeys-kill.sh. Вы можете использовать эти две корневые программы setuid (llk и llkk) для быстрого и скрытого запуска и остановки кейлоггера. Вы можете изменять скрипты .sh по своему усмотрению. Поскольку обе программы установлены с установленным битом setuid, пароль root не требуется указывать во время выполнения. Также вы можете добавить /bin/llk в автозапуск, чтобы демон стартовал при запуске системы. Ну а если у вас есть доступ к чужому компьютеру, то вы сможите установить кейлоггер и шпионить за другим человеком. Всем удачи в шпионаже! 0 Поделиться сообщением Ссылка на сообщение