PDA

Ver la versión completa : Manual de Ghost Keylogger



Danger_0
29-06-2006, 22:27
Tutorial de Ghost Keylogger

Hoy e día existen muchas formas de poder obtener diversos passwords entre las cuales se encuentran los keyloggers

Keyloggers

Un Keylogger es un programa que se encarga de registrar todas las acciones de una maquina, como por ejemplo todas las pulsaciones del teclado, las aplicaciones seleccionadas, las paginas visitadas, etc. Y te las gurda en pequeños archivos llamados logs, y no solo eso tan bien puede enviártelas (los logs) a tu correo con la configuración adecuada (claro esta).

Imagínense las probabilidades… Todas las contraseñas que pueden llegar a obtener jajaja, y estudiando todos los movimientos de una posible victima.

Ghost Keylogger

Hoy les voy a enseñar la utilización del Ghost KeyLogger. El Ghost es una excelente aplicación totalmente invisible (asta donde yo se) que posee lo necesario para empezar a experimentar con este tipo de herramientas y lograr con éxito tus objetivos.

Empecemos descargando el Sureshots Ghost Keylogger V3.80 Full de AQUÍ

Y ejecutam os el archivo fo-gk380.exe

http://img99.imageshack.us/img99/9891/ghost02gk.png

Lo dejamos guardado C:\Archivos de programa\Sync Manager (la carpeta por defecto) ya que por el momento solo vamos a practicar =)

Después de la instalación ejecutamos el archivo “syncconfig.exe” que guardamos en C:\Archivos de programa\Sync Manager y nos aparecerá esta ventanita:

http://img135.imageshack.us/img135/125/ghost13om.png

Acá colocamos el password que vamos a utilizar y la confirmación del mismo y presionamos “OK”. Y entramos:

http://img135.imageshack.us/img135/2438/032va.png

Si lo desean desinstalar, solamente tienen que oprimir sobre “Uninstall”.

Pero por el momento solo presionaremos “Aceptar”

Y comenzaran a guardarse los logs en un pequeño archivo llamado “logfile.cip” en C:\Archivos de programa\Sync Manager.

DATO: En el caso de que no se comiencen a guardar los logs, simplemente presionamos la opción “Start Keylogger” y listo.

Enpleo de Logs

Ahora (en la misma carpeta) seleccionamos el “syncconfig.exe” e ingresamos nuestra clave para entrar… En el momento en que entramos nos dirigimos a la pestaña “View File” y oprimimos sobre “add”

http://img302.imageshack.us/img302/4817/ghost25bj.png

Y seleccionamos el archivo “logfile.cip” (que contiene los datos)

http://img135.imageshack.us/img135/1981/ghost46yb.png

Una ves manchado, oprimimos “Abrir”

Ahora verán que la dirección aparece en “Filename”, la seleccionamos y en la sección “View Option” podremos elegir si queremos abrir el archivo con Internet Explorer (View with Internet Browser), o si desean abrielo con el WordPad (View with WordPad). Seleccionamos la opción que nos parezca mejor y oprimimos “View”, así se abrirá el siguiente documento con la información requerida:

http://img177.imageshack.us/img177/750/wordpad2lj.png

Desde acá pueden observar los datos recolectados como el momento del ingreso de un pass, la hora, y las aplicaciones que están funcionando desde que se encendió la maquina (si es que la reiniciaron después de instalar el soft), además pueden guardar todo en alguna carpeta para archivarlo y estudiarlo mas tarde.

MAIL

En esta pestaña podremos configurar el envió de información desde el programa hasta cualquier correo electrónico que decíamos, cada el tiempo que lo requiramos (haciéndole ciertas configuraciones):

El Ghost como variedad de Keylogger tiene una variedad de servidores predeterminados pero también tenemos la opción de hacerla del suyo propio.

Seleccionamos la opción 1°) “Log with email” y comenzamos a trabajar con esta sección.


http://img142.imageshack.us/img142/1181/mail3wb.png

2°) Esta sección es para escriptar el mensaje, según lo decíamos.

3°) Esta sección es para colocar el tiempo en el que deciemos que nos envié la información en este caso bastara con poner unos 30 Minutos.

En Mail service vamos a colocar “User defined” y comenzamos la configuración del SMTP.

FROM=====>El email de donde enviamos el correo (el nuestro)

TO=======>La dirección a donde la enviamos

SMTP=====>Dirección SMTP del correo que utilizaremos (en este caso smtp.gmail.com

PORT=====>El puerto que utilizaremos (en este caso el 25)

Pero se fijaran en el ultimo se preguntaran ¿Cómo se el puerto? Claro que además de que viene por defecto hay una razón para escogerlo, en este caso es por que el puerto Nº 25 corresponde al servicio de correo saliente (SMTP) como tantos otros puertos perteneces a otros servicios, como por ejemplo: POP (ya deben haber oído de el) que es el servicio de correo entrante (110), o el FTP, que vendría a ser servidor FTP (21), entre tanto (65536 en total), pero en este momento no voy a hablar de ello, ya que no viene al tema.

Bueno ahora vamos a ver la pestaña de User POP authentication, la marcamos y comenzamos a colocar los datos.
En la opción POP colocamos la dirección que utilizaremos, por ejemplo: pop.gmail.com y en Port… Bueno ya deben tener una idea en este momento que cual es el puerto que corresponde a los servicios entrantes, ¿no?

En Username colocamos el nombre de usuario de correo.
En Password colocamos la contraseña del correo.

La opción Test es para comprobar los datos del correo son correctos por envió de correo.

Bueno si hay problemas en la conexión esta la opción Advanced settings…

http://img84.imageshack.us/img84/1253/advancedmailsettings9wk.png

Ahora veremos las opciones que posee esta opción como Wait for a connection, que sirve cuando falla la conexión y vuelve a intentarlo más tarde.

Esta opción es muy útil ya que si instalan el Ghost en un ordenador sin servicios de Internet, el programa seguirá probando asta que contrate un servicio.

En otro caso también podemos recurrir a la opción Shut down the keylogger, para usarse si deseamos que cánsele los envíos al primer fallo de conexión.


http://img84.imageshack.us/img84/3631/ghostniidea9ae.png

Esta opción que podemos ver marcada con rojo (arriba), sirve en casos de que deciemos que el log posee cierta cantidad de información antes de ser enviado (que es medida, según el peso claro esta).

FILTER

=======Opción===================================== ======Utilidad==================================== ===

Do not capture editboxes===========================>si no queres capturar títulos de aplicación.

Do not capture static text==========================>si no queres el contenido de cajas de revisión para ser registradas.

Do not capture application titles ======================>si no queres registrar el texto estático.

Do not capture keystrokes without an ascii representation=======>Seleccionan esto para sólo capturar las llaves que tienen una representación de ASCII.
================================================== ================================================

En Filter custom **** sirve para seleccionar el *** que les gustaría filtrar lejos, y luego presionaría el botón add.

Y con esto llegaríamos al final de la explicación de esta útil aplicación.


Sugerencia:
Imagínense que se encuentran el la casa de esa chica/o que esta re buena/o y tienen acceso a su computadora… Usen la cabeza, pregúntenle si les permite revisar sus correos y en el momento de estar frente a ella (la PC) pueden insertar un disquete con Ghost (que solo pesa unos 615k) e instalarlo en e configurarlo en un minuto nomás (si es que lo estudian bien) o simplemente subirlo a un disco virtual como 4shared (siguiente articulo) e ingresar y descargárselo del mismo.

Nota:

Sacado de:

Foro Web Dragon

unnovatomas
20-08-2008, 13:32
el enlace que dejastes puesto para descargar el suresht no anda

unnovatomas
20-08-2008, 13:48
Por favor si podes subirlo me harias un favor ya que no lo encuentro por ningun lado

clarinetista
20-08-2008, 14:23
Por favor, mirad las fechas de los mensajes antes de responder.
Tema cerrado