Annonce

Réduire
Aucune annonce.

Keylogging / social engineering

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel Keylogging / social engineering

    Bonjour à tous.

    Tout d'abord, j'ai parcouru une partie du forum voir s'il existait deja un thread concernant le sujet, mais je n'ai pas trouvé à part le post de DreAmuS "résumé des principales techniques de social engineering et décrite par Steve Stasiukonis.
    ps : mes connaissances en hacking étant encore hélas que rudimentaires, n'hésitez pas à me corriger si je fais des fautes de vocabulaire ou autre!

    Dans mon cas, je souhaite étudier la mise en place d'un keylogger pour récupérrer les accès mail et facebook et ainsi vérifier que tout s'y passe bien (pas de sites sensibles pour les enfants, vérification de l’honnêteté du partenaire, voir les conneries que les copains font quand ils empruntent ton pc..)
    Pour cela, mes lectures sur le net m'ont données plusieurs pistes que je souhaite explorer et maitriser :
    - la technique du baiting, ou je joue le rôle de la cible en possession d'une clef dotée d'un keylogger
    - les techniques de social engineering, ou la cible fait une partie du boulot (je pense notamment pour les utilisateurs mac ou l'autorun ne marche pas)
    - le spreading

    J'ai lu que plusieurs keyloggers "pro" existaient sur le marché, j'ai retenu SpyAgent, qui semble permettre d'agir en remote (à distance), mais cela représente un cout à l'achat. Je me suis posé la question de trouver un crack de ce soft, mais si cest pas toujours facile d'en trouver un clean pour des logiciels courants (adobe, games..) pour un logiciel de keylogging, une version "crackée" est certainement elle aussi infectée.. l'arroseur arrosé! J'ai donc lu plus tard qu'il était possible d'en coder sois meme, mais c'est actuellement hors de mes compétences, et tant bien meme, je ne saurait pas comment le camoufler ou l'injecter dans une image/pdf/autre

    En résumé :

    scénario : je veux vérifier si ma partenaire est aussi honnête qu'elle me le dit (l'expérience est menée sur mes 2 laptops). Elle possède un mac, et je n'y ai pas accès.

    Plusieurs techniques s'offrent à moi,
    - le baiting (je lui envois anonymement par la poste une clef usb avec une note "nom de la cible" ou autre baratin qui la fera brancher l'usb sur le mac
    - techniques de social engineering, ou je lui envois par mail une image/pdf/fichier/exe dans lequel j'ai préalablement injecté un keylogger.
    - le phishing (trop compliqué pour moi pour l'instant j'en ai peur, suite à la lecture du post de Sakarov sur le phishing avancé)

    Ayant pris connaissance de tout cela, je dois maintenant :
    1. récupérer ou coder un keylogger clean
    2. apprendre comment l'injecter dans un fichier à envoyer

    Cela est t'il traité dans le forum? Y a t'il des post dédiés à cela? (milles pardons si je suis passé à coté), avez vous des référents en la matière?
    Je ne souhaite pas en payer un pour raisons de cout et risques, et c'est bien pus fun de découvrir et comprendre l'outil que simplement l'acheter et l'utiliser

    Merci d'avance à tous !!

  • #2
    Ps : Le post est t'il situé dans le bon "onglet"? si ce n'est pas le cas, indiquez moi le bon et je change ça!

    Commentaire


    • #3
      Le post est t'il situé dans le bon "onglet"? si ce n'est pas le cas, indiquez moi le bon et je change ça!
      Ne t'inquiète pas, il est au bon endroit mais je t'ai trouvé trop répétitif dans ton premier message, je ne sais pas pourquoi mais je crois que c'est à cause de la vivacité que tu as à apprendre sans tarder ces techniques.

      Actuellement je manque un peu de temps afin de pouvoir écrire tout un tut mais j'ai fais une recherche rapide et voici ce que j'ai pu trouver ici ==> http://hackspc.com/how-to-create-remote-keylogger

      Je sais qu'il y a des gens capables sur ce forum de t'en montrer encore plus, donc en attendant je te souhaite bonne lecture.
      <?php
      $signature = NULL;
      ?>

      Commentaire


      • #4
        Bonsoir,

        Merci Mahi2, oui effectivement je me suis un peu répété, j'étais un peu fatigué ^^! En tout cas je suis ravis qu'il soit posté au bon endroit!
        Je vais consulter ton lien immédiatement, et si d'autres membres souhaitent ajouter quelque chose, conseils ou référents, j'en serais évidemment ravis!
        Merci encore, bonne soirée

        Commentaire


        • #5
          Re

          Pas mal ce lien, y a meme un petit tuto pour Python.
          Par contre, 404 no found pour le script du Keylogger ;/

          Commentaire


          • #6
            Salut !
            Ta demande est dans mon domaine.
            Tu peux facilement en créer un en python.
            Tu à aussi d'autres logiciel gratuit qui enregistre uniquement les mots de passes et adresses mails.
            Le Spread consite à diffuser ton malware (termes que j'utilise pour parler de tout type de virus/rat/vers/keyloggers/etc ) au plus de victimes possible.
            Là ton objectif étant cibler, tu devras soit utiliser du phising personnaliser, soit utiliser le SE (Social Enginering)afin de deviner son mot de passe( marche peu souvent).Par exemple son groupe de musique etc.
            Tu peux aussi la SE pour qu'elle mette ta cle usb sur son ordinateur, et là ( je ne sais plus comment s’appelle ce type de malware) le malware s'autorun (Windows, Linux je ne sais pas, ) et récupère les mots de passe.
            Rapelle toi que sauf pour surveiller enfants etc, cela est interdit.

            Commentaire


            • #7
              le malware s'autorun (Windows, Linux je ne sais pas, ) et récupère les mots de passe.
              Déjà sur Win10 il faut oublier les autorun...
              A mon avis, l'idée de developper un superbe KeyLogger reste la meilleure, ou du moins d'en payer un (si on semble désespérer en programmation mais...pas cool quand on se veux être un membre d'Hackademics )
              Connaissant déjà les fonctionnalités basiques en partant de celui presenté par Sadik ici https://hackademics.fr/forum/d%C3%A9...gger-en-python :
              On peut dégager des fonctionnalités telles que :
              • Lancement automatique lors du démarrage du sys
              • Récupération des évenement du clavier
              • Envoi automatique d'un mail contenant les données enregistrées.
              • ...
              alors il suffit de se concentrer un peu, tu te lance et si tu as besoin d'aide dans la suite, des membres du forum peuvent être pour assistance.
              Après, je crois l'utilisation sera suivi de la connaissance des causes et si tu te fait choper pour une utilisation abusive, ce n'est pas fred qui viendra parler à ta place
              <?php
              $signature = NULL;
              ?>

              Commentaire


              • #8
                Il y a aussi Metasploit avec un reverse_tcp ensuite il y a la fonction keylogger ou bien SET et le Java applet si en plus tu es connecté au même réseau c'est encore plus simple à mettre en place.
                Enfin tout cela dans l'optique que tu sais comment fonctionne ces attaques, je veux dire le pourquoi du comment de la faille exploité car c'est quand même le but de comprendre et pas lancer bêtement des commandes. Si tu veux un tuto je pourrai en faire quelques un.

                Commentaire


                • #9
                  Bonjour! tout d'abord merci pour vos reponses.
                  Mahi2, je suis conscient des risques et pénalités dans le cas avéré d'une utilisation de ces techniques sans l'accord du propriétaire, je souhaite apprendre, pas causer de tors à autrui. (j'aurais certainement acheté une solution toute prete si cetait le cas).
                  Je viens de survoler le lien, effectivement ca a l'air d'etre une tache ardue! mais meme si je n'y arrive pas, ca sera toujours une experience interessante!
                  FSociety, je pensais à la methode usb, à defaut d'un autorun, un fichier que la cible a des chances de vouloir ouvrir.
                  iSec, cette technique s'applique si j'ai bien compris que dans le cas ou l'on est connecté au meme reseau (internet?) Si tu as deja un tuto tout pret, je serais interessé de regarder, si ce n'est pas le cas et qu'aucun autre membre du forum n'en a besoin, ne t'embetes pas!
                  petite question: Est t'il "possible" d'utiliser un keylogger via usb, si la cible est sur mac? Ou meme si "camouflé" dans unfichier, il sera detecté en cas de lancement par l'utilisateur?(j'ai lu quelques trucs sur le net et vu des site qui proposent sois disant des solutions, hoax ou pas?)

                  Encore merci pour vos réponses et pistes de recheche!

                  Commentaire

                  Chargement...
                  X