AGB  ·  Datenschutz  ·  Impressum  







Anmelden
Nützliche Links
Registrieren
Thema durchsuchen
Ansicht
Themen-Optionen

KeyLogger

Ein Thema von Luckie · begonnen am 19. Aug 2003 · letzter Beitrag vom 16. Jul 2010
Antwort Antwort
Seite 3 von 7     123 45     Letzte »    
Benutzerbild von Luckie
Luckie
Registriert seit: 29. Mai 2002
Aya und ich haben zusammen einen KeyLogger geschrieben. Von ihr stammt die KBHook.dll und von mir die Programmoberfläche. Uns ging es rein um das Prinzip "Wie geht das", nicht mehr und nicht weniger. Es sollte auch deutlich werden, dass wir keine bösen Absichten verfolgen, da nichts auf der Festplatte gespeichert wird oder gar an uns gesendet wird. Desweiteren ist das Programm imme rin der Taskbar sichtbar!

Die Sourcen sollten nur zu Lehrzwecken dienen und wir hoffen, dass die Sourcen nicht für illegale Zwecke mißbraucht werden. Wir haben uns entschieden die Sourcen mit zu veröffentlichen, da wir der Meinung sind, dass wer Sourcecode in dieser Richtung sucht, ihn so oder so finden wird und wenn er nur beim Hook Tutorial von Assarbad landet.

Download: LuckieSpy [29 KB]
Ein Teil meines Codes würde euch verunsichern.
 
Benutzerbild von Meflin
Meflin
 
#21
  Alt 13. Sep 2003, 10:46
das mit dem filtern hab ich auch schon probiert,
ich war dabei nur nicht so erfolgreih wie du!
nur wenn Shift gepresst wird, krieg ich das zeichen:
Code:

muss ich das extra immer rausfiltern oder krieg ich das einfacher weg?

*MFG*
Leo S.
  Mit Zitat antworten Zitat
Benutzerbild von Meflin
Meflin
 
#22
  Alt 13. Sep 2003, 11:20
ok, funktioniert ja ganz nett.
aber wieso kommt da nur ein lokaler
hook dabei raus? mein testproggie zeichnet nur keystrokes
aus der eigenen anwendung auf...
Leo S.
  Mit Zitat antworten Zitat
Assarbad
 
#23
  Alt 13. Sep 2003, 14:46
Dann lies dir doch einfach mal mein Hooktutorial durch und beantworte dir die Frage selber.
  Mit Zitat antworten Zitat
Benutzerbild von Meflin
Meflin
 
#24
  Alt 13. Sep 2003, 14:48
dein hook tutorial hab ich als allererstes gelesen!
ich hab den hook teil ja auch in eine dll ausgelagert.
aber es funzt trotzdem net!
Leo S.
  Mit Zitat antworten Zitat
daniel-volk

 
Delphi 6 Enterprise
 
#25
  Alt 13. Sep 2003, 16:53
Für alle die es interessiert:
Hier habt ihr mein Beispiel als Code!


MfG.
Angehängte Dateien
Dateityp: zip keyhook_beispiel__daniel_volk__163.zip (217,4 KB, 262x aufgerufen)
  Mit Zitat antworten Zitat
Assarbad
 
#26
  Alt 13. Sep 2003, 20:46
Zitat von negaH:
Korrekt. Es ließe sich aber auch direkt der Keyboard Port manipulieren.
Hiho, kannst du das näher erklären?

Bei meinen eigenen Versuchen (im Zusammenhang mit ERD_SMSS) brauche ich immer bestimmte Privs, die der Admin nicht standardmäßig hat. Hast du nen Geheimtipp? Öffnen etc alles kein Problem ... aber bei bestimmten Operationen am Device scheitere ich immer an den Privs.

Nachtrag: Einen Symlink auf \Device\KeyboardClass0 müßtest du natürlich auch zuerst anlegen ... sonst läuft da garnix ... zumindest nicht mit Win32-API.
  Mit Zitat antworten Zitat
Benutzerbild von Burning_Chrome
Burning_Chrome

 
Delphi 7 Architect
 
#27
  Alt 15. Sep 2003, 14:17
Hi!

Ich hab mal obige Anleitung von Daniel-Volk (sehr schoen ausgefuehrt!) durchgearbeitet um dem thema etwas naeher zu kommen. hat auch schoen gefunzt, aber...

gibt es eine moeglichkeit auf die dll zu verzichten und trotzdem einen globalen hook zu nutzen? sodass alles in ein einziges programm passt? (ich mag dlls nicht sonderlich )

wuerde mich ueber anregungen freuen!

Best_Regards
Burning_Chrome
  Mit Zitat antworten Zitat
daniel-volk

 
Delphi 6 Enterprise
 
#28
  Alt 15. Sep 2003, 14:38
@Burning_Chrome:
Das Problem ist, dass deine Application gar nicht alles zu sehen bekommt! Ansonsten könntest du ja auch einfach "KeyPreview" auf true stellen und schon hättest du deinen Hook.
Nur ein ausgelagerter Code in einer DLL ermöglicht es, dass (sobald die DLL geladen ist) alle Keys mit Hilfe einer WindowsMessage an dein Handle geschickt werden. Jetzt kannst du diese WindowsMessage abfangen und findest dann allerlei Infos über die Eingabe:
Der wParam enthält das Zeichen (z.B. 35), das eingegeben wurde und der lParam (z.B. 523847 o.Ä.) das Handle des Fensters, in dem es eingegeben wurde.
Nur auf diese Weise ist es möglich Windows' Befehlsverteilung zu umgehen.

@negaH:
Nicht schlecht. Auch meine Version des KeyLogProgs kann nichts gegen dein Prog ausrichten. Wie hast du das geschafft? Simulierst du Tastenschläge oder was?
Aber leider verwendet deine Technik weder der IE (oder ein anderer Browser; Stichwort: "Onlinebanking") noch Steganos SecuritySuite 5!
Wenn jetzt nicht einmal die Bankingprogramme auf die Idee kommen sowas zu unterbinden, dann ist das doch purer Leichtsinn!
*unsicherfühl*
Zumindest das Kennwort der WinXP-Anmeldung (auch Screensaver) wird nicht geloggt, aber darauf kann man auch pfeifen, da das mit dem richtigen Toll eh in einer Minute gelöscht werden kann. (Hab ich selbst schon getestet.)

MfG.
  Mit Zitat antworten Zitat
Benutzerbild von Luckie
Luckie

 
Delphi 2006 Professional
 
#29
  Alt 15. Sep 2003, 14:45
@daniel-volk: Fast richtig bzw unvollständing. Der Code muß nicht nur in einer DLL liegen, sondern, genauso wichtig, sonst geht es nämlich nicht, die DLL muß in den Prozessraum der anderen Anwendungen geladen werden. Man spricht dann von "injezieren".

Hier: http://www.luckie-online.de/tutorial...2apituts.shtml findest du ein Hooking Tutorial von Assarbad, da ist das ganze noch mal genau beschrieben.
Michael
  Mit Zitat antworten Zitat
Benutzerbild von negaH
negaH
 
#30
  Alt 15. Sep 2003, 17:32
@daniel-volk
Zitat:
Nicht schlecht. Auch meine Version des KeyLogProgs kann nichts gegen dein Prog ausrichten. Simulierst du Tastenschläge oder was?
Korrekt. Entscheidend ist das die Simulator-Funktion die Möglichkeit hat zwischen simulierten und nicht-simulierten Keys zu unterscheiden. D.h. bei meinem Code wäre selbst wenn man ihn debuggt kein sofort sichtbarer Unterschied in der Messageabarbeitung zu finden. Alles funktioniert so wie es bei normalen Edit-Windows funktionieren sollte.
Die Funktionalität des Anti-Keyspyers ist also "angedockt" an ein belieges TWinControl.

Zitat:
Aber leider verwendet deine Technik weder der IE (oder ein anderer Browser; Stichwort: "Onlinebanking") noch Steganos SecuritySuite 5!
Tja, wo "Security" draufsteht muß nicht immer welche drinnen sein.
Steganos ist so weit verbreitet da sie mit einer aggresiven Werbung arbeiten. Gehe mal auf die Suche nach harten Fakten wie Steganos arbeitet. Versuche mal in Erfahrung zu bringen wie Steganos es sicherstellen will das man deren versprochene Sicherheits-Funktionen auch überprüfen kann, bzw. wie das Verfahren nun genau arbeitet !
Lustig ist es das Steganos von Steganographie, also Verstecken von Daten in anderen Daten kommt. Mein Trick arbeitet genau so, ich heisse aber nicht Steganos !

Zitat:
Wenn jetzt nicht einmal die Bankingprogramme auf die Idee kommen sowas zu unterbinden, dann ist das doch purer Leichtsinn!
*unsicherfühl*
tja, ich kann nur sagen das mein Trick mit max. 50 Zeilen Source auskäme. Es ist aber auch nur ein Trick um leichte Geschütze abzuwehren ! D.h. ein richtiger KeyLogger lässt sich mit solchen Techniken nicht aushebeln.
Das die anderen Softwarelösungen solche Techniken nicht anwenden spricht für den fehlenden Wissensstand und das Sicherheitsbewußtsein der Entscheider und Entwickler der Software. Einfacher gesagt: deren Qualität ist schei.e !

Gruß Hagen
  Mit Zitat antworten Zitat
Antwort Antwort
Seite 3 von 7     123 45     Letzte »    


Forumregeln

Es ist dir nicht erlaubt, neue Themen zu verfassen.
Es ist dir nicht erlaubt, auf Beiträge zu antworten.
Es ist dir nicht erlaubt, Anhänge hochzuladen.
Es ist dir nicht erlaubt, deine Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.
Trackbacks are an
Pingbacks are an
Refbacks are aus

Gehe zu:

Impressum · AGB · Datenschutz · Nach oben
Alle Zeitangaben in WEZ +1. Es ist jetzt 06:52 Uhr.
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz