Manual Perfect Keylogger

11
 1 MANUAL PERFECT KEYLOGGER 1.5 HERRAMIENTAS A USAR Antes que nada, este manual esta escrito con fines educativos, el uso que se de el, es problema del usuario y de su legislación. Perfect keylogger 1.5 o anterior, aunque la ultima versi ón esta más capa citada para burlar seguridad, bajadlo aqui. No ip duc, pinchar aqui y haceros un dominio dándole a free domain y descargaros el no ip duc. Fsg compressor, compresor amigo del norton xddd , bajarlo de aqui sección hacking. Local Smtp relay server, en la Web de goku. vamos al grano.... Un keylogger hay que explicar lo que es?, pues sabemos que registra las pulsaciones de el teclado de la persona a espiar, bien pues vamos a explicar como configurarlo y como hacer pasar indetectable a uno de los antivirus mas conocidos y mas vagos de la historia xdd, el norton antivirus en su versión 2004. 

Transcript of Manual Perfect Keylogger

Page 1: Manual Perfect Keylogger

5/11/2018 Manual Perfect Keylogger - slidepdf.com

http://slidepdf.com/reader/full/manual-perfect-keylogger 1/11

1

MANUAL PERFECT KEYLOGGER 1.5

HERRAMIENTAS A USAR 

Antes que nada, este manual esta escrito con fines educativos, el uso que se deel, es problema del usuario y de su legislación. 

Perfect keylogger 1.5 o anterior, aunque la ultima versión esta más capacitadapara burlar seguridad, bajadlo aqui.

No ip duc, pinchar aqui y haceros un dominio dándole a free domain y

descargaros el no ip duc.

Fsg compressor, compresor amigo del norton xddd , bajarlo de aqui secciónhacking.

Local Smtp relay server, en la Web de goku. 

vamos al grano.... 

Un keylogger hay que explicar lo que es?, pues sabemos que registra laspulsaciones de el teclado de la persona a espiar, bien pues vamos a explicarcomo configurarlo y como hacer pasar indetectable a uno de los antivirus masconocidos y mas vagos de la historia xdd, el norton antivirus en su versión 2004. 

Page 2: Manual Perfect Keylogger

5/11/2018 Manual Perfect Keylogger - slidepdf.com

http://slidepdf.com/reader/full/manual-perfect-keylogger 2/11

2

Una vez descargado e instalado vamos a opciones con botón derecho sobre elicono del bpk, bien esta pantalla nos muestra como el bpk debe de iniciarse en el

PC “victima”, pues aquí recomiendo marcar todo, cuanto menos se vea el bpkmejor ¿no? 

Page 3: Manual Perfect Keylogger

5/11/2018 Manual Perfect Keylogger - slidepdf.com

http://slidepdf.com/reader/full/manual-perfect-keylogger 3/11

3

Ponerle contraseña mejor para la seguridad del keylog.

Page 4: Manual Perfect Keylogger

5/11/2018 Manual Perfect Keylogger - slidepdf.com

http://slidepdf.com/reader/full/manual-perfect-keylogger 4/11

4

Elegir lo que queráis pero que sepáis que las capturas de pantalla ocupanbastantes kb, sobre todo si aumentamos calidad. 

Bien aquí viene algo importante, marcar la señalización en rojo para habilitar elenvío al mail 

Page 5: Manual Perfect Keylogger

5/11/2018 Manual Perfect Keylogger - slidepdf.com

http://slidepdf.com/reader/full/manual-perfect-keylogger 5/11

5

Atención mejor que los datos salgan del PC infectado de forma encriptada, habersi algún sniffer los captura... 

Ahora le dais a entrega y ahí veis ejemplos falsos de cómo rellenar, en lo deservidor smtp podéis también poner un servidor smtp valido, yo lo configuropara que mi pc sea servidor de correo, o sea el port 25 es el que me habilita elsmtp relay server así que tenerlo puesto cuando probéis al igual que el no ip duc,en método de autentificación pongo none, probar si nos os funciona las opcionesde logearse y por supuesto recordar de darle al test de envío. 

Page 6: Manual Perfect Keylogger

5/11/2018 Manual Perfect Keylogger - slidepdf.com

http://slidepdf.com/reader/full/manual-perfect-keylogger 6/11

6

Llego el ftp cuanto mas opciones de notificación mejor, que la cosa no esta parair descartando esos métodos, bueno ahí lo importante es que los datos salgan

encriptados, que se haga notificación silenciosa para que el firewall no se enterey borrar huellas. así que marcar lo marcado en rojo y lo que ya podéis ver queesta elegido.

Page 7: Manual Perfect Keylogger

5/11/2018 Manual Perfect Keylogger - slidepdf.com

http://slidepdf.com/reader/full/manual-perfect-keylogger 7/11

7

A rellenar datos del servidor ftp aquí es esencial todo y por supuesto el modopasivo, así que todo lo tenéis que rellenar y probar el test claro esta, por cierto

que también os podéis instalar un local server y asegurar mas la notificación. Enla sección de software hay manual del serv-u ftp. 

Page 8: Manual Perfect Keylogger

5/11/2018 Manual Perfect Keylogger - slidepdf.com

http://slidepdf.com/reader/full/manual-perfect-keylogger 8/11

8

Page 9: Manual Perfect Keylogger

5/11/2018 Manual Perfect Keylogger - slidepdf.com

http://slidepdf.com/reader/full/manual-perfect-keylogger 9/11

9

Bien llego la hora de hacer la instalación remota, para que nos salga esa imagenpicar con botón derecho sobre icono del bpk y darle a instalación remota. 

Ahí también marcamos que nos notifique por mail que la victima a ejecutado el “cebo”, al darme fallo la versión española he tenido que acabar este manual conla versión inglesa, hay que joderse

Aquí se trata de hacer un binder, o sea juntar un archivo que sirva de cebo juntoal creado por el keylogger, elegimos un archivo .exe que interese a la victima, ledamos a next y ya esta creado el server del perfect keylogger. 

Page 10: Manual Perfect Keylogger

5/11/2018 Manual Perfect Keylogger - slidepdf.com

http://slidepdf.com/reader/full/manual-perfect-keylogger 10/11

10

Llego la hora de hacer indetectable el server con el fsg, lo que haremos essimplemente elegir lo creado por bpk para que el fsg se encargue decomprimirlo así el norton no detectara nada(probado el dia 12-1-2004 con lasbases virales del nav actualizadas alas 20:00 horas.) 

Page 11: Manual Perfect Keylogger

5/11/2018 Manual Perfect Keylogger - slidepdf.com

http://slidepdf.com/reader/full/manual-perfect-keylogger 11/11

11

Ahí la muestra de que el norton no lo detecta

Bien recordar que con este método el smtp relay server y el ip no duc deben de

estar activados, lo he probado conmigo mismo y funciona, tanto en mail comoftp, no lo he probado remotamente porque primero no tengo donde probarlo,aparte que no tengo que espiar a nadie , si que he podido observar que el bpkusa el port 25 del pc infectado para notificar via mail, bueno probar esto envuestro pc y bajaros el adware o el spy bot search destroy para desinfectaros.

P.D:Este texto esta publicado en www.elhacker.net/foro, si lo ves en otra web,pues será obra de un estúpido y lamentable vago.

Saludos.