Saltar la navegación

Troyanos

key logger

El registro de teclas es uno de los trucos más antiguos y todavía se emplea con varios niveles de sigilo en la actualidad. Los atacantes todavía lo usan porque es extremadamente efectivo para capturar información confidencial como credenciales o conversaciones.
Una excelente biblioteca de Python llamada PyHook1 nos permite atrapar fácilmente todos los eventos del teclado. Aprovecha la función nativa de Windows SetWindowsHookEx, que le permite instalar una función definida por el usuario que se llamará para ciertos eventos de Windows. Al registrar un enlace para eventos de teclado, podemos atrapar todas las pulsaciones de teclas que emite un objetivo. Además de esto, queremos saber exactamente en qué proceso están ejecutando estas pulsaciones de teclas, para que podamos determinar cuándo se ingresan nombres de usuario, contraseñas u otros datos de información útil. A continuación señalo un pequeño código para captar las teclas presionadas.

Recuerda que todo código está en un liga después de una captura  del mismo, de igual forma en fernando.d.t.j@gmail.com me puedes contactar

Abrir código

Así que solo agregamos algunas variables auxiliares y una función que capturará la ventana activa y su ID de proceso asociada. Primero llamamos a GetForeGroundWindow, que devuelve un identificador a la ventana activa en el escritorio del objetivo. A continuación, pasamos ese identificador a la función GetWindowThreadProcessId para recuperar la ID de proceso de la ventana. Luego abrimos el proceso y, utilizando el identificador de proceso resultante, encontramos el nombre ejecutable real del proceso. El último paso es tomar el texto completo de la barra de título de la ventana utilizando la función GetWindowTextA. Al final de nuestra función auxiliar, mostramos toda la información en un buen encabezado para que pueda ver claramente qué teclas presionaron con qué proceso y ventana.

Abril código

De esta forma estaremos obteniendo en tiempo las pulsaciones del otro usuario, y las aplicaciones que está ejecutando, como ejemplo, la siguiente salida:

Jesus Fernando Daniel Tehozol