Continuando con la entrada anterior de Escalando Privilegios.....................................
De manera recursiva, si no se logra escalar privilegios con las tecnicas anteriores, podemos optar por poner un instrumento de captura de pulsaciones de tecla y de pantallas, permitiendonos hacernos a esa dificil información que no hemos podido lograr. Los KEY LOGGER pueden ser de dos tipos, a nivel de Software y Hardware, podriamos decir que se ubican entre el teclado y el Sistema Operativo.
Son muchos los buenos que existen, solo tratare algunos del curso preparado.
Permite el registro de teclas, e-mail, mensajeria instantanea, es invisible, completo logs de uso de programas (4), monitoreo de todas las cuentas de usuario, encripta la informacion y es enviada via E-mail.
- Quick Keylogger
- Spy-Keylogger
- Perfect Keylogger for Mac
- Invisible Keylogger
- Actual Spy
- Spytector FTP Keylogger
- IKS Software Keylogger
- Ghost Keylogger
- Adaptador
- Dispositivo
- Y teclado
Bytes
Dino
No hay comentarios.:
Publicar un comentario