Un keylogger est un outil utile si vous avez besoin de garder un œil sur vos employés, une petite amie ou un petit ami tricheur, ou vos enfants. Ils sont efficaces, faciles à utiliser et peuvent faire de n’importe quel néophyte informatique un hacker instantané. L’astuce est de l’installer sur une machine à laquelle vous n’avez peut-être pas accès. Il y a plusieurs trucs pour faire cela qui ne sont pas terriblement compliqués.
Choisissez et installez le keylogger qui convient le mieux à vos besoins. Il y a un certain nombre de programmes disponibles, mais la plupart d’entre eux exigent que vous ayez un accès direct à l’ordinateur pour l’installer. Une fois que vous l’avez installé, vous devrez le configurer manuellement afin de vous envoyer les logs. L’un des programmes les plus populaires qui peuvent être installés par courriel s’appelle « SpyRecon Complete », qui est disponible sur SecretView.com.
Installez le programme et configurez-le. Vous devrez indiquer au programme à quel courriel vous aimeriez que les journaux soient envoyés. Pour ce faire, lancez le programme, puis allez dans « Paramètres » et « Envoi de rapport ». Vous pouvez indiquer une adresse e-mail et la fréquence à laquelle vous souhaitez les recevoir. Vous pouvez également les faire envoyer par FTP.
Joignez-le en pièce jointe sous forme de courriel et envoyez-le. C’est le seul moyen d’obtenir un keylogger sur un ordinateur si vous n’y avez pas accès via un réseau ou une ligne directe via Internet via un logiciel de contrôle à distance. Vous pouvez joindre le programme comme n’importe quelle autre pièce jointe à un courriel. Si vous utilisez une application Web comme Gmail, cliquez sur « Composer un e-mail » et « Joindre un fichier », puis trouvez dans quel dossier vous avez placé le programme, double-cliquez dessus et cliquez sur « Ouvrir ». Un problème avec cette approche est que de nombreux filtres anti-spam donnent des avertissements sur les fichiers exécutables attachés à un e-mail. Pour faire passer le programme à travers le filtre, vous pouvez incorporer le fichier dans un document comme Word, puis joindre le document au problème. Le deuxième problème que vous pourriez rencontrer est que la plupart des gens savent qu’il ne faut pas télécharger les pièces jointes à moins qu’elles ne proviennent d’une source digne de confiance. Il se peut donc que vous deviez utiliser le keylogger pour accéder au compte e-mail de quelqu’un que vous connaissez en qui le destinataire a confiance. Étiquetez la pièce jointe comme un fichier qui intéresserait le destinataire, par exemple « Photos », afin d’être sûr qu’il la téléchargera. Une fois téléchargé, le programme s’installera automatiquement et vous enverra un courriel confirmant son installation. Tout cela se passe invisiblement en arrière-plan.
Installez le keylogger à l’aide d’un logiciel à distance. Cela n’est possible que si, à un moment donné, vous avez accès à l’ordinateur que vous voulez surveiller. Si c’est le cas, vous pouvez installer un logiciel de GoToMyPC.com qui vous permettra de contrôler l’ordinateur à distance via n’importe quel ordinateur connecté à Internet. Une fois que vous l’avez installé, vous pouvez vous connecter à GoToMyPC.com à partir de n’importe quel ordinateur et vous pourrez le contrôler comme si vous étiez assis devant lui. De cette façon, vous pouvez y installer un keylogger directement, même si vous êtes à des milliers de kilomètres.
Installez le keylogger sur un réseau. Le problème, c’est que vous devrez avoir les privilèges d’administrateur système ou être en mesure d’accéder à l’ID utilisateur et au mot de passe pour l’obtenir. Il est donc possible que vous puissiez utiliser le keylogger dans un premier temps et l’installer ensuite sur le réseau. Pour ce faire, allez dans « Réseau », trouvez le nom de l’ordinateur sur lequel vous souhaitez installer le keylogger et double-cliquez dessus. Glissez-déposez l’application sur le bureau et installez-la. Encore une fois, vous devrez configurer l’application pour envoyer les journaux à une adresse e-mail et vous voudrez probablement le mettre en mode furtif pour que l’utilisateur de l’ordinateur ne le trouve pas.
Laisser un commentaire