2021-06-07 14:00:14
Перехватываем пароли с помощью расширения Google ChromeКейлогер (keylogger) — программное обеспечение или аппаратное устройство, регистрирующее на различные действия пользователя — нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т.д.
Программные кейлоггеры принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер, по электронной почте и т. д.
Сегодня мы разберем инструмент под названием Hera Chrome Keylogger. Данная утилита создает специальное вредоносное расширение, с помощью которого злоумышленник может перехватывать все пароли, которые жертва вводит в графу авторизации.
Установка и эксплуатацияsudo apt-get update && apt-get upgrade
sudo apt-get install python3-pip -y
sudo apt-get install git
git clone https://github.com/UndeadSec/HeraKeylogger.git
cd HeraKeylogger
sudo pip3 install -r requirements.txt
Теперь запускаем утилиту:
python3 hera.py
После этого откроется меню инструмента, где нам нужно ввести свой IP-адес, заполнить описание расширения и активировать PHP-слушателя.
Следом открываем наш браузер Google Chrome и переходим во вкладку «Дополнительно», а оттуда уже переходив в «Расширения». Теперь нам следует включить специальный режим разработчика, с помощью которого мы сможем загрузить наше расширение в браузер.
После того, как мы включили режим разработчика, нажимаем на вкладку «Загрузить распакованное расширение». Далее переходим в директорию инструмента и выбирает папку, в которой содержится наше вредоносное расширение, и нажимаем «Загрузить».
В итоге наше вредоносное расширение будет записывать все авторизационные данные из браузера жертвы в файл logs.txt, который находится в корневом каталоге инструмента.
Geek Hacker
#взлом #пароли #кейлогер
74 views11:00