Punto informatico Network
Canali
20090908100435_709309299_20090908100416_625505557_keyboard.png

Ghost Keylogger

03/07/2008
- A cura di
Software Applicativo - La corrente è mancata e avete perso metà della tesi di laurea o della relazione da consegnare al capo entro domani? Per non trovarsi in situazioni simili, basta un keylogger. Scopriamo le potenzialità di questo utilissimo strumento.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

ghost (1) , keylogger (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 340 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Un keylogger, è "uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer" (da Wikipedia).

Esistono due tipi di keylogger: hardware (vengono collegati al cavo di comunicazione tra la tastiera e il computer o all'interno della tastiera) e software (sono programmi che controllano e salvano la sequenza di tasti che viene digitata da un utente).

Un keylogger può avere molteplici scopi.

  • Il primo (chiaramente quello per cui è stato creato) è quello di salvare la sequenza di tasti premuta, in modo da poter recuperare, ad esempio, un documento importante cancellato per errore o una password dimenticata.
  • Il secondo è tenere traccia delle attività svolte dal PC anche mentre siamo via (ad esempio quando il PC viene utilizzato da nostro figlio): alcuni keylogger permettono di salvare anche il titolo della finestra attiva. Ad esempio, se la cronologia del browser è stata cancellata, si può risalire ad una pagina visitata giorni o mesi prima.
  • L'ultimo uso (sicuramente meno "nobile") è quello dell'hacking. Infatti, un keylogger può essere installato su un PC senza che l'utente se ne accorga: potrebbe arrivare via e-mail tramite un allegato, installarsi silenziosamente e, in seguito, spedire automaticamente via e-mail dati riservati, come password o dati anagrafici, nonché buona parte dei propri lavori. Alcuni keylogger sono addirittura in grado di "leggere" il contenuto degli appunti durante le operazioni di copia-incolla.

Ghost Keylogger: le versioni

Probabilmente uno dei migliori keylogger è Ghost Keylogger. Si tratta di un software completo ed affidabile. Su Internet si può scaricare in versione demo, mentre quella completa è disponibile dietro pagamento con carta di credito o PayPal (acquistare la versione completa costa 50$). La versione demo, a differenza di quella completa, non permette di attivare l'opzione "Invisible" (che permette di nascondere l'applicazione alla system tray e al Task Manager).

La versione demo di Ghost Keylogger è reperibile qui, sul sito degli sviluppatori. Esiste infine una versione meno costosa (25$), chiamata Lite, che non permette di inviare il file log via e-mail, reperibile qui. Per provare il programma consiglio di scaricare il demo della versione completa.

L'installazione

Procediamo con l'installazione. Consiglio di disattivare temporaneamente l'antivirus, poiché il programma potrebbe essere riconosciuto come virus e l'installazione potrebbe bloccarsi.

Nella prima schermata viene chiesto di chiudere tutte le applicazioni aperte.

Di default, il programma viene installato in C:\Programmi\Sync Manager per essere il più nascosto possibile. Come ricorda l'ultima finestra di installazione, il programma non sarà visibile nell'elenco delle applicazioni installate in Pannello di Controllo. Per disinstallare Ghost Keylogger, bisognerà andare in C:\Programmi\Sync Manager (o nella cartella che abbiamo scelto durante l'installazione) e fare doppio clic su Uninstall.bat.

Al termine dell'installazione, sarebbe opportuno segnalare all'antivirus come "eccezione" la cartella dove è installato il keylogger, altrimenti risulterà impossibile aprire il programma: verrebbe visualizzato un messaggio di errore simile a questo: "Impossibile accedere alla periferica, al percorso o al file specificato. È probabile che non si disponga delle autorizzazioni necessarie".

Il primo avvio

Al primo avvio, il programma mostrerà una maschera per impostare la password che proteggerà le impostazioni del programma. Senza password, infatti, sarà impossibile avviare o bloccare il keylogger, nonché modificare le impostazioni e leggere il file log.

Set_Password2.JPG

Pagina successiva
Le impostazioni 1

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.75 sec.
    •  | Utenti conn.: 159
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.06