12.07.2015 Aufrufe

Keylogger: Funktionen und Erkennungsmethoden ... - B4B Schwaben

Keylogger: Funktionen und Erkennungsmethoden ... - B4B Schwaben

Keylogger: Funktionen und Erkennungsmethoden ... - B4B Schwaben

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Funktionen</strong> des Spy Lantern <strong>Keylogger</strong>Bei der Testversion erfolgt die Installation des <strong>Keylogger</strong>snicht im verborgenen Modus. Nach erfolgreicherInstallation wird ein Eintrag im Menü Start/Programme erstellt. Allerdings ist nun ein Neustart desComputers nötig. Der einzige Gr<strong>und</strong> hierfür liegt in derNotwendigkeit, den Treiber zu laden, der die Dateien<strong>und</strong> Prozesses des <strong>Keylogger</strong>s im System verbirgt.Unter dem zweiten Reiter ist nur eine einzige Einstellungmöglich, nämlich der Takt, in dem vom <strong>Keylogger</strong>ein Screenshot gemacht werden soll.Das Hauptfenster des <strong>Keylogger</strong>s kann entweder übereinen Befehl im Startmenü oder über die TastenkombinationCTRL+ALT+SHIFT+L aufgerufen werden. Vonhier aus gelangt man zur Programmkonfiguration (ControlCenter) <strong>und</strong> zu den Protokollen (Reports Viewer).Der dritte Reiter ermöglicht Einstellungen zur Übermittlungder vom <strong>Keylogger</strong> erstellten Protokolle an denjenigen,der den <strong>Keylogger</strong> im System installiert hat – anden Administrator, an Eltern... oder an Kriminelle.KonfigurationsmöglichkeitenDie Konfiguration des <strong>Keylogger</strong>s ist in fünf Reiter unterteilt.Unter dem ersten Reiter Spy Module lässt sichdie Größe der Protokoll-Datei einstellen sowie dasautomatische Laden des Programms beim Start vonWindows. Überdies hat man hier die Möglichkeit, dieaktuelle Datei auf der Festplatte zu speichern <strong>und</strong> dieAufzeichnung von neuem zu beginnen.Unter dem vierten Reiter Security Options könnenPasswort <strong>und</strong> Hotkey für den Zugang zur Konfigurationeingegeben werden. Außerdem lässt sich die Ansichtder Programmpunkte im Startmenü konfigurieren. MitHilfe der zwei letztgenannten Einstellungen lässt sichder <strong>Keylogger</strong> im System verbergen, wodurch dieserohne Wissen des Anwenders aktiv werden kann.<strong>Keylogger</strong>20

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!