Klappt maximal wenn es nicht gut gecryptet bzw. obfuscated ist. Sagen wir mal Ihr habt ein Keylogger der mit Dotnet Reactor oder Smartassembly 5 opfuscated ist, was macht Ihr dann? Genau in die Röhre schauen weil es dazu keine Publicunpacker gibt und Hex Editor bringt 0. Jedoch gibt es eine Methode um an Logindaten von jedem Keyloggern zu kommen, Stichwort "Cain&Abel", damit könnt Ihr simpel die Packete abfangen und Cain&Abel decryptet sie gleich und spuckt sie sofort leserlich aus, dazu muss aber einiges konfiguriert werden, wie das funktioniert solltet Ihr mal bei Google nachlesen.
Quote:
Originally Posted by BoGaRaM
Eben ^^
Vielleicht hört die ganze Yanghack Schei*e mal auf, wenn 60% der Leute weiß,
wie sie die Daten raus bekommen^^
Wäre immerhin ein kleiner Fortschritt :D
|
Glaubst doch wohl selber nicht nur weil von 100% 2% So Stulle im Kopf ist und es nicht packt seine Keylogger anständig zu crypten und dann jemand mit einer Methode kommt die es schon ewig gibt, bestimmt länger als du lebst. ;O
Quote:
Originally Posted by Sedrika
Mit dem .NET Reflector kann man die daten genauso gut auslesen.
|
Wenn du IL, ILASM Kenntnisse besitzt ja, wenn ein Noob kommt und eine ungeschütze VB.Net App dort reinschiebt kommt er trotzdem nicht weiter wenn er kein Plan hat was er damit anfangen soll, Plugins erleichtern einen das Leben.
@Rest die gerade scharf auf Trojaner/Keylogger sind, kann euch gerne paar zuschicken mal schaun wie weit Ihr kommt. ;) Probiert halt nicht jeden Scheiß vorallem ladet nicht jeden Scheiß aus dem Internet dann habt Ihr auch keine Probleme.