Перейти к содержанию

Клавиатурный перехват


Хиртиэ

Рекомендуемые сообщения

  • Ответов 30
  • Создана
  • Последний ответ

Топ авторов темы

  • Хиртиэ

    11

  • Гриша

    4

  • SWolf

    3

  • AZЪ

    2

Топ авторов темы

Изображения в теме

после перезагрузки ничего вроде нет!

 

Вылаживай логи от AVZ и сам файл слей мне в личку.

Объясните пожалуйста - как это делается.

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

Итак, в связи с занятостью долгое время не выходил в инет... Пострял на пункте 11! Запускаю HijackThhis, а высвечивается вот такая надпись:

 

For some reason your system denied write access to the Hosts file. If any hijcked domains are in this file, HijackThhis may NOT be able to fix this.

 

If that happens, you need to edit the file yourself. To do this, click Start, Run and type:

 

notepad C:\Windows\System32\drivers\ets\hosts

 

and press Enter. Find the line(s) HiyackThis reports and delet them.

Save the file as "hosts". (with quotes), and reboot.

 

For Vista: simply, exit HijackThis, right click on the HijackThis icon, choose "Run as administrator".

 

Сократ перевёл это так:

 

По некоторой причине ваша система отвергала доступ записи к файлу Хозяев. Если любые hijcked области - в этом файле, HijackThhis НЕ может быть способным установить это.

 

Если это случается, Вам нужно редактировать сами файл. Для того, чтобы делать это, Начало щелчка, Запустите и набирайте:

 

записная книжка C:\Windows\System32\drivers\ets\hosts

 

и нажмите Ввод. Найдите линию(линии) сообщения HiyackThis и delet он.

Сохраните файл как "хозяев". (с цитатами), и перезагрузка.

 

Для Перспективы: просто, выход HijackThis, щелчок права на иконе HijackThis, выбор "Запускает как администратор".

 

Дословный перевод.

 

Вот и думаю, что делать со всей этой "бедой"!

 

? ;) ;)

Ссылка на комментарий
Поделиться на другие сайты

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

И так в секунду много раз.

Пишет Обнаружено - что это значит?

Ссылка на комментарий
Поделиться на другие сайты

Леха

Добро пожаловать на форум

 

Какой продукт стоит КАВ/КИС ?.?.?.?

 

и выполните

ЧИТАТЬ ПЕРЕД СОЗДАНИЕМ ТЕМЫ!

Ссылка на комментарий
Поделиться на другие сайты

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Не завершен: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

19.09.2008 15:45:11 Клавиатурный перехват Обнаружено: Keylogger

И так в секунду много раз.

Пишет Обнаружено - что это значит?

 

 

Лёха, внимательно ознакомься с этой темой с самого начала, раз уж я её начал, почитай, что отвечали мне!

 

Лёха, внимательно ознакомься с этой темой с самого начала, раз уж я её начал, почитай, что отвечали мне!

 

Если интересна вся "история" - продолжение темы в теме "IrpTableChanged".

Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...
Исключение должно выглядеть так(только название файла другое :) )

 

znIu0WqG6W.jpg

 

Но в отчете писать все равно будет...

 

 

как зайти в доверенную зону? чтоб галочку поставить?

у меня вот ето пишет:

-- 08.10.2008 0:20:31 GAME.EXE Клавиатурный перехват C:\PROGRAM FILES\NIVAL ONLINE\Пиратия ONLINE\SYSTEM\GAME.EXE Обнаружено: Keylogger

--07.10.2008 0:21:06 Moliyo, Nival Online. Piratia. Доступ к внутренним данным браузера Разрешено: KLPrivileges/KLPermissionSystem/KLPermissionSysObjAccess/KLShellWindowsAcceess

--09.10.2008 4:33:53 Отладчик DrWatson Изменение работы приложения c:\program files\nival online\пиратия online\system\game.exe Разрешено: KLPrivileges/KLPermissionAppAccess/KLPermissionProcManage/KLSuspend

я етот отладчик не знаю!

Ссылка на комментарий
Поделиться на другие сайты

  • 2 года спустя...

Здравствуйте!

У меня похожая проблема, в отчете показывает: "12.10.2010 13:01:22 Не завершен: Keylogger Неизвестное приложение Клавиатурный перехват" 6 сообщений каждую минуту, самое интересное это надпись "Неизвестное приложение" т.е. даже проверить нечего...

Провел полное сканирование, нашел кучу троянов и даунлодеров (интересно как каспер их пропустил?), удалил, но ничего не поменялось.

Началось все с 01.10.2010. в этот день и днем раньше, вроде ничего не устанавливал, не скачивал. Собираюсь сносить винду, но большая просьба посмотреть мои логи и ответить, что это может быть, т.к. возможно не только у меня такая проблема, да и опять она может возникнуть, а в инете никакой информации нет. Заранее благодарен.

KIS 8.0.0.506

hijackthis.log

virusinfo_syscheck.zip

virusinfo_syscure.zip

post-11123-1286849951_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Здравствуйте!

У меня похожая проблема, в отчете показывает: "12.10.2010 13:01:22 Не завершен: Keylogger Неизвестное приложение Клавиатурный перехват" 6 сообщений каждую минуту, самое интересное это надпись "Неизвестное приложение" т.е. даже проверить нечего...

Провел полное сканирование, нашел кучу троянов и даунлодеров (интересно как каспер их пропустил?), удалил, но ничего не поменялось.

Началось все с 01.10.2010. в этот день и днем раньше, вроде ничего не устанавливал, не скачивал. Собираюсь сносить винду, но большая просьба посмотреть мои логи и ответить, что это может быть, т.к. возможно не только у меня такая проблема, да и опять она может возникнуть, а в инете никакой информации нет. Заранее благодарен.

KIS 8.0.0.506

А KIS не пора бы до новой версии обновить? 2009 версия уже не способна справляться со многими угрозами.

Ссылка на комментарий
Поделиться на другие сайты

А KIS не пора бы до новой версии обновить? 2009 версия уже не способна справляться со многими угрозами.

 

Я полагал, что защита у всех версий одинаковая...

Ссылка на комментарий
Поделиться на другие сайты

Я полагал, что защита у всех версий одинаковая...

Тогда смысла выпускать новые версии не было бы.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Благодаря ученым из Республиканского университета Уругвая мы теперь гораздо лучше понимаем, как можно восстанавливать изображение из паразитного радиошума, испускаемого мониторами. Если быть более точным, то из наводок от передачи данных через разъемы и кабели цифрового интерфейса HDMI. Используя современные алгоритмы машинного обучения, уругвайские исследователи показали, как из такого радиошума можно реконструировать текст, выводимый на внешний монитор.
      А что, раньше было нельзя?
      Разумеется, это не первая попытка атаки по сторонним каналам, цель которой восстановить изображение по паразитному излучению. Перехват радиошума от дисплея в соседнем помещении, также известный как подвид TEMPEST-атаки, был описан в исследовании, которое вышло в 1985 году. Уже тогда нидерландский исследователь Вим ван Эйк продемонстрировал, что можно перехватить сигнал с монитора, установленного неподалеку. В статье про родственную атаку EM Eye мы подробно рассказывали об этих исторических работах, поэтому не будем повторяться.
      Проблема в том, что ван Эйк проделал это с монитором сорокалетней давности, с электронно-лучевой трубкой и аналоговым методом передачи данных. Да и перехватываемое изображение тогда было простым для анализа, с белыми буквами на черном фоне без графики. В современных условиях, с цифровым интерфейсом HDMI, перехватить, а главное, восстановить данные значительно сложнее. Но именно это и проделали уругвайские ученые.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Если вы переживаете о безопасности своей беспроводной сети, то очень даже может быть, что вы переживаете не зря. Во многих роутерах по умолчанию включена опция, которая делает вашу сеть Wi-Fi, защищенную WPA/WPA2, весьма уязвимой. В этом посте мы поговорим об одном из самых опасных методов взлома беспроводных сетей, эксплуатирующих эту опцию, и о том, как от него защититься.
      Самая простая и эффективная атака на WPA/WPA2-PSK: перехват PMKID
      Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать метод перебора, чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.
      Данная атака может быть и массовой — с применением так называемого вардрайвинга. В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.
      Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была продемонстрирована в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.
      Это все, что нужно для взлома 5000 беспроводных сетей методом перехвата PMKID. Источник
       
      Посмотреть статью полностью

×
×
  • Создать...