Слежение за пользователями. Слежка за друзьями – слежение за онлайн-активностью друзей ВКонтакте

Внимание! Используя приведенные ниже советы, юзер соглашается с тем, что он сам воспринимает на себя ответственность за вероятные последствия их внедрения. Информация взята из доступных интернет-источников, и администрация веб-сайта не несет ответственности за работоспособность обрисованных скриптов и методов.

Секреты Вконтакте:

1) Просмотр закрытых страничек ВКонтакте.ру

Способы работают с теми страничками, где нет запрета по настройкам приватности. Это так именуемый «взлом» ВКонтакте, основанный на адресном коде странички. Подставляя заместо знака «0» id (идентификатор) подходящего юзера, есть возможность просмотреть закрытое содержимое его странички:

  • http://vkontakte.ru/photos.php?act=user&id=0000 - фото, на которых отмечен человек (где 0000 - id юзера);
  • http://vkontakte.ru/video.php?act=tagview&id=0000 - видео, на которых отмечен человек (0000 - id юзера);
  • http://vkontakte.ru/photos.php?id=0000 - фотоальбомы (0000 - id юзера);
  • http://vkontakte.ru/video.php?id=0000 - видеозаписи (0000 - id юзера);
  • http://vkontakte.ru/notes.php?id=0000 - заметки (0000 - id юзера);
  • http://vkontakte.ru/groups.php?id=0000 - группы (0000 - id юзера);
  • http://vkontakte.ru/audio.php?id=0000 - аудиозаписи (0000 - id юзера);
  • http://vkontakte.ru/rate.php?act=vote&id=0000 - рейтинг странички (0000 - id юзера);
  • http://vkontakte.ru/apps.php?mid=0000 - приложения (0000 - id юзера);
  • http://vkontakte.ru/questions.php?mid=0000 - вопросы (0000 - id юзера).
  • 2) Просмотр видео через коментарии ВКонтакте.ру

  • приватное видео юзера: http://vkontakte.ru/video.php?act=comments&id=0000 (где 0000 - id юзера);
  • видео приватной группы: http://vkontakte.ru/video.php?act=comments&gid=0000 (0000 - id группы);
  • просмотр фотоальбома юзера: http://vkontakte.ru/photos.php?act=comments&aid=0000 (0000 - id альбома; обычно работает с альбомами, которые были сделаны до Нового Года 2009).
  • 3) Просмотр закрытых фото на которых отмечен юзер Вконтакте.ру

  • Для этого нужно открыть всякую незакрытую фотографию, на которой отмечен юзер, надавить на «Включить ускоренный режим просмотра фотографий» и потом перейти на священную фотографию.
  • 4) Поменять дату рождения на веб-сайте ВКонтакте на хоть какой день, месяц либо год

  • скачать и установить браузер Opera ;
  • в контакте надавить на ред.» рядом с кнопкой «Моя страница»;
  • надавить Ctrl+F3;
  • прокрутить открывшийся код вниз до перечня со строчками вида 1;
  • в отысканном кусочке поменять в строке 1 обе числа 1 на одно и то же хотимое число;
  • прокрутить еще чуть-чуть вниз до перечня годов и в 1996 поменять оба числа 1996 на однообразные желаемые числа;
  • поглядеть наверх и надавить кнопку «Сохранить изменения»;
  • кликнуть на вкладку со страничкой редактирования странички контакта и избрать в перечнях только-только изготовленные числа;
  • надавить «Сохранить»;
  • зайти на свою страничку и убедиться, что все работает.
  • Внимание: подобные действия могут с первого раза не получиться!

    5) Скачать музыку из Контакта (Вконтакте.ру)

  • Открыть страницу с аудиозаписями
  • Скопировать последующее в строчку адреса:javascript:functionoperate(konfuze,loves,you,all-,xP){you=you.toString(10);while(you.length

    Cкачать"+document.getElementById("performer"+konfuze).innerHTML+"-"+document.getElementById("title"+konfuze).innerHTML+"

  • УДАЛИТЬ ПРОБЕЛЫ и надавить Enter. Сейчас при нажатии на кнопку проигрывания заместо неё будет показываться ссылка для скачки.
  • Надавить правой кнопкой мыши на ссылку и выбирать «Save link as... (сохранить ссылку как...)». В неких браузерах есть возможность просто надавить на ссылку. Время от времени бывает есть возможность надавить на ссылку и после загрузки мелодии избрать «Файл -> сохранить».
  • Метод 2 (более непростой):

  • Выделить кнопку Play соответственной записи, надавить правой кнопкой, избрать «Просмотр начального кода выделенного фрагмента».
  • Отыскать текст: nclick="return operate(6035468,1094,28944,"18570a58a1",97);", уяснить "18570a58a1";
  • Надавить Play.
  • Надавить правой кнопкой в любом месте странички, выбирать пункт DownloadHelper-> 18570a58a1.mp3.
  • На страничке, где есть аудиозаписи, которые необходимо скачать, скопировать данную строчку в строчку адреса браузера:
    javasc ript: function operate (id, host, user, file, dur, wall) { var str = "С качать
    "; mydoc = window.open(); mydoc.document.write(str); } alert("Пропатчено!");
    // не запамятовать удалить пробелы
    Надавить ENTER.

    Сейчас при нажатии на кнопку проигрывания аудиозаписи в контакте будет раскрываться новое (!) окно со ссылкой «скачать». Чтоб скачать, нужно надавить правой кнопкой мыши на ссылку и избрать «Сохранить как». Чтоб прослушать, есть возможность просто перейти по ссылке. Также после перехода по ссылке и окончания загрузки в неких браузерах активизируется пункт «Сохранить как» в меню Файл.

    Метод 4: Пользоваться веб-сайтом audiovkontakte.ru

    См. также: универсальные методы, дозволяющие сохранять музыку, видео также и с других веб-сайтов (сайт).

    6) Как скачать видео из Контакта (Вконтакте.ру)

  • Открыть страничку с видеоклипом;
  • Воткнуть в адресную строчку: java script:(function(){var s=document.createElement("script"); s.src="http://xantorohara.jino-net.ru/videovkontakte/videovkontakte.js"; s.type="text/javascript"; document.getElementsByTagName("head").appendChild(s); })();
  • Удалить пробелы;
  • Enter.
  • 7) Как выяснить, кто удалил вас из перечня друзей Вконтакте.ру

  • Открыть вкладку Друзья: http://vkontakte.ru/friend.phр;
  • Надавить CTRL+A (т.е избрать все);
  • Сделать на десктопе файлик EXCEL;
  • Скопировать содержимое буфера в данный файл и сохранить - всё, мощная БД сотворена!
  • Когда есть подозрения, что кто-то вас удалил, то сделать пункты 1 и 2 данного метода и открыть тот файл. Потом:

  • Воткнуть содержимое рядом с уже хранящимися данными, однако исключительно в туже строчку, откуда идет начало прошлой т.е в том случае начинается с A1 либо B1, то воткнуть в D1, F1)
  • Сопоставить строчки, пролистывая до конца файл. Там, где столбцы «потекли», там и «засел» тот, кто удалил Вас из друзей.
  • 8) Как выяснить, кто оставил о вас мировоззрение Вконтакте.ру

  • Отослать ссылку в ответ на мировоззрение: http://vkontakte.ru/matches.php?act=a-sent&to-id=0000&dec=1
  • (0000 - ваш ID).
  • Человек, переходя по ссылке, автоматом отвечает на это предложение.
  • Внимание: должны быть включены приложения!

    9) Как закачать картину заместо граффити Вконтакте.ру

  • http://vkontakte.ru/profile.php?id=555777, где после id= идёт номер этого человека.
  • Зайти по ссылке http://mask-zona.unitedlegion.ru/vkontakte.php
  • В графе "ID человека» ввести id личности Н
  • Графа «Файл» - ...
  • Неувязка, которая практически у всех вызывает трудности:

    Зайти на свою страничку Вконтакте и в строке браузера ввести: javasсript:document.write(document.сооkiе); (строчка браузера: где написано http://vkontakte.ru/idбла бла бла)

  • Все, что высветилось, позже скопировать и перейти к последующему пт;
  • Всё, что скопировано, воткнуть в окошко на страничке замены граффити (где написано «Скопируйте сюда, что получили»);
  • Надавить кнопку «Далее».
  • 10) Как посиживать В Контакте и быть оффлайн

    Чтоб находиться на веб-сайте offline, самое главное - игнорировать вкладку «Моя Страница» и не входить на главные странички других юзеров. Другими словами, доступны: сообщения, анонсы, закладки, видеофайлы и т.п., не считая индивидуальных страничек юзеров. Для этого необходимо поставить в браузере в «Закладки» («Избранное») страничку с новостями (всякую не считая исходной) и входить по этой ссылке, в том случае нет настроения разговаривать.

    11) Как убрать фамилию ВКонтакте.ру

    Это может быть, в том случае только поновой зарегистрироваться на vkontakte.ru. При регистрации всё, как обычно, не считая наполнения полей «имени» и «фамилии», потом воткнуть в адресную строчку код: javascript: this.disabled=true; document.regMe.submit(); и надавить «Ввод».

    12) Как сделать статус в столбик ВКонтакте.ру

    Для браузера Opera. Зайти на свою страницу, кликнуть правой кнопкой мыши и в контекстном меню избрать "Начальный код" (Ctrl+U). Потом надавить "Ctrl+F" и в открывшемся меню поиска воткнуть код:

    и поменять его на: textarea id="edit-activity-text" name="edit-activity-text" onblur="return activity-editor.blur();"> и надавить «Сохранить».

    13) Как проследить за человеком Вконтакте.ру

    Для этого существует т.н. «антисоциальный проект»SocialWatch.ru . Это инструмент для слежения за активностью юзеров соц сетей. Он указывает, в какое время юзеры появлялись на веб-сайтах. Также отслеживаются: Одноклассники.ру, Знакомства Мамба, Знакомства - loveplanet.ru, Знакомства@Mail.Ru, Rambler-знакомства, Знакомства 24open.ru, Москва.ру.

    vkonliner.ru -online-сервис для слежки за юзерами Вконтакте, с ведением статистики пребывания онлайн.

    Источник :

  • vkontakte.x53.ru - секреты ВКонтакте.
  • zhelezyak-a - закачивать видео/музыку с сервисов, поддерживающих онлайн-просмотр/прослушивание (Vkontakte, Youtube), не используя особых программ.
  • Дополнительно на сайт:

  • Как работает vkontakte.ru?
  • Другие секреты и сокрытые программные способности веб-сайта «ВКонтакте.ru».
  • Как удалить «страницу активации» ВКонтакте?
  • Как удалить микроблог ВКонтакте?
  • Кейлогеры или клваиатурные шпионы существуют с ранних времен появления компьютеров. Они применяются в самых различных сферах деятельности. От офисного применения, когда директор хочет знать все что делают его сотрудники, до широкомасштабных шпионских программ которые организовывает американская NSA.

    Программы слежения позволяют выполнять очень широкий спектр задач: делать снимки экрана, следить через веб-камеру, записывать звук с микрофона, определять геопозицию лептопа, отсылать отчеты вместе с файлами указанного типа, дублировать историю браузера на случай ее удаления и делать множество других вещей.

    Само слово кейлоггер - это привычное но не совсем правильное название. Первые утилиты слежения за пользователем ПК действительно записывали в лог только нажатия клавиш и вели себя почти как обычные программы. По мере развития они научились скрывать свою активность все лучше и собирать гораздо больше данных о действиях пользователя копьютера.

    Возможность скрытого запуска позволила отнести их к «потенциально вредоносным» на радость производителям антивирусов. С распространением доступного интернета в кейлоггерах появились функции отправки логов и удаленного управления. Это дало повод классифицировать их уже как трояны и бэкдоры, из-за чего одни авторы забросили выпуск обновлений, а другие приняли вызов и стали искать методы обхода антивирусов.

    Первый кейлоггер был установлен КГБ в 1976 году на печатные машинки IBM Selectric, стоявшие
    в американском посольстве и консульстве. Он был обнаружен только через 8 лет.

    Сегодня шпионские программы приходится скрывать не только от пользователя, но и от антивирусных сканеров. Совершенствование способов маскировки стало обязательным и постоянным процессом. Терпения на него редко хватало даже у истинных хакеров, поскольку кейлоггеры они писали в основном ради забавы. К примеру, актуальность потерял Ghost Spy - лучший кейлоггер своего времени.

    Большинство других разработчиков стали продавать под видом крутых кейлоггеров более простые программы для «родительского контроля». Они слабо маскируют свое присутствие в системе, а для нормальной работы обычно требуется добавить их в исключения антивируса и создать разрешающие правила файрвола.

    Конечно, родительский контроль, перехват паролей и слежение за пользователем - далеко не единственное назначение этих программ. Вариантов использования может быть много: некоторые кейлоггеры позволяют искать украденные ноутбуки, попутно собирая доказательства вины и протоколируя все действия воров, а удаленное прослушивание и подключение к веб-камере - это отличные охранные функции.

    Итак перейдем к нашему обзору:

    THE RAT!

    Программа The Rat, написанная человеком с псевдонимом HandyCat, - образец настоящего ассемблерного искусства. Это целая серия кейлоггеров, некоторые версии предусматривают даже удаленную установку. По словам автора, первоначально форк The RatKid задумывался как упрощенная версия. Однако вскоре он превратился в отдельную утилиту, временно ставшую даже
    более мощной, чем ее прародительница. Сейчас внутренняя конкуренция устранена: The Rat и The RatKid почти идентичны. Отдельно существует лишь старый The Rat v.10, оптимизированный под Windows XP. Последний же релиз - The Rat v.13 Lucille был создан в мае этого года. Скачать можно как полную, так и демоверсию.

    Так выглядит панель упрвления TheRat

    Каждый дистрибутив The Rat представляет собой архив в архиве. Внутри.zip находится самораспаковывающийся модуль WinRAR, закрытый паролем. В демоверсии он сообщается: TheRatKlg. Чтобы узнать пароль для полной версии, необходимо связаться с HandyCat по указанному на сайте адресу. После распаковки архива получишь два исполняемых файла: RatCenter.exe - центр управления и RatExtractor.exe - просмотрщик логов. Еще там есть подробная справка и файл лицензии.

    Весь файловый набор занимает 1,6 Мбайт, но большая часть этого объема приходится на графический интерфейс центра управления. За счет упаковщика сам кейлоггер умещается в 20 Кбайт кода, а распакованная версия - в 50 Кбайт. Работает он с любой раскладкой клавиатуры, включая арабскую и японскую. Совместимость проверена на всех версиях Windows от XP до 8.1. На «десятке» он еще не тестировался, но должен работать.

    По умолчанию в настройках отмечена опция уведомления пользователя о слежке за ним. У демоверсии она не отключается, и при каждом перезапуске Windows на экране появляется соответствующее окно программы с единственной кнопкой ОK. В полной версии демаскировку можно отключить. К тому же в ней есть еще один уникальный компонент - программа для объединения нескольких файлов FileConnector. Она может присоединить кейлоггер к любому исполняемому или мультимедийному файлу. Результатом работы FileConnector всегда будет новый экзешник, содержащий код исходной программы и The Rat.

    Правда, актуально это только для слежки за неопытными пользователями, которых не смутит внезапное появление расширения.exe. Ограничения: исходный и конечный файл должны содержать в названии только латиницу и цифры.

    Основное назначение FileConnector - упростить удаленную установку методом социальной инженерии. Например, можно отправить пользователю прикольную игру или самораспаковывающийся архив с важными документами, к которому прикреплен кейлоггер. Полная версия The Rat также использует упаковщик/шифровальщик исполняемых файлов, чтобы уменьшить размер «довеска» и затруднить его обнаружение.

    TheRat также у меет быть снифером

    В дополнение ко всем традиционным функциям кейлоггеров The Rat умеет отслеживать действия в окнах предварительно выбранных приложений и реагировать на ключевые слова, делать скриншоты через заданный интервал времени или при каждом нажатии клавиши Enter. Это существенно снижает количество мусора в логах и упрощает их передачу. Полнофункциональная
    версия дополнительно выполняет задачи снифера: максимально подробно протоколирует всю работу в интернете и локальной сети. В отличие от других кейлоггеров, The Rat может перехватывать подстановку сохраненных паролей и данные автозаполняемых форм.

    Также в The Rat есть интересная функция локального поисковика. Он может скрыто найти один или несколько файлов по предварительно заданной маске, а затем отправить их копии вместе с логом по почте или на FTP, указанный в настройках Rat(Kid)Center. Как искать FTP с анонимным входом и возможностью записи я опишу ниже.

    Получить свежий список FTP серверов нам поможет поисковик по теневому интернету Shodan. Перечень анонимных FTP генерируется по запросу 230 Anonymous access granted . Выбери первый понравившийся и попытайся залить на него файл. Если получилось, то поделись с другом ссылкой или проверяй следующий. Во время теста два подходящих сервера нашлись за две минуты, причем через бесплатную учетную запись в Shodan.

    Многие из старых кейлоггеров больше не актуальны в связи с переходом SMTP-серверов на безопасное подключение. В The Rat поддерживается протокол TLS, а потому он способен отправлять логи через современные почтовые сервисы. Если же у пользователя кейлоггера есть физический доступ к наблюдаемому компьютеру, то ему пригодится другой нетривиальный метод получения лога - автокопирование. Начиная с одиннадцатой версии, Rat(Kid) Center умеет создавать флешку, при вставке которой в USB произойдет автоматическая запись лога клавиатурного шпиона.

    Ключевая особенность всех последних версий TheRat - работа по принципу бестелесных вирусов. При запуске The RatKid, а также The Rat v.11 и выше не создается отдельных исполняемых файлов. Он запускается один раз из центра управления или модифицированного экзешника, а затем полностью скрывает следы пребывания и существует только в оперативной памяти. Любое
    штатное выключение и даже перезагрузка по короткому нажатию Reset оставляет его в системе. Удалить The Rat(Kid) можно отдельной утилитой Rat(Kid) Finder из комплекта соответствующей полной версии. Она обнаруживает сам клавиатурный шпион, отыскивает созданный им лог, позволяет изменить настройки и узнать горячие клавиши для отключения кейлоггера.
    Альтернативный вариант его выгрузки - мгновенное обесточивание компьютера. Он действует только в том случае, если при установке кейлоггера не было предпринято дополнительных мер защиты. В настольных системах для этого потребуется выдернуть сетевой шнур, а у ноутбуков - аккумулятор.

    Простое выключение кнопкой бесполезно. «Крысу» размером пятьдесят килобайт легко сохранить не только в ОЗУ, но и в кеше процессора, накопителя, CMOS и любой другой доступной памяти, которая не обнулится при наличии дежурного источника питания.

    Если же The Rat был присоединен к любому исполняемому файлу из списка автозапуска, то для удаления клавиатурного перехватчика после обесточивания компьютера придется сначала загрузить другую ОС и найти модифицированный экзешник. Лучше всего это делают дисковые ревизоры (такая функция есть, к примеру, у AVZ) и программы, способные вычислять хеш-функции.

    Например, Autoruns сверит не только их, но и цифровые подписи объектов автозапуска, а все подозрительные файлы отправит на сервис онлайновой проверки VirusTotal. Впрочем, это не панацея. Малый файл кейлоггера не обязательно будет внедрен в другой. Он может существовать как спутник - например, в альтернативных потоках NTFS.

    К плюсам The Rat также можно отнести его невидимость в списке процессов для всех известных вьюверов, полное отсутствие записей в реестре, умение обходить некоторые программные файрволы (в том числе и с проверкой контрольных сумм файлов) и возможность самоуничтожиться в указанное время, при которой не остается следов и не требуется перезагрузка.

    Минус у кейлоггера один - предсказуемый и существенный: в настоящее время его файлы определяются большинством антивирусов. Поэтому перед использованием на целевом компьютере их придется доработать упаковщиками с функцией шифрования или обфускации кода.

    SPYGO

    SpyGo - принципиально другой по своей логике работы кейлоггер для Windows (от XP до 8.1, поддерживается и 64-разрядная версия). В нем используется куда менее агрессивное поведение. Из-за этого его сравнительно легко обнаружить, зато он считается вполне законным. Его автор даже не прячется за ником - это программист Антон Карташов из города Бердска Новосибирской области. Он старается развивать проект не столько как хакерский софт для шпионажа, сколько в качестве легального средства мониторинга.


    Разработчик делает все возможное, чтобы избежать попадания SpyGo в базы антивирусов. Дистрибутив хоть и зашифрован при помощи Enigma Protector, но имеет цифровую подпись Spygo Software, заверенную в центре сертификации Comodo. Пока на SpyGo (точнее - на упаковщик) ругаются только два из полусотни сканеров, да и то на уровне параноидальной эвристики.

    Этот клавиатурный перехватчик доступен в версиях Lite, Home и Ultima Edition. Последний релиз (3.6 build 50315) вышел в июне этого года. Отличия между версиями касаются в основном продвинутых функций. В Lite и Home недоступна удаленная прослушка через микрофон и определение местоположения отслеживаемого ноутбука. Также в этих версиях не работают все дистанционные функции: удаленный просмотр логов, трансляция по сети выводимого на экран
    изображения, наблюдение через веб-камеру, управление самой программой и ее деинсталляция. В версии Lite отсутствует и функция доставки отчетов (на email или по FTP) и моментальное оповещение на электронную почту о посещении веб-сайтов, отмеченных как «нежелательные».

    Мы протестировали версию Ultima Edition, которая умеет практически все. Разумеется, среди реализованных функций есть запись клавиатурных нажатий и копирование текста из буфера обмена. В SpyGo протоколируется и общая статистика работы за компьютером: время его включения и выключения, запуск определенных программ и действия в них. Кейлоггер особенно внимательно наблюдает за браузером: собирает статистику посещаемых сайтов и отслеживает поисковые запросы. Среди дополнительных возможностей есть создание скриншотов (работает в том числе в играх и при просмотре фильмов), получение фотографий с веб-камеры, создание лога всех операций с файлами в выбранном каталоге или на всем диске, а также подключение съемных носителей.

    Среди рядовых пользователей сейчас наиболее востребованы такие возможности, как мониторинг действий своих домочадцев в социальных сетях и чтение их переписки в разных мессенджерах. SpyGo все это умеет делать и записывает в лог подряд или отлавливая только отдельные фразы по ключевым словам.

    Так выглядят логи SpyGo


    SpyGo интересен еще и тем, что может запускаться в определенное время и выполнять выборочный мониторинг - это помогает уменьшить размер лога. Все логи шифруются. Предполагается, что просмотреть их можно только из SpyGo. Записанные события сгруппированы в отчете по вкладкам. Они создают довольно точное представление о работе пользователя, однако встречаются и расхождения. К примеру, в утилите AVZ мы просто выполнили быстрое сканирование, а в разделе «Нажатые клавиши» лог-файла отобразился странный текст «еуыыеу…» на две строки. В других программах подтверждению действия кликом мыши соответствовала запись о вводе «y», что укладывается в консольную логику работы.

    Антивирус легко находит SpyGo

    Изначально программа действует явно. Мастер установки даже создает ярлык на рабочем столе, а в настройках есть отдельная опция «Уведомлять пользователя этого компьютера о наблюдении». Если ее отметить, то при включении компьютера будет отображаться текст предупреждения. Сделано это для того, чтобы избежать обвинений в незаконной слежке. К примеру, все уже привыкли к стикерам «Ведется видеонаблюдение» и фразам автоинформатора «Все разговоры записываются». Здесь то же самое: корпоративная политика и борьба за дисциплину.

    Естественный для кейлоггера «тихий» режим включается вручную после первого запуска. Он убирает окно программы, скрывает ее из панели задач, списка установленных программ и всячески маскирует активность. Вернуть окно SpyGo можно нажатием заранее установленной комбинации клавиш (по умолчанию это ). Если ты забыл хитрое комбо, то можно заново запустить установку программы и увидеть ее работающую копию (или окно ввода пароля, если он задан). Это сделано не слишком в духе ниндзя, зато помогает страдающим склерозом.

    Добавление библиотеки при установке программы

    Скрытие запущенной программы действует как в системном диспетчере процессов, так и в его продвинутых аналогах вроде Process Explorer. Популярные антивирусы также игнорируют работу кейлоггера, однако он моментально определяется анализатором AVZ как маскирующийся процесс.

    В файловой системе кейлоггер вообще особо не прячется. Он лишь устанавливает атрибут «скрытый» на свой каталог, так что его не будет видно в проводнике с настройками по умолчанию. Естественно, он остается видим другими файловыми менеджерами по стандартному адресу С:ProgramDataSGOsgo.exe. Путь установки можно задать другой, но помогает это слабо - экзешник всегда одинаковый, иначе бы его определяли как полиморфный вирус.
    Сравнение секций автозапуска до и после установки SpyGo показывает добавление библиотеки RTDLib32.dll. Антивирусы ее пропускают, но торчит она в системе довольно явно.

    Разных кейлоггеров можно найти много, и каждый из них интересно изучать. Однако в конечном счете любой из них будет аналогом зубастого The Rat или няшного SpyGo. Эти два разных подхода к написанию утилит двойного назначения будут сосуществовать всегда. Если надо обезопасить свой ноут, проследить за ребенком или нерадивым сотрудником, смело ставь SpyGo и контролируй все действия через удобный интерфейс. Если же требуется полная скрытность - бери за основу ассемблерную «Крысу» и прячь ее от антивирусов на время установки, как умеешь. Дальше она сама побежит, прогрызая дыры даже в мощной защите. The Rat исключительно сложно детектировать в работающей системе, и этот кейлоггер стоит потраченных усилий. Скорее всего, ты сможешь написать свой к тому времени, когда полностью разберешься с ним.

    Last updated by at Ноябрь 18, 2016 .

    Как осуществлять контроль сотрудников, контроль за детьми или следить за человеком за компьютером?

    Трудно представить будни современного человека без использования компьютера или мобильных устройств, подключенных к глобальной сети и используемых ежедневно для получения и обработки информации в личных и деловых целях. Компьютеры стали частью жизни не только взрослых, но и подростков и детей, ежедневно проводящих по несколько часов в Интернет.

    Современные школьники с первых классов обучаются пользоваться компьютерными технологиями и активно применяют их в учебных и развлекательных целях. К сожалению, Интернет наводнен не только практикумами по решению задач по физике или математике, которые не представляют угрозы для неокрепшей детской психики. Глобальная сеть содержит бесчисленное множество небезопасных веб-сайтов, включая экстремистские, сектантские и сайты «для взрослых», которые способны нанести серьезный вред нормальному становлению ребенка как личности и привести к проблемам в будущем. Согласитесь, Вы бы не хотели, чтобы Ваш ребенок вместо того, чтобы заниматься уроками после школы, изучал оккультные ритуалы или просматривал странички сомнительного содержания.

    В силу вышеизложенного у многих родителей может возникнуть вполне резонный вопрос: «Как уберечь ребенка от вредного влияния Интернета?» , «Как узнать, чем занимается ребенок в свободное время за компьютером?», «С кем общается любимое чадо?», «Как организовать контроль за детьми? ».

    Существует масса программ для мониторинга действий за компьютером и программ-шпионов, но, как правило, все они платные, снижают быстродействие компьютера и легко обнаруживаются даже неопытными пользователями. В реальности, Вы сможете лишь просматривать содержимое лог файлов с введенными данными на клавиатуре и в некоторых случаях скриншоты экрана. К тому же, просматривать эти лог файлы Вы сможете только на компьютере, где эти файлы созданы. Т.е. если Вы находитесь в удаленном месте, у Вас не будет возможности просмотреть эти файлы. Конечно, можно настроить автоматическую отправку этих логов на почту или сервер, но это сопряжено с дополнительными трудностями и тратой времени. К тому же это просто неудобно.

    Для полноценного контроля за детьми может быть очень удобно использование программ удаленного доступа к компьютеру через Интернет . Некоторые из этих программ очень просты в настройке, а если быть точнее, то, практически, ее не требуют и способны моментально устанавливать связь с любым компьютером, подключенным к Интернет.

    Одной из таких программ является Ammyy Admin. И несмотря на то, что основной прикладной сферой программы является оказание удаленной технической поддержки, особенности и многофункциональность Ammyy Admin позволяют с легкостью использовать его как средство удаленного контроля за детьми. Если речь идет о бизнесе, мониторинг и контроль сотрудников - так же одна из областей применения программы .

    Почему нужно использовать Ammyy Admin для удаленного контроля за детьми?

    1. Вы можете подключиться к любому ПК за несколько секунд.
    2. Вы можете просматривать изображение удаленного компьютера с любого другого компьютера, подключенного к Интернет. Никаких утомительных настроек, регистраций и установок!
    3. Ammyy Admin обходит все известные фаерволы и антивирусы (чего не скажешь о программах клавиатурных шпионах) и не требует инсталляции. При правильных настройках обнаружить Ammyy Admin будет, практически, невозможно.
    4. Ваш ребенок никогда не поймет, что за ним кто-то наблюдает в режиме реального времени.
    5. Вы можете интерактивно включать голосовой чат и слушать, что происходит на стороне удаленного ПК.
    6. Ammyy Admin совершенно бесплатен для домашнего использования, при условии, что Вы не превысили лимит использования бесплатной версии.

    Как настроить контроль за детьми с помощью Ammyy Admin?

    Итак, процедура настройки программы предельно проста и не займет больше минуты.

    Что нужно делать на удаленном компьютере, который будем мониторить:

    Что нужно делать на компьютере, с которого осуществляем мониторинг:


    Если вы хотите организовать контроль сотрудников путем мониторинга их рабочих компьютеров, то по законам некоторых стран Вам необходимо предупредить их об этом. В любом случае это будет полезно сделать, т.к. зная, что компьютер находится под наблюдением, сотрудник не станет заниматься посторонними делами на рабочем компьютере, что уменьшит риск заражения компьютера вирусами и утечки конфиденциальной информации, а так же увеличит полезное время работы.

    В этом обзоре мы расскажем вам о 6 популярных программа-шпионах для компьютера/ноутбука, а так же подскажем как от них защититься.

    Порой возникает необходимость проконтролировать действия человека, пользующегося компьютером, без его ведома. Эта потребность может быть у руководителя предприятия, желающего проверить эффективно ли тратят время его работники, сидя за ПК. Или же ревнивый супруг захочет удостовериться, что у его половины не появилось нежелательное увлечение в Сети. Также заботливые родители захотят вовремя обнаружить недобрые пристрастия их ребенка, и заблаговременно на это отреагировать.

    Для подобного вопроса предусмотрено решение в виде программ-шпионов, позволяющих абсолютно легально устанавливать их на устройства пользователей. Принцип работы этих утилит заключается в скрытом сборе, анализе действий пользователя за компьютером, и предоставлении результатов данных. Стоит отметить, что между легальным использованием и вредоносным шпионажем с помощью этих программ лежит тонкая грань, возможно определяемая лишь внутренним мотивом их применения.

    Neo Spy

    Разработчики Neo Spy потрудились над тем, чтобы максимально расширить функционал данной программы. Список доступных функций даже в бесплатной версии удовлетворит самого требовательного пользователя. Какие функции шпионажа доступны:

    1. Контроль за компьютерной деятельностью пользователя, временем запуска и продолжительностью работы программ.
    2. Функция "keylogger" — считывание порядка нажатия клавиш и последующее сохранение в файл. В документе отображается все, что набирал пользователь — переписки, пароли, вводимые данные.
    3. Снимки с экрана монитора — еще одна возможность детализировать информацию о работе пользователя. Стандартные настройки позволяют делать с частотой 1 изображение за 12 секунд (допустимый минимум 1,2 секунды), при этом отрисовывая поведение курсора. Также доступен просмотр экрана в онлайн режиме.
    4. Подключение к вебкамере при наличии интернета. Это прекрасная возможность охранной функции, родительского контроля, мониторинга действий обслуживающего персонала.
    5. Отчеты о посещаемых пользователем сайтах.
    6. Отслеживание GPS-координат устройства (ноутбук, смартфон, планшет), на котором установлен Neo Spy. Эта опция позволит знать в любой момент времени о местоположении ваших близких или сотрудников. В случае кражи устройства, его местоположение можно отследить, а лицо вора сфотографировать или записать на видео.

    Это лишь неполный функционал одной из лучших, по мнению пользователей, программ-шпионов. По настоятельным рекомендациям разработчиков Neo Spy, при установке контроля над сотрудниками, последних необходимо поставить в известность. Это делается из этических соображений, разумеется. Цены, в зависимости от версии, колеблются в пределах 820-1990 рублей.

    Преимущества Neo Spy:

    • широкий функционал;
    • русифицированный интерфейс;
    • абсолютно скрытый режим работы.

    Real Spy Monitor

    С помощью данной программы можно осуществлять слежку за активной деятельностью пользователя, контролируя и получая отчеты о выполненных действиях. Поскольку благодаря этой утилите можно также производить блокировку ряда действий, то она идеальна для применения при родительском контроле.

    Минусом является отображение процесса программы в диспетчере задач и относительная дороговизна платной версии. Поскольку в Real Spy Monitor англоязычный пользовательский интерфейс, то для кого-то это также может показаться недостатком.

    Функции Real Spy Monitor:

    1. Работа в режиме "keylogger".
    2. Отчет о запущенных программах и документах.
    3. Сохранение полной переписки пользователя в мессенджерах.
    4. Сохранение снимков с экрана.

    Actual Spy

    Actual Spy по сути представляет из себя клавиатурный шпион (keylogger), предоставляющий возможность осуществлять сбор основной необходимой информации. Благодаря данной программе, а также тому, что ее деятельность на устройстве полностью скрыта, можно абсолютно анонимно осуществлять слежку.

    Поскольку утилита может работать в обычном и скрытом режимах, то необходимо осуществить настройки для ее полного сокрытия. Программа может не отображаться в запущенных процессах и не привлекать внимание , оставаясь полностью незамеченной.

    Основные возможности Actual Spy:

    1. Отслеживание нажатия клавиш и содержимого буфера обмена.
    2. Данные о запуске и завершении работы приложений и программ.
    3. Отчет о посещенных страницах в браузере.
    4. Систематическое сохранение скриншотов экрана.

    SpyGo

    Программа-шпион, предназначенная для мониторинга и слежения за действиям пользователя ПК. В основе ее функционирования положен принцип считывания нажатия клавиш. Однако помимо этого в утилите присутствует ряд функций, полезных для руководителей, родителей и ревнивых супругов.

    Перечень возможностей SpyGo:

    1. Считывание паролей от любых сервисов (почта, соцсети, сайты знакомств) с помощью кейлоггера.
    2. Мониторинг и полный отчет посещения веб-страниц.
    3. Запись происходящего на мониторе ПК.
    4. Слежение в режиме онлайн с использование вебкамеры.
    5. Прослушивание происходящего в радиусе использования устройства.

    Кроме бесплатного варианта, позволяющего мониторить лишь 20 минут в день, разработчики предлагают приобрести платные версии SpyGo. Диапазон цен колеблется в пределах 1980-3750 рублей. Программа подходит для версий Windows XP, 7, 8, Vista.

    Snitch

    Программа в своем функционале имеет весь перечень возможностей, необходимых для слежения и сбора информации с компьютера. Однако отличительной особенностью Snitch, является возможность эффективно работать даже при отсутствии у следящего или наблюдаемого модулей статического ip-адреса. Это позволяет применять утилиту даже при отсутствии интернет-соединения. Программа проста в использовании, не затрачивает больших ресурсов ПК, однако при этом очень эффективна.

    Преимущества Snitch:

    1. Функционирование программы даже без доступа в интернет.
    2. Считывание текста по нажатиям клавиш (переписки, пароли).
    3. Отчет посещаемости страниц браузера.
    4. Анализ информации в буфере обмена.
    5. Полностью скрытый режим установки.
    6. Малые требования программы абсолютно не замедляют работу устройства.

    Программа разработана в единственной версии и работоспособна сразу после регистрации. При этом для начала работы не нужно совершать никаких предварительных настроек.

    Ardamax Keylogger

    Еще одна утилита, предназначенная для считывания информации с нажатых клавиш — Ardamax Keylogger. Легкая и простая в использовании, программа сохранит данные, вводимые в окнах любых программ, браузеров, форм заполнения, и предоставит подробный отчет о переписках, паролях, запросах. Благодаря специальному режиму невидимости, программа не отображается в диспетчере задач, папках автозагрузки Windows, системном трее и в меню Пуск.

    Возможности Ardamax Keylogger:

    1. Считывание набранных текстов со всех форм заполнения, включая популярные мессенджеры.
    2. Полностью невидимый режим работы.
    3. Визуальное наблюдение с возможностью делать скриншоты и фотографии.
    4. Звуковая запись происходящего с помощью микрофона.

    Разработчики предлагают скачать пробную версию для ознакомления. Если же клиент захочет приобрести полную версию, она обойдется ему в 48.96$.

    Как защитить себя от программ-шпионов

    Вышеперечисленные программы-шпионы являются инструментом, который может использоваться как во благо людям, так и во вред. Если родители стремятся оградить своего ребенка от посещения вредоносных сайтов, и используют программу для того, чтобы вовремя отреагировать на опасность, это хороший мотив. Использование руководителями предприятий кейлоггеров для контроля над сотрудниками тоже используется на благо бизнесу. Хотя разработчики настоятельно рекомендуют уведомлять сотрудников об установке на их ПК данного программного обеспечения.

    Вряд ли кто-то пожелает, чтобы за ним наблюдали без его ведома. Даже те, кто устанавливает подобные программы другим на устройства. Необходимо знать, что все программы данного типа относят к классу вирусов spyware. Поэтому для того, чтобы не стать самому жертвой злоумышленников и не потерять личные данные, необходимо установить на компьютер антивирус, заточенный под распознавание шпионов spyware, keylogger. Например Spyware Terminator или Super Anti Spyware.

    Программа шпион для компьютера/ноутбука и как защититься — ТОП 6

    4.7 (93.33%) 3 голос.

    Personal Monitor
    ВАШЕ РЕШЕНИЕ
    для родительского контроля

    Лучшая программа слежения за компьютером

    Программа Mipko Personal Monitor ведет наблюдение (возможно также скрытое наблюдение) за компьютером по 14 позициям. Варианты мониторинга и скрытого наблюдения за компьютерами сотрудников можно настроить как по каждой из позиций, так и по нескольким сразу. Интерфейс программы прост и удобен в использовании, им может управлять любой человек.

    Вашу программу приобрел, когда возникла необходимость контроля ребенка. Он много времени проводил в социальных сетях, потом где-то пропадал на улице. Чтобы в какой-то мере знать, чего ожидать, я искал программу отслеживания посещенных страниц в социальных сетях, перехвата нажатий. Ваша программа обладает данными функциями в полном объеме.

    Сергей Федоров

    Защита для вашего ребенка

    personal monitor для windows

    Бесплатная версия
    на 3 дня


    Очень удобный и понятный интерфейс

    Для того, чтобы программой мог воспользоваться любой желающий, ее создатели дали каждому действию интерфейса простое название. Здесь вы не найдете сложных технических терминов, а отображение настроек, процесса работы и мониторинга результатов слежения за компьютером будет понятно даже тем, кто только начал знакомство с ПК.

    Перехват сообщений в Skype, GTalk, Qip, ICQ, Mail.Ru Агент, Miranda и других мессенджерах

    Не секрет, что службы мгновенных сообщений пользуются сейчас огромной популярностью. Нередко с их помощью происходит не только личное общение, но и обсуждаются "нехорошие" дела. Перехват ICQ происходит благодаря тому, что пользователь печатает свое сообщения на клавиатуре компьютера.

    Запись информации, введенной с клавиатуры

    Редкий компьютер дома или в офисе обходится без клавиатуры. Программа наблюдения записывает слова и фразы на любом языке, а также символы в свою базу данных.

    Слежение за содержимым буфера обмена

    Большое достоинство программы - возможность скрытого наблюдения даже за, казалось бы, малозначительными операциями. Так вам всегда будет известно содержимое буфера обмена, без которого обычный пользователь в ходе работы на компьютере обойтись просто не может.

    Снимки экрана (скриншоты) через заданный промежуток времени

    Наблюдение за промежуточными этапами работы на ПК включает и снимки экрана (скриншоты). Вместе с текстовыми "разведданными" они помогают получить полное впечатление о том, что происходит на компьютере, на котором установлена программа. В зависимости от настроек скриншоты могут отображать происходящее на ПК, как через равные промежутки времени, так и при каждом клике мыши.

    Мониторинг посещенных сайтов

    Вы удивлены, куда уходит ваш трафик? Наблюдение за компьютером поможет вам ответить на этот вопрос. Вы получите подробный отчет обо всех посещаемых пользователем сайтах. Кроме того, список адресов, по которым ваш ребенок выходил в Интернет, легко объяснит, по какой причине вас в очередной раз вызывают в школу. Скрытое наблюдение за посещением сайтов Интернет сделает ясным и то, почему сотрудник вашего предприятия не успел вовремя подготовить ежемесячный отчет.

    Видимый/невидимый режим работы

    В зависимости от задач, которые вы ставите, программа мониторинга может работать как в видимом, так и в невидимом режиме. В невидимом режиме keylogger не замечают не только сами пользователи, но и установленные на компьютерах антивирусные программы (для этого вы должны добавить Mipko Personal Monitor в исключения).

    Мониторинг запуска и закрытия программ

    Существенным дополнением к картине происходящего на том или ином компьютере является слежение за запуском и закрытием программ. Эта функция может пригодиться как для выяснения причин каких-либо технических неполадок, так и для определения своевременности или несвоевременности использования того или иного программного приложения.

    Отслеживание включения/выключения/перезагрузки компьютера

    Еще одна функция программы мониторинга, призванная раскрыть загадки поведения ПК. Отслеживание включения/выключения/перезагрузки компьютера позволяет не упустить ни одной мелочи из цепи происходящих с машиной/машинами событий.

    Полная мультипользовательская поддержка



    Понравилась статья? Поделиться с друзьями: