SlideShare una empresa de Scribd logo
1 de 12
TUTORIAL: Keyloggers
Configuración de un keylogger remoto para monitorear
una computadora.
El programa que usaremos incluye todas estas
funciones que vemos arriba, podremos monitorear una
o varias pc’s, ya sea local o remotamente.
En este caso lo haremos vía remota, instalando
previamente el programa, configurándolo creando un
archivo .exe oculto mediante una imagen configurando
un correo o servidor de ftp para posteriormente allí
recibir la información o registros que hayamos
configurado.
•Comencemos:
Lo primero será instalar el Programa en vuestro PC
El siguiente paso será abrirlo y registrarlo (Al descargar el programa
vienen mas especificaciones en un txt).
Nota: Los usuarios de Windows Vista y 7 teneis que abrir el Patch
como Administrador (Click derecho > Ejecutar como Administrador)
1. A partir de aquí empieza la configuración para crear el .exe.
Primero tienes que abrir Instalación remota...
2. La carpeta de instalación es la predeterminada, así que no hace falta
que la cambies. Si quieres puedes "juntar" el .exe junto a un archivo (una
imagen por ejemplo) para camuflarlo marcando la casilla de abajo si es
que se quisiese instalar y que la otra persona no se de cuenta, pero al fin y
al cabo todo es con fines educativos y para monitorear una computadora
nuestra.
3. Aquí tienes que marcar todas las casillas para evitar ser detectado
4. En este punto se recomienda activar la contraseña para que nadie
pueda acceder al programa
5. Nos aparecerán 2 teclas : La combinación de teclas para poder abrir el
programa y (si se desea), elegir una fecha para que el programa se
elimine a sí mismo.
6. En este punto tenemos que elegir cada cuanto tiempo queremos que
nos mande todo lo que ha escrito la persona o quien use nuestra
computadora (pulsaciones de teclado). En Método de entrega dejamos
marcada la opción Correo, en Formato de registro dejamos HTML
(página web), en la opción de Incluir marcamos todas las casillas y lo de
abajo lo dejamos tal como está. Hay más opciones a donde podemos
recibir los registros, por ejemplo a través de FTP, Con un programa como
Filezilla y un host gratuito. Pero en esta ocasión usaremos una cuenta de
correo aún que se recomienda hacerlo vía FTP.
7. En este punto solo necesitas introducir tu correo electrónico (en este
caso se usa Gmail) y tu contraseña (El resto lo
rellenará automáticamente el programa). Luego le das a Probar para que
se envíe un mensaje de prueba.
Después vas a tu correo y compruebas que ha llegado el mensaje de
prueba
8. Aquí prácticamente tenemos que verificar que todo esté bien
configurado, si quieres puedes desmarcar alguna casilla o editar algunos
valores.
9. Luego lo único que os queda es seleccionar el tiempo de envío de
las Capturas de Pantalla y WebCam
10. El último paso consiste en elegir donde quieres que se guarde el
virus y cambiarle el icono (Si al principio elegiste "juntarlo" con una
imagen, selecciona el icono de una imagen)
Lo único que queda es pasar el archivo .exe a la computadora que
queremos monitorear, y dar doble clic para que el programa se ejecute, si
previamente en las primeras casillas configuramos que se ocultara
mediante una imagen, entonces cuando demos doble clic se abrirá la
imagen pero en realidad estaremos abriendo el keylogger y ya estará listo
para enviar registros a nuestro correo cada cierto tiempo según como lo
hayamos especificado.
Nota: El uso de esta información es con fines educativos.

Más contenido relacionado

La actualidad más candente (20)

Instalacion opera en pc.
Instalacion opera en pc.Instalacion opera en pc.
Instalacion opera en pc.
 
Informe instalacion tmg
Informe instalacion tmgInforme instalacion tmg
Informe instalacion tmg
 
Virusdebroma
VirusdebromaVirusdebroma
Virusdebroma
 
Instalar windows 10
Instalar windows 10Instalar windows 10
Instalar windows 10
 
Construcción de una red de área local
Construcción de una red de área localConstrucción de una red de área local
Construcción de una red de área local
 
Informe de team viwwer
Informe de team viwwerInforme de team viwwer
Informe de team viwwer
 
Quitar MH24 Ransomware
Quitar MH24 RansomwareQuitar MH24 Ransomware
Quitar MH24 Ransomware
 
Práctica con Virus Troyano
Práctica con Virus TroyanoPráctica con Virus Troyano
Práctica con Virus Troyano
 
Eliminar atributo-de carpetas-oculto
Eliminar atributo-de carpetas-ocultoEliminar atributo-de carpetas-oculto
Eliminar atributo-de carpetas-oculto
 
Manual de instalacion de xp
Manual de instalacion de xpManual de instalacion de xp
Manual de instalacion de xp
 
Quitar Nefartanulo Ransomware
Quitar Nefartanulo RansomwareQuitar Nefartanulo Ransomware
Quitar Nefartanulo Ransomware
 
Instalando php
Instalando phpInstalando php
Instalando php
 
Taller 1 y 2 jenny
Taller 1 y 2 jennyTaller 1 y 2 jenny
Taller 1 y 2 jenny
 
Reporte De Instalación De Un Sistema Operativo Libre
Reporte De Instalación De Un Sistema Operativo LibreReporte De Instalación De Un Sistema Operativo Libre
Reporte De Instalación De Un Sistema Operativo Libre
 
Quitar OutCrypt Ransomware
Quitar OutCrypt RansomwareQuitar OutCrypt Ransomware
Quitar OutCrypt Ransomware
 
Magic trasnfer
Magic trasnferMagic trasnfer
Magic trasnfer
 
Gratis voip
Gratis voipGratis voip
Gratis voip
 
Reporte ubuntu(3.6)
Reporte ubuntu(3.6)Reporte ubuntu(3.6)
Reporte ubuntu(3.6)
 
Office.pdf
Office.pdfOffice.pdf
Office.pdf
 
Forzar claves
Forzar clavesForzar claves
Forzar claves
 

Destacado

SCD13: Agile Entwicklung bei der shopware AG
SCD13: Agile Entwicklung bei der shopware AGSCD13: Agile Entwicklung bei der shopware AG
SCD13: Agile Entwicklung bei der shopware AGshopware AG
 
EMSR | weyer spezial
EMSR | weyer spezialEMSR | weyer spezial
EMSR | weyer spezialweyer gruppe
 
Excel wortschatzliste einheit1
Excel wortschatzliste einheit1Excel wortschatzliste einheit1
Excel wortschatzliste einheit1mexal2000
 
Beyond 'I Like' - Facebook Graph API in Magento nutzen
Beyond 'I Like' - Facebook Graph API in Magento nutzenBeyond 'I Like' - Facebook Graph API in Magento nutzen
Beyond 'I Like' - Facebook Graph API in Magento nutzenSebastian Heuer
 
Proyecto selfies y fuhesa
Proyecto selfies y fuhesa Proyecto selfies y fuhesa
Proyecto selfies y fuhesa sofiluci
 
Los libros interactivos multimedia
Los libros interactivos multimediaLos libros interactivos multimedia
Los libros interactivos multimediaBrayan Arley F D
 
SeHF 2015 | Einsatz von Evita in der Integrierten Versorgung
SeHF 2015 | Einsatz von Evita in der Integrierten Versorgung SeHF 2015 | Einsatz von Evita in der Integrierten Versorgung
SeHF 2015 | Einsatz von Evita in der Integrierten Versorgung Swiss eHealth Forum
 
Moderne budgetierung praxisbeispiele
Moderne budgetierung praxisbeispieleModerne budgetierung praxisbeispiele
Moderne budgetierung praxisbeispieleICV_eV
 
Ländliches Leben und Gleichstellung in einer mobilen Gesellschaft
Ländliches Leben und Gleichstellung in einer mobilen GesellschaftLändliches Leben und Gleichstellung in einer mobilen Gesellschaft
Ländliches Leben und Gleichstellung in einer mobilen GesellschaftLutz Laschewski
 
Vortrag Sanierung Schimmelpilz
Vortrag Sanierung SchimmelpilzVortrag Sanierung Schimmelpilz
Vortrag Sanierung SchimmelpilzLars Bobach
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Navidad 2014 3º ESO
Navidad 2014 3º ESONavidad 2014 3º ESO
Navidad 2014 3º ESOcvalorarte
 
Geld und Urlaub 2013 - Umfrage von CreditPlus
Geld und Urlaub 2013 - Umfrage von CreditPlus Geld und Urlaub 2013 - Umfrage von CreditPlus
Geld und Urlaub 2013 - Umfrage von CreditPlus Creditplus Bank AG
 
Alimentación y nutrición
Alimentación y nutriciónAlimentación y nutrición
Alimentación y nutriciónrokieblue
 

Destacado (20)

Presentación2
Presentación2Presentación2
Presentación2
 
SCD13: Agile Entwicklung bei der shopware AG
SCD13: Agile Entwicklung bei der shopware AGSCD13: Agile Entwicklung bei der shopware AG
SCD13: Agile Entwicklung bei der shopware AG
 
EMSR | weyer spezial
EMSR | weyer spezialEMSR | weyer spezial
EMSR | weyer spezial
 
Excel wortschatzliste einheit1
Excel wortschatzliste einheit1Excel wortschatzliste einheit1
Excel wortschatzliste einheit1
 
Mediendaten Reiseblog www.Creativelena.com
Mediendaten Reiseblog www.Creativelena.comMediendaten Reiseblog www.Creativelena.com
Mediendaten Reiseblog www.Creativelena.com
 
Beyond 'I Like' - Facebook Graph API in Magento nutzen
Beyond 'I Like' - Facebook Graph API in Magento nutzenBeyond 'I Like' - Facebook Graph API in Magento nutzen
Beyond 'I Like' - Facebook Graph API in Magento nutzen
 
Proyecto selfies y fuhesa
Proyecto selfies y fuhesa Proyecto selfies y fuhesa
Proyecto selfies y fuhesa
 
Los libros interactivos multimedia
Los libros interactivos multimediaLos libros interactivos multimedia
Los libros interactivos multimedia
 
wikis
wikiswikis
wikis
 
SeHF 2015 | Einsatz von Evita in der Integrierten Versorgung
SeHF 2015 | Einsatz von Evita in der Integrierten Versorgung SeHF 2015 | Einsatz von Evita in der Integrierten Versorgung
SeHF 2015 | Einsatz von Evita in der Integrierten Versorgung
 
Moderne budgetierung praxisbeispiele
Moderne budgetierung praxisbeispieleModerne budgetierung praxisbeispiele
Moderne budgetierung praxisbeispiele
 
Show Time en Panamá
Show Time en PanamáShow Time en Panamá
Show Time en Panamá
 
Ländliches Leben und Gleichstellung in einer mobilen Gesellschaft
Ländliches Leben und Gleichstellung in einer mobilen GesellschaftLändliches Leben und Gleichstellung in einer mobilen Gesellschaft
Ländliches Leben und Gleichstellung in einer mobilen Gesellschaft
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
Vortrag Sanierung Schimmelpilz
Vortrag Sanierung SchimmelpilzVortrag Sanierung Schimmelpilz
Vortrag Sanierung Schimmelpilz
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Navidad 2014 3º ESO
Navidad 2014 3º ESONavidad 2014 3º ESO
Navidad 2014 3º ESO
 
Geld und Urlaub 2013 - Umfrage von CreditPlus
Geld und Urlaub 2013 - Umfrage von CreditPlus Geld und Urlaub 2013 - Umfrage von CreditPlus
Geld und Urlaub 2013 - Umfrage von CreditPlus
 
Sinàpsids no mamífers 2
Sinàpsids no mamífers 2Sinàpsids no mamífers 2
Sinàpsids no mamífers 2
 
Alimentación y nutrición
Alimentación y nutriciónAlimentación y nutrición
Alimentación y nutrición
 

Similar a Tutorial registro de teclas (20)

Manual
ManualManual
Manual
 
Elvisy and
Elvisy andElvisy and
Elvisy and
 
Alvis
AlvisAlvis
Alvis
 
Windows 8
Windows  8Windows  8
Windows 8
 
Win 8
Win 8Win 8
Win 8
 
Hack Crack Bindear
Hack  Crack BindearHack  Crack Bindear
Hack Crack Bindear
 
Hack x crack_bindear
Hack x crack_bindearHack x crack_bindear
Hack x crack_bindear
 
Proyecto 5
Proyecto 5Proyecto 5
Proyecto 5
 
Pilita
PilitaPilita
Pilita
 
Pilita
PilitaPilita
Pilita
 
Complementando el control parental I de III
Complementando el control parental I de IIIComplementando el control parental I de III
Complementando el control parental I de III
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Networkmagic
NetworkmagicNetworkmagic
Networkmagic
 
+
++
+
 
Act 20 de oct
Act 20 de octAct 20 de oct
Act 20 de oct
 
Trabajo pdf
Trabajo pdfTrabajo pdf
Trabajo pdf
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Tarea informatica
Tarea informaticaTarea informatica
Tarea informatica
 
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachiEdr andrade.v.p ablo.a_guerra_veintimilla_hamachi
Edr andrade.v.p ablo.a_guerra_veintimilla_hamachi
 

Último

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Último (20)

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Tutorial registro de teclas

  • 1.
  • 2. TUTORIAL: Keyloggers Configuración de un keylogger remoto para monitorear una computadora. El programa que usaremos incluye todas estas funciones que vemos arriba, podremos monitorear una o varias pc’s, ya sea local o remotamente. En este caso lo haremos vía remota, instalando previamente el programa, configurándolo creando un archivo .exe oculto mediante una imagen configurando un correo o servidor de ftp para posteriormente allí recibir la información o registros que hayamos configurado.
  • 3. •Comencemos: Lo primero será instalar el Programa en vuestro PC
  • 4. El siguiente paso será abrirlo y registrarlo (Al descargar el programa vienen mas especificaciones en un txt). Nota: Los usuarios de Windows Vista y 7 teneis que abrir el Patch como Administrador (Click derecho > Ejecutar como Administrador)
  • 5. 1. A partir de aquí empieza la configuración para crear el .exe. Primero tienes que abrir Instalación remota... 2. La carpeta de instalación es la predeterminada, así que no hace falta que la cambies. Si quieres puedes "juntar" el .exe junto a un archivo (una imagen por ejemplo) para camuflarlo marcando la casilla de abajo si es que se quisiese instalar y que la otra persona no se de cuenta, pero al fin y al cabo todo es con fines educativos y para monitorear una computadora nuestra.
  • 6. 3. Aquí tienes que marcar todas las casillas para evitar ser detectado 4. En este punto se recomienda activar la contraseña para que nadie pueda acceder al programa
  • 7. 5. Nos aparecerán 2 teclas : La combinación de teclas para poder abrir el programa y (si se desea), elegir una fecha para que el programa se elimine a sí mismo.
  • 8. 6. En este punto tenemos que elegir cada cuanto tiempo queremos que nos mande todo lo que ha escrito la persona o quien use nuestra computadora (pulsaciones de teclado). En Método de entrega dejamos marcada la opción Correo, en Formato de registro dejamos HTML (página web), en la opción de Incluir marcamos todas las casillas y lo de abajo lo dejamos tal como está. Hay más opciones a donde podemos recibir los registros, por ejemplo a través de FTP, Con un programa como Filezilla y un host gratuito. Pero en esta ocasión usaremos una cuenta de correo aún que se recomienda hacerlo vía FTP.
  • 9. 7. En este punto solo necesitas introducir tu correo electrónico (en este caso se usa Gmail) y tu contraseña (El resto lo rellenará automáticamente el programa). Luego le das a Probar para que se envíe un mensaje de prueba.
  • 10. Después vas a tu correo y compruebas que ha llegado el mensaje de prueba
  • 11. 8. Aquí prácticamente tenemos que verificar que todo esté bien configurado, si quieres puedes desmarcar alguna casilla o editar algunos valores. 9. Luego lo único que os queda es seleccionar el tiempo de envío de las Capturas de Pantalla y WebCam 10. El último paso consiste en elegir donde quieres que se guarde el virus y cambiarle el icono (Si al principio elegiste "juntarlo" con una imagen, selecciona el icono de una imagen)
  • 12. Lo único que queda es pasar el archivo .exe a la computadora que queremos monitorear, y dar doble clic para que el programa se ejecute, si previamente en las primeras casillas configuramos que se ocultara mediante una imagen, entonces cuando demos doble clic se abrirá la imagen pero en realidad estaremos abriendo el keylogger y ya estará listo para enviar registros a nuestro correo cada cierto tiempo según como lo hayamos especificado. Nota: El uso de esta información es con fines educativos.