Informationsseite zu Keyloggern aus Sicht von Pentest/Forensik: Was sind sie, welche Risiken bestehen, wie erkennt man sie, wie geht man bei autorisierten Tests sicher vor.
Ein Keylogger ist Software oder Hardware, die Tastenanschläge protokolliert. Im Missbrauch kann das zu Identitätsdiebstahl, Credential-Diebstahl und finanziellen Schäden führen.
pip install -r requirements.txt installieren.Indikatoren: unbekannte Prozesse, ungewöhnliche Autostart-Einträge, verdächtige DLL-Injections, Tastatur-Hooks, verdächtige Netzwerkverbindungen beim Senden gesammelter Daten.
Speicherabbilder (RAM), Prozess- und Modul-Listen, Registry-Autostart, Datei-Hashing von Binärdateien, Netzwerk-Captures zur Erkennung exfiltrierter Daten.
Beispiele für defensive Tools: Prozess-Explorer / Autoruns (Sysinternals), Volatility/rekall (Memory forensics), YARA, Wireshark, spezialisierte EDR/AV-Scanner. (Keine Links zu schädlichen Werkzeugen.)
Nutze vollständig isolierte VMs ohne Zugang zum Produktionsnetz. Setze Snapshots vor Tests und sichere Backups. Kein Zugriff auf echte Credentials oder produktive Systeme.
Vor jedem Test: schriftliche Genehmigung, klarer Scope, Kontaktpersonen, Zeitplan. Tests nur mit ausdrücklicher Erlaubnis des Auftraggebers.
Wichtig: