keylogger
-
Upload
andresmauriciomarcelo -
Category
Documents
-
view
46 -
download
1
description
Transcript of keylogger
KEYLOGGER
LEIDY CONDE
DIANA GUERRERO
ANDREA PAOLA PULIDO
GESTION DE REDES DE DATOS
FICHA: 683561 – GRUPO 4
SERVICIO NACIONAL DE APRENDIZAJE - SENA
CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES
BOGOTA - 2015
KEYLOGGER
QUE ES
Es un software instalado en la computadora para registrar o grabar las pulsaciones de
teclado mecanografiados, incluidas las contraseñas, sitios web visitados, conversaciones
de chat, aplicaciones utilizadas, es decir, registra secretamente todas las actividades que
se llevan a cabo en un PC.
Se considera software legal ya que se una para monitorear las acciones de los
empleados, en cuanto a las empresas, esto para evitar robo de información o envío de
está violentando la confidencialidad de esta. En cuanto a los hogares lo usan
principalmente los padres para vigilar que hacen sus hijos, intentando evitar abusos en la
red, visitas a páginas pornográficas o amistades con desconocidos que puedan hacerles
daño de alguna manera.
Se considera ilegal cuando se utiliza con fines de robo de información, como robo de
cuentas, claves bancarias y cuando este se instala en el PC sin autorización del dueño o
propietario.
Keyloggers son, junto al phishing y a los métodos de ingeniería social, uno de los métodos
más utilizados para cometer fraudes cibernéticos.
DEFENSAS O MITIGACION
Los que funcionan por software pueden mostrarse en los iconos de la parte inferior
izquierda, o podemos ver su proceso ejecutándose al hacer CTRL+ALT+SPR., es
decir en el administrador de tareas, se verifica en los procesos que se están
ejecutando; aunque muchas veces no podremos detectarlos, ya sea porque sus
nombres de proceso no son fácilmente detectables.
Es muy útil el llenado automático, ya que si una contraseña se rellena
automáticamente por la PC, no habrá ninguna captura de teclado, ya que el
keylogger no puede capturar lo que no se escribe.
También es conveniente cambiar las contraseñas con frecuencia. Utilizar
contraseñas válidas una sola vez o tener el hábito de utilizar verificadores de
contraseñas.
Las contraseñas deben tener como mínimo 8 caracteres, letras entre mayúsculas
y minúsculas, números, símbolos; las letras y números por mayor seguridad, no
deben repetirse.
También existen páginas que determinan el tipo de contraseña y la complejidad de
nuestra contraseña, lo que nos ayuda a asignarlas seguras.
El Firewall es una gran ayuda ya que va a supervisar la actividad de su equipo.
Cuando se detecta que un programa está intentando enviar datos, el servidor de
seguridad pedirá permiso o mostrará una advertencia.
Antivirus como McAfee detecta el keylogger de software y no permite su
instalación, es necesario desactivarlo para realizar su instalación.
Algunas páginas como Bancolombia tienen el sistemas de poder pulsar con el
mouse las claves, con lo cual como no se digita con el teclado no lo detecta ni
captura el keylogger. Los llamados teclados virtuales, o teclados en pantalla.
Software anti-keylogging. Permite la detección de keyloggers que está también
disponible. Graba una lista de todos los keyloggers conocidos. Los usuarios
legítimos de la PC pueden entonces hacer periódicamente una exploración de esta
lista, y el programa busca los artículos de la lista en el disco duro.
Teniendo en cuenta que existen diferentes tipos keylogger debemos tomar
precauciones como:
- Evitar utilizar sitios web sospechosos o que requieran incluir claves de acceso en
más de una vez.
- No abrir e-mails sospechosos, de personas extrañas o de información que no
solicitemos.
- Antes de abrir un archivo adjunto, ejecutar un software anti-malware en dicho
archivo.
- Evitar abrir archivos adjuntos no solicitados.
FORMAS DE PROGRAGACION
Utilizando diversas vulnerabilidades de diferentes navegadores web. De esta
manera, el atacante puede utilizar una secuencia específica de un sitio web
infectado para propagar el keylogger a todos los visitantes a dicho sitio.
Otra manera de propagar un Keylogger, es utilizando otro software malicioso
instalado previamente en el ordenador, como un troyano por ejemplo. Así, el
atacante informático tendrá control casi total del ordenador atacado.
QUE HACE KEYLOGGER: AMENAZAS
Esto es particularmente un riesgo si solemos introducir contraseñas, acceder a
información privilegiada o acceso a nuestras cuentas bancarias.
Este tipo de programas no representa una amenaza para el ordenador, pero si
puede ser una amenaza frente al usuario afectando, la confidencialidad, ya que
sus datos quedan expuestos; autenticación e integridad, ya que al poder acceder a
las cuentas, estos pueden ser modificados.
Se quiere que la información y los datos sean utilizados unicamente por el usuario
y que no haya ninguna alteración de la misma; pues no queremos que estos se
expongan a entidades no autorizadas.
KEYLOGGER FISICOS
COMO SE PROPAGA
Un keylogger se puede instalar cuando un usuario abre un archivo adjunto
a un mensaje de correo electrónico;
Un keylogger se puede instalar cuando un archivo se ejecuta desde un
directorio de acceso abierto en una red P2P;
Un keylogger puede instalarse a través de una rutina de una página de
Internet que aprovecha una vulnerabilidad de un navegador y
automáticamente ejecuta el programa cuando el usuario visita un sitio
Internet infectado;
Un keylogger puede instalarse mediante un programa malicioso
previamente instalado, capaz de descargar e instalar otros programas
maliciosos en el sistema.
INSTALACION
Se da doble clic en el archivo, para que inicie la ejecución del programa.
Damos clic en instalar ahora para que inicie la instalación.
1. Damos clic en el engrane para abrir las configuraciones del Keylogger.
2. Seleccionamos el idioma.
1
2
Esta opción nos muestra las teclas que debemos oprimir para acceder.
Podemos habilitar o no esta opción, para que el programa tome capturas de
pantalla de los datos.
Es una opción que se puede habilitar o no, para que nos envíe los datos que
capture a un correo electrónico específico cada determinado tiempo, que lo guarde
en una ubicación específica en el propio esquipo para después buscarlos y
tomarlos y permite elegir l formato con el que va a capturar los datos.
Nos permite habilitar o no las opciones para que el usuario propietario u otro
pueda detectar que tiene instalado y en uso el programa.
Al habilitar esta opción nos permite asignarle una contraseña con la cual podremos
ingresar posteriormente al programa, hacer cambios en la configuración y verificar
la información que ha capturado.
Ingresamos la clave que deseemos y le damos clic en ok.
Las demás opciones nos permiten ocultar el programa en la barra de tareas, es
decir que no se vea que se está ejecutando en los procesos del PC, que se
oculten los archivos pertenecientes a este y por último que tampoco aparezca en
el inicio de Windows como los otros programas instalados en el PC.
Damos clic en aceptar después de hacer las configuraciones que requerimos.
Al reiniciar el programa, este nos recuerda las teclas requeridas para el ingreso
posterior.
Ingresamos nuevamente al Keylogger.
Introducimos la clave que le asignamos.
Se da clic en inicio para que comience a capturar datos.
Aquí comienza a tomar datos en el uso normal del PC.
Nos muestra la información que se ha ingresado en el PC por medio del teclado.
LINK VIDEO KEYLOGGER
YouTube: https://www.youtube.com/watch?v=-AcOI32mrH0