keylogger

15
KEYLOGGER LEIDY CONDE DIANA GUERRERO ANDREA PAOLA PULIDO GESTION DE REDES DE DATOS FICHA: 683561 GRUPO 4 SERVICIO NACIONAL DE APRENDIZAJE - SENA CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES BOGOTA - 2015

description

ataque de registro

Transcript of keylogger

Page 1: keylogger

KEYLOGGER

LEIDY CONDE

DIANA GUERRERO

ANDREA PAOLA PULIDO

GESTION DE REDES DE DATOS

FICHA: 683561 – GRUPO 4

SERVICIO NACIONAL DE APRENDIZAJE - SENA

CENTRO DE ELECTRICIDAD ELECTRONICA Y TELECOMUNICACIONES

BOGOTA - 2015

Page 2: keylogger

KEYLOGGER

QUE ES

Es un software instalado en la computadora para registrar o grabar las pulsaciones de

teclado mecanografiados, incluidas las contraseñas, sitios web visitados, conversaciones

de chat, aplicaciones utilizadas, es decir, registra secretamente todas las actividades que

se llevan a cabo en un PC.

Se considera software legal ya que se una para monitorear las acciones de los

empleados, en cuanto a las empresas, esto para evitar robo de información o envío de

está violentando la confidencialidad de esta. En cuanto a los hogares lo usan

principalmente los padres para vigilar que hacen sus hijos, intentando evitar abusos en la

red, visitas a páginas pornográficas o amistades con desconocidos que puedan hacerles

daño de alguna manera.

Se considera ilegal cuando se utiliza con fines de robo de información, como robo de

cuentas, claves bancarias y cuando este se instala en el PC sin autorización del dueño o

propietario.

Keyloggers son, junto al phishing y a los métodos de ingeniería social, uno de los métodos

más utilizados para cometer fraudes cibernéticos.

DEFENSAS O MITIGACION

Los que funcionan por software pueden mostrarse en los iconos de la parte inferior

izquierda, o podemos ver su proceso ejecutándose al hacer CTRL+ALT+SPR., es

decir en el administrador de tareas, se verifica en los procesos que se están

ejecutando; aunque muchas veces no podremos detectarlos, ya sea porque sus

nombres de proceso no son fácilmente detectables.

Es muy útil el llenado automático, ya que si una contraseña se rellena

automáticamente por la PC, no habrá ninguna captura de teclado, ya que el

keylogger no puede capturar lo que no se escribe.

También es conveniente cambiar las contraseñas con frecuencia. Utilizar

contraseñas válidas una sola vez o tener el hábito de utilizar verificadores de

contraseñas.

Las contraseñas deben tener como mínimo 8 caracteres, letras entre mayúsculas

y minúsculas, números, símbolos; las letras y números por mayor seguridad, no

deben repetirse.

Page 3: keylogger

También existen páginas que determinan el tipo de contraseña y la complejidad de

nuestra contraseña, lo que nos ayuda a asignarlas seguras.

El Firewall es una gran ayuda ya que va a supervisar la actividad de su equipo.

Cuando se detecta que un programa está intentando enviar datos, el servidor de

seguridad pedirá permiso o mostrará una advertencia.

Antivirus como McAfee detecta el keylogger de software y no permite su

instalación, es necesario desactivarlo para realizar su instalación.

Algunas páginas como Bancolombia tienen el sistemas de poder pulsar con el

mouse las claves, con lo cual como no se digita con el teclado no lo detecta ni

captura el keylogger. Los llamados teclados virtuales, o teclados en pantalla.

Page 4: keylogger

Software anti-keylogging. Permite la detección de keyloggers que está también

disponible. Graba una lista de todos los keyloggers conocidos. Los usuarios

legítimos de la PC pueden entonces hacer periódicamente una exploración de esta

lista, y el programa busca los artículos de la lista en el disco duro.

Teniendo en cuenta que existen diferentes tipos keylogger debemos tomar

precauciones como:

- Evitar utilizar sitios web sospechosos o que requieran incluir claves de acceso en

más de una vez.

- No abrir e-mails sospechosos, de personas extrañas o de información que no

solicitemos.

- Antes de abrir un archivo adjunto, ejecutar un software anti-malware en dicho

archivo.

- Evitar abrir archivos adjuntos no solicitados.

FORMAS DE PROGRAGACION

Utilizando diversas vulnerabilidades de diferentes navegadores web. De esta

manera, el atacante puede utilizar una secuencia específica de un sitio web

infectado para propagar el keylogger a todos los visitantes a dicho sitio.

Otra manera de propagar un Keylogger, es utilizando otro software malicioso

instalado previamente en el ordenador, como un troyano por ejemplo. Así, el

atacante informático tendrá control casi total del ordenador atacado.

QUE HACE KEYLOGGER: AMENAZAS

Page 5: keylogger

Esto es particularmente un riesgo si solemos introducir contraseñas, acceder a

información privilegiada o acceso a nuestras cuentas bancarias.

Este tipo de programas no representa una amenaza para el ordenador, pero si

puede ser una amenaza frente al usuario afectando, la confidencialidad, ya que

sus datos quedan expuestos; autenticación e integridad, ya que al poder acceder a

las cuentas, estos pueden ser modificados.

Se quiere que la información y los datos sean utilizados unicamente por el usuario

y que no haya ninguna alteración de la misma; pues no queremos que estos se

expongan a entidades no autorizadas.

KEYLOGGER FISICOS

COMO SE PROPAGA

Un keylogger se puede instalar cuando un usuario abre un archivo adjunto

a un mensaje de correo electrónico;

Un keylogger se puede instalar cuando un archivo se ejecuta desde un

directorio de acceso abierto en una red P2P;

Un keylogger puede instalarse a través de una rutina de una página de

Internet que aprovecha una vulnerabilidad de un navegador y

Page 6: keylogger

automáticamente ejecuta el programa cuando el usuario visita un sitio

Internet infectado;

Un keylogger puede instalarse mediante un programa malicioso

previamente instalado, capaz de descargar e instalar otros programas

maliciosos en el sistema.

INSTALACION

Se da doble clic en el archivo, para que inicie la ejecución del programa.

Page 7: keylogger

Damos clic en instalar ahora para que inicie la instalación.

1. Damos clic en el engrane para abrir las configuraciones del Keylogger.

2. Seleccionamos el idioma.

1

2

Page 8: keylogger

Esta opción nos muestra las teclas que debemos oprimir para acceder.

Page 9: keylogger

Podemos habilitar o no esta opción, para que el programa tome capturas de

pantalla de los datos.

Es una opción que se puede habilitar o no, para que nos envíe los datos que

capture a un correo electrónico específico cada determinado tiempo, que lo guarde

en una ubicación específica en el propio esquipo para después buscarlos y

tomarlos y permite elegir l formato con el que va a capturar los datos.

Page 10: keylogger

Nos permite habilitar o no las opciones para que el usuario propietario u otro

pueda detectar que tiene instalado y en uso el programa.

Al habilitar esta opción nos permite asignarle una contraseña con la cual podremos

ingresar posteriormente al programa, hacer cambios en la configuración y verificar

la información que ha capturado.

Page 11: keylogger

Ingresamos la clave que deseemos y le damos clic en ok.

Las demás opciones nos permiten ocultar el programa en la barra de tareas, es

decir que no se vea que se está ejecutando en los procesos del PC, que se

oculten los archivos pertenecientes a este y por último que tampoco aparezca en

el inicio de Windows como los otros programas instalados en el PC.

Page 12: keylogger

Damos clic en aceptar después de hacer las configuraciones que requerimos.

Al reiniciar el programa, este nos recuerda las teclas requeridas para el ingreso

posterior.

Page 13: keylogger

Ingresamos nuevamente al Keylogger.

Introducimos la clave que le asignamos.

Page 14: keylogger

Se da clic en inicio para que comience a capturar datos.

Aquí comienza a tomar datos en el uso normal del PC.

Page 15: keylogger

Nos muestra la información que se ha ingresado en el PC por medio del teclado.

LINK VIDEO KEYLOGGER

YouTube: https://www.youtube.com/watch?v=-AcOI32mrH0