Hacking tutorial: Navegación segura con TOR
Navega de forma anónima por la red, ocultando el origen y destino de dicha navegación. Aprende a instalar y utilizar TOR
En este tutorial nos centramos en los keyloggers, que principalmente sirven para monitorizar lo que tecleamos, pero te descubrimos otras aplicaciones.
Tabla de contenidos
Anteriormente hemos visto cómo podían hacerse con nuestros datos de un par de formas bastante curiosas.
Hoy veremos algo más directo, puesto que los keyloggers lo que hacen “simplemente” es monitorizar aquello que tecleamos . Eso los básicos. Las últimas aplicaciones keyloggers registran mucho más que las pulsaciones de teclado. Vayamos por partes:
Categorizados dentro del apartado de spywares , estos programas o dispositivos son considerados una de las mayores amenazas a la hora de tratar nuestra información, ya que se encuentra en el punto más vulnerable de la transmisión, el emisor; que por norma general es un humano y tendemos a dar por seguro nuestro entorno creando agujeros de seguridad muy aprovechables.
Podemos encontrar dispositivos que pueden o bien almacenar las pulsaciones que enviamos mediante el teclado en una memoria interna , o bien enviar dicha información con un programa automatizado que incorporan si el equipo al que están conectados tiene acceso a internet.
Estos se conectan pasando por un “adaptador” del teclado (el teclado se conecta al dispositivo y éste al puerto USB del equipo). Si conocemos nuestros componentes esto es fácilmente detectable, pero si nos hemos incorporado a un puesto de trabajo o nos venden un ordenador de segunda mano con uno de estos ya conectado, deberemos saber reconocerlos.
Por norma general un teclado USB no va a necesitar un adaptador USB, por lo que comprobaremos si efectivamente este teclado funciona sin el dispositivo. Caso aparte es el de los teclados PS/2 que aunque parezca increíble aún se ven multitud de ellos en funcionamiento. Esto hace que para las placas base más básicas necesitemos un adaptador PS/2-USB, donde ya volvemos a crear la vulnerabilidad y la posibilidad de que se nos cuele un keylogger en nuestro entorno.
Otra forma en la que podemos enfrentarnos a los keylogger, es cuando se tratan de aplicaciones instaladas. Estas son más difíciles de detectar ya que por norma general se instalan en carpetas ocultas o directorios poco convencionales donde encontrar un programa. Normalmente son ejecutables autoinstalables que vienen acompañando algún archivo descargado, o dentro de algún instalador de una aplicación que estemos instalando.
También podemos encontrar este software disponible para instalar por el usuario, ya que además de los fines de robo de información que estamos tratando aquí, hay quien lo tiene para monitorizar el correcto uso del ordenador familiar.
Un ejemplo de este último tipo, es Ardamax Keylogger , una potente aplicación que puede pasar totalmente desapercibida por el usuario del equipo y que registra todo tipo de actividad del pc (realiza capturas de pantalla cada X segundos, registra las pulsaciones de teclado y los clic de ratón así como las aplicaciones abiertas, durante cuánto tiempo han estado abiertas, los documentos que se han asociado con esa aplicación, etc…) y o bien la almacena hasta que quien la haya instalado acceda mediante una compleja combinación de hasta 5 teclas pulsadas simultáneamente, o si lo configuramos enviará la información bien por mail o la subirá a un servidor ftp. Os dejo unas capturas de la aplicación.
Pues de una forma muy simple, aunque no sencilla. Tendremos que estar al tanto de nuestro equipo, conocer lo que tenemos conectado a este y saber qué función desempeña, con esto cubriríamos el apartado de keyloggers físicos.
Contra los keyloggers de aplicación, tendremos la cosa algo más complicada. Aquí algunos consejos:
También te puede interesar
Navega de forma anónima por la red, ocultando el origen y destino de dicha navegación. Aprende a instalar y utilizar TOR
El miedo a una tecnología desconocida para los ciudadanos inexpertos hacía que se recurriesen a los servicios técnicos de forma muy frecuente...
Aprende a filtrar consultas avanzadas en diferentes motores de búsqueda más usados, para poder hacer auditorias de archivos...