Ciberseguridad

Hacking Tutorial: Keyloggers

En este tutorial nos centramos en los keyloggers, que principalmente sirven para monitorizar lo que tecleamos, pero te descubrimos otras aplicaciones.

Publicado el 11 de Agosto de 2015
Compartir

Anteriormente hemos visto cómo podían hacerse con nuestros datos de un par de formas bastante curiosas.

Hoy veremos algo más directo, puesto que los keyloggers lo que hacen “simplemente” es monitorizar aquello que tecleamos . Eso los básicos. Las últimas aplicaciones keyloggers registran mucho más que las pulsaciones de teclado. Vayamos por partes:

¿Qué es un Keylogger?

Categorizados dentro del apartado de spywares , estos programas o dispositivos son considerados una de las mayores amenazas a la hora de tratar nuestra información, ya que se encuentra en el punto más vulnerable de la transmisión, el emisor; que por norma general es un humano y tendemos a dar por seguro nuestro entorno creando agujeros de seguridad muy aprovechables.

Tipos de Keyloggers

Podemos encontrar dispositivos que pueden o bien almacenar las pulsaciones que enviamos mediante el teclado en una memoria interna , o bien enviar dicha información con un programa automatizado que incorporan si el equipo al que están conectados tiene acceso a internet.

Estos se conectan pasando por un “adaptador” del teclado (el teclado se conecta al dispositivo y éste al puerto USB del equipo). Si conocemos nuestros componentes esto es fácilmente detectable, pero si nos hemos incorporado a un puesto de trabajo o nos venden un ordenador de segunda mano con uno de estos ya conectado, deberemos saber reconocerlos.

Por norma general un teclado USB no va a necesitar un adaptador USB, por lo que comprobaremos si efectivamente este teclado funciona sin el dispositivo. Caso aparte es el de los teclados PS/2 que aunque parezca increíble aún se ven multitud de ellos en funcionamiento. Esto hace que para las placas base más básicas necesitemos un adaptador PS/2-USB, donde ya volvemos a crear la vulnerabilidad y la posibilidad de que se nos cuele un keylogger en nuestro entorno.

Imagen 0 en Hacking Tutorial: Keyloggers

Otra forma en la que podemos enfrentarnos a los keylogger, es cuando se tratan de aplicaciones instaladas. Estas son más difíciles de detectar ya que por norma general se instalan en carpetas ocultas o directorios poco convencionales donde encontrar un programa. Normalmente son ejecutables autoinstalables que vienen acompañando algún archivo descargado, o dentro de algún instalador de una aplicación que estemos instalando.

También podemos encontrar este software disponible para instalar por el usuario, ya que además de los fines de robo de información que estamos tratando aquí, hay quien lo tiene para monitorizar el correcto uso del ordenador familiar.

Un ejemplo de este último tipo, es Ardamax Keylogger , una potente aplicación que puede pasar totalmente desapercibida por el usuario del equipo y que registra todo tipo de actividad del pc (realiza capturas de pantalla cada X segundos, registra las pulsaciones de teclado y los clic de ratón así como las aplicaciones abiertas, durante cuánto tiempo han estado abiertas, los documentos que se han asociado con esa aplicación, etc…) y o bien la almacena hasta que quien la haya instalado acceda mediante una compleja combinación de hasta 5 teclas pulsadas simultáneamente, o si lo configuramos enviará la información bien por mail o la subirá a un servidor ftp. Os dejo unas capturas de la aplicación.

¿Cómo nos defendemos de los Keylogger?

Pues de una forma muy simple, aunque no sencilla. Tendremos que estar al tanto de nuestro equipo, conocer lo que tenemos conectado a este y saber qué función desempeña, con esto cubriríamos el apartado de keyloggers físicos.

Contra los keyloggers de aplicación, tendremos la cosa algo más complicada. Aquí algunos consejos:

 

  • Conseguid un buen antivirus , y aclaro que un buen antivirus no conlleva que tenga que ser el más caro. AVG o Avast tienen un muy buen porcentaje de detección de amenazas y ambos incluyen seguridad extra al añadir firewall, navegación segura, antispyware, etc…
  • Si añadimos un antimalware tendremos cubierto otro frente, como el que comentábamos en el que estos keyloggers se autoinstalaban al abrir algún archivo descargado.
  • Si aun con estas dos líneas de protección sospechamos de algún fichero que vayamos a descargar , podemos analizarlo con múltiples servicios online , que nos ofrecerá un reporte del análisis por si vamos a reenviar dicho archivo, que el destinatario pueda evitarse todo este proceso.
  • Keyscrambler es una aplicación de muy poco peso y que consume escasos recursos del sistema que encriptará todo aquello que tecleemos poniéndolo a salvo de cualquier keylogger que pudiese estar “escuchando” nuestro sistema con algoritmos aleatorios de encriptación tanto simétrica (Blowfish de 128bits) como asimétrica (RSA 1024bits).
  • Si entramos a un puesto de trabajo o adquirimos un equipo de segunda mano (o “supuestamente nuevo”) y viene con antivirus ya instalado , o bien desinstalamos e instalamos uno de nuestra elección o si lo queremos conservar echamos un vistazo al apartado “excepciones” , donde estarán las carpetas y archivos que no se escanearan en búsqueda de amenazas.
Espero que esta información os sea de utilidad para detectar posibles amenazas tanto mediante hardware como software. Y recordad suscribiros para estar al día de todas las novedades que vayan surgiendo así como de las promociones que se avecinan. También nos tenéis en las redes sociales donde también serán publicados todos los artículos, noticias, tutoriales, etc… Un saludo!

Compartir este post

También te puede interesar...

Tecnología

Hacking tutorial: Navegación segura con TOR

14 Septiembre 2015 Esaú Abril Nuñez
Tecnología

Hacking tutorial: Privacidad en la red

20 Julio 2015 Esaú Abril Nuñez
Hacking con buscadores

Curso de Hacking con buscadores: Google, Bing y Shodan

2 horas y 48 minutos · Curso

Aprende a filtrar consultas avanzadas en diferentes motores de búsqueda más usados, para poder hacer auditorias de archivos indexados en la red.

  • Hacking Ético
Artículos
Ver todos