Keyloggers

1,092 views
930 views

Published on

Manual De Proteccion a Keyloggers ! Que son y como prevenirlos .

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,092
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
33
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Keyloggers

  1. 1. Registrador de teclas …
  2. 2. ¿Qué es un keylogger?El término keylogger se refiere a la herramienta utilizada en un software para capturar toda la información generada desde el teclado cuando el usuario hace uso del mismo.
  3. 3. ¿Qué es un keylogger?Toda la información capturada es guardada en un fichero dentro de la PC o enviada a través de internet. Pueden existir dos tipos de keylogger, con hardware o con software.
  4. 4. Keylogger con hardwareSon dispositivos disponibles en el mercado que vienen en tres tipos:Adaptadores DispositivosTeclados reales
  5. 5. Adaptadores.Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
  6. 6. Dispositivos.Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
  7. 7. Teclados reales.Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.
  8. 8. Keylogger con softwareContrariamente a las creencias populares, el código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:
  9. 9. Keylogger con softwareBasado en núcleoEnganchados.Métodos creativos
  10. 10. Basado en núcleo:Este método es el más difícil de escribir, y también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance.
  11. 11. EnganchadosEstos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro
  12. 12. Metodos creativosAquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
  13. 13. ProtecciónEn algunas computadoras podemos darnos cuenta si están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla.
  14. 14. ProtecciónSi bien este evento no será una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.
  15. 15. ProtecciónOtro signo de que un keylogger se está ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.
  16. 16. Anti-spywareLos programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.
  17. 17. FirewallHabilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.
  18. 18. Monitores de redLos monitores de red (llamados también cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros
  19. 19. Software anti-keyloggingEl software para la detección de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro.
  20. 20. Software anti-keyloggingUna desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.
  21. 21. Otros métodosLa mayoría de los keyloggers pueden ser engañados sin usar un software especializado en su combate. Se puede copiar y pegar caracteres disponibles en la pantalla hasta formar la contraseña.
  22. 22. Otros métodosLa persona puede copiar esos caracteres de una página web escrita por ella misma, de forma de facilitar el acceso a la contraseña desde cualquier computador.
  23. 23. Formas de Protección ante ellosEl escenario típico es un cibercafé, bibloteca, o los ordenadores de la escuela. Tú no tienes control sobre ese ordenador y no sabes qué han instalado.
  24. 24. Tal vez haya un keylogger funcionando, que guarda todas y cada una de las pulsaciones de las teclas y luego alguien las recoge o se le envían por Internet.Esta es una formarelativamente comúnde capturarcontraseñas de otraspersonas.
  25. 25.  Como lo que hace el programakeylogger es tomar el control delordenador e interceptar elteclado, incluso las «páginas webseguras» dejan de ser seguras: eltráfico por Internet es seguro,pero no lo que tecleaste, porquetal y como lo tecleaste, quedócapturado en «texto claro»,incluyendo las contraseñas. Algunos bancos por Internet, de hecho, ofrecen junto a la ventana de entrada un «teclado gráfico virtual» para que teclees los números secretos con el ratón. Principalmente es para evitar esto.
  26. 26. La solución que proponen Herley y Florêncio es tan sencilla como ingeniosa. Resulta que los keyloggers son muy buenos capturandotoda la información que se teclea, pero normalmente no tienen ni idea de dónde está tecleando.Si cambias de aplicación, o deventana, elkeylogger sigue«grabando» simplemente una ristrade letras, que tú puedes hacer tanofuscada como quieras. El sitio(ventana, caja de texto, etc.) en queestás tecleando, se suele llamarel foco.
  27. 27.  El truco es, simplemente cambiar con el ratón el foco entre letras, tecleando letras al azar entre las letras reales. Cambiar el foco es simplemente hacer un clic con el ratón en otra zona de la ventana del navegador (y da igual si esas letras se ven en pantalla o no, se pueden poner por ejemplo en la caja de búsqueda). De este modo, al ir a Hotmail y teclear la contraseña, se haría de este modo: hotmail.compepito@hotmail.com  s, clic con el ratón en otra parte, letras al azar,n, clic con el ratón en otra parte, letras al azar, o, etc.

×