keyloggers

37
Registrador de teclas …

Upload: jessica-rodriguez

Post on 28-Jun-2015

732 views

Category:

Technology


2 download

DESCRIPTION

Manual De Proteccion a Keyloggers ! Que son y como prevenirlos .

TRANSCRIPT

Page 1: Keyloggers

Registrador de teclas …

Page 2: Keyloggers

¿Qué es un keylogger?El término keylogger se refiere a la

herramienta utilizada en un software para capturar toda la información generada desde el teclado cuando el usuario hace uso del mismo.

Page 3: Keyloggers

¿Qué es un keylogger?Toda la información capturada es guardada

en un fichero dentro de la PC o enviada a través de internet. Pueden existir dos tipos de keylogger, con hardware o con software.

Page 4: Keyloggers

Keylogger con hardware

Son dispositivos disponibles en el mercado que vienen en tres tipos:

Adaptadores DispositivosTeclados reales

Page 5: Keyloggers

Adaptadores. Adaptadores en línea que se intercalan en la

conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.

Page 6: Keyloggers

Dispositivos. Dispositivos que se pueden instalar dentro de

los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.

Page 7: Keyloggers

Teclados reales.Teclados reales del reemplazo que

contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

Page 8: Keyloggers

Keylogger con softwareContrariamente a las creencias populares, el

código de un keylogger por software es simple de escribir, con un conocimiento básico de la API proporcionada por el sistema operativo objetivo. Los keyloggers de software se dividen en:

Page 9: Keyloggers

Keylogger con softwareBasado en núcleoEnganchados.Métodos creativos

Page 10: Keyloggers

Basado en núcleo:Este método es el más difícil de escribir, y

también de combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del sistema operativo y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance.

Page 11: Keyloggers
Page 12: Keyloggers

Enganchados Estos keyloggers registran las pulsaciónes de

las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro

Page 13: Keyloggers
Page 14: Keyloggers

Metodos creativosAquí el programador utiliza funciones como

GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

Page 15: Keyloggers
Page 16: Keyloggers

Protección En algunas computadoras podemos darnos cuenta si

están infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento será ejecutado por el keylogger cada vez que el usuario presione una tecla.

Page 17: Keyloggers
Page 18: Keyloggers

Protección Si bien este evento no será una carga relevante

para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podríamos sospechar que un keylogger se ejecuta sobre nuestro computador.

Page 19: Keyloggers
Page 20: Keyloggers

Protección Otro signo de que un keylogger se está

ejecutando en nuestro computador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.

Page 21: Keyloggers

Anti-spywareLos programas Anti-spyware pueden detectar

diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.

Page 22: Keyloggers
Page 23: Keyloggers

Firewall Habilitar un cortafuegos o firewall puede

salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.

Page 24: Keyloggers
Page 25: Keyloggers

Monitores de red Los monitores de red (llamados también

cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger envie la información obtenida a terceros

Page 26: Keyloggers
Page 27: Keyloggers

Software anti-keyloggingEl software para la detección

de keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro.

Page 28: Keyloggers
Page 29: Keyloggers

Software anti-keyloggingUna desventaja de este procedimiento es que

protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.

Page 30: Keyloggers

Otros métodosLa mayoría de los keyloggers pueden ser

engañados sin usar un software especializado en su combate. Se puede copiar y pegar caracteresdisponibles en la pantalla hasta formar la contraseña.

Page 31: Keyloggers
Page 32: Keyloggers

Otros métodos La persona puede copiar esos caracteres de

una página web escrita por ella misma, de forma de facilitar el acceso a la contraseña desde cualquier computador.

Page 33: Keyloggers

Formas de Protección ante ellos

El escenario típico es un cibercafé, bibloteca, o los ordenadores de la escuela.

Tú no tienes control sobre ese ordenador y no sabes qué han instalado.

Page 34: Keyloggers

Tal vez haya un keylogger funcionando, que guarda todas y cada una de las pulsaciones de las teclas y luego alguien las recoge o se le envían por Internet.

Esta es una forma relativamente común de capturar contraseñas de otras personas.

Page 35: Keyloggers

 Como lo que hace el programa keylogger es tomar el control del ordenador e interceptar el teclado, incluso las «páginas web seguras» dejan de ser seguras: el tráfico por Internet es seguro, pero no lo que tecleaste, porque tal y como lo tecleaste, quedó capturado en «texto claro», incluyendo las contraseñas.

Algunos bancos por Internet, de hecho, ofrecen junto a la ventana de entrada un «teclado gráfico virtual» para que teclees los números secretos con el ratón. Principalmente es para evitar esto.

Page 36: Keyloggers

La solución que proponen Herley y Florêncio es tan sencilla como ingeniosa. Resulta que los keyloggers son muy buenos capturandotoda la información que se teclea, pero normalmente no tienen ni idea de dónde está tecleando.

Si cambias de aplicación, o de ventana, elkeylogger sigue «grabando» simplemente una ristra de letras, que tú puedes hacer tan ofuscada como quieras. El sitio (ventana, caja de texto, etc.) en que estás tecleando, se suele llamar el foco.

Page 37: Keyloggers

El truco es, simplemente cambiar con el ratón el foco entre letras, tecleando letras al azar entre las letras reales. Cambiar el foco es simplemente hacer un clic con el ratón en otra zona de la ventana del navegador (y da igual si esas letras se ven en pantalla o no, se pueden poner por ejemplo en la caja de búsqueda).

De este modo, al ir a Hotmail y teclear la contraseña, se haría de este modo: [email protected] s, clic con el ratón en otra parte, letras al azar,n, clic con el ratón en otra parte, letras al azar, o, etc.