KEYLOGGER

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

INSTITUTO TÉCNICO DE FORMACIÓN ESPECIALIZADA LIFE S.R.

SISTEMAS INFORMÁTICOS

TRABAJO DE INVESTIGACION

Apellidos y Nombres:

Quispe Centellas Kevin Andres

Materia: HADWARE

Fecha de Entrega: 6/09/2024

LA PAZ - BOLIVIA

2024
Seguridad

Crea un keylogger con el Bloc


de notas
Cómo funciona un keylogger
Este tipo de malware tiene como misión registrar todas las teclas que pulsamos en
el teclado. De esta forma, cada vez que iniciamos sesión en el correo, en Facebook o
en cualquier otro servicio, el programa va a registrar lo que estamos poniendo y así
robar la clave de acceso y el nombre de usuario. Por lo que es una de las técnicas que
pueden usar los piratas informáticos para sustraer información sensible de los
usuarios.

Un keylogger podemos decir que es una de las herramientas de malware más


antiguas. Aunque hoy en día los antivirus son capaces de detectar la mayoría de ellos,
lo cierto es que los piratas informáticos siguen perfeccionando sus técnicas y logran
llegar a más víctimas tanto de ordenadores como en dispositivos móviles.

Suele ocultarse en un archivo que descargamos por Internet, una aplicación que
hemos instalado y similares. Se ejecuta en segundo plano en nuestro sistema, sin que
sepamos realmente que está funcionando, y mientras registra todas las pulsaciones
del teclado. Esto, posteriormente, puede enviarlo a un servidor controlado por los
atacantes.

Incluso puede que ese keylogger esté diseñado únicamente para registrar las
contraseñas a nivel de sistema y se almacenan en el propio ordenador. Si es un
equipo compartido, otra persona podría ver cuáles son las claves.

Los comandos que pueden aplicar

Para tener una mayor idea de cómo funciona este registro de las pulsaciones de las
teclas, hay distintos comandos que pueden incluir, como son:

 La duración de la pulsación de cada tecla.

 Hora en la que se presiona una de las teclas.

 Velocidad de la pulsación de las teclas.

 El tipo de tecla que se usa.

Por lo tanto, es uno de esos programas que se pueden usar con la finalidad de conocer
el comportamiento de los usuarios así como los datos personales y sensibles de estos.
Y todo porque permite tener un registro fácilmente a través de las pulsaciones de las
teclas en los dispositivos.

1
Pueden contener malware

Es posible que los keyloggers lleguen a contener algún tipo de malware. Algunos
programas de keylogging, se han llegado a utilizar como herramientas maliciosas para
poder robar información personal. A pesar de que se trata de programas que registran
todas las pulsaciones que se realizan en los dispositivos, pueden llegar a contener
otros tipos de malware que hacen gran variedad de cosas que afectas a nuestros
datos, y a nuestros equipos. Por lo cual es algo con lo que se debe tener mucho
cuidado.

Dentro de las amenazas que suponen los keyloggers se encuentran el robo de


contraseñas, números de tarjetas, interceptación de las comunicaciones de los
usuarios y el robo de otros mucho más datos sensibles de las personas. En general, se
puede usar de manera delictiva para sustraer información confidencial de los usuarios
con el fin de suplantar la identidad, vender la información a terceros, etc.

Pero lo cierto es que algunos keyloggers pueden llegar a ser legítimos, y que se utilizan
para labores de monitorización. Un ejemplo de ello puede ser un control parental, con
el objetivo de supervisas las actividades en línea de un menor, y así que este se
encuentre más protegido frente a las amenazas que se pueden encontrar en Internet.
En cambio, también se utilizan con fines maliciosos, a pesar de contener algún tipo de
malware aparte o no. Entre los principales objetivos, están la información financiera y
personal. Con esto se pueden llevar a cabo ataques de phishing, y robos de identidad.

Una vez estos se encuentran instalados en los equipos, se pueden comenzar a


registrar las pulsaciones, y así poder enviar toda esa información a los atacantes. Pero
esto es algo que puede alcanzar una complejidad mayor, ya que pueden estar
coordinados con otro tipo de malware añadido. Un ejemplo de ello, es que el keylogger
consiga un acceso para el malware, y este ya puede ver todos los datos. Y en este
caso, el propio malware podrá hacer la tarea para la que fue programado. Como puede
ser la encriptación de los datos, para luego pedir un rescate por los mismos. Si bien no
son casos tan comunes, existe la posibilidad de que se llegue a producir.

Tipos de Keylogger

Existen principalmente dos tipos de keylogger, los tenemos por hardware y también
por software, a continuación, os vamos a explicar las principales características de
cada uno de ellos.

Por hardware

Este tipo de keylogger puede ser un simple USB con un software independiente de
nuestra equipo que una vez conectado empieza a capturar todas las pulsaciones de las
teclas. No se ve afectado en cuestiones de seguridad, como el Firewall, por ejemplo.

Este tipo de dispositivo, solo rastreará con teclados externos, y no son capaces de
registrar muchos de los teclados de ordenadores portátiles, o cuando el usuario
cambia la distribución del teclado

2
Además del hecho de cargar el programa a través de una unidad USB, hay otros dos
tipos. El primero de estos es directamente con el teclado. Pueden estar activos y
actuar si tienes conectado tu teclado o, en el peor de los casos, se puede integrar
directamente en este tipo de periférico. Por lo que se convierte en una de las vías más
directas para registrar las pulsaciones. Y, por otro lado, también está la opción de
establecer una cámara oculta. Como pueden ser en espacios públicos como una
biblioteca. Se usa la imagen para distinguir cuáles son las teclas que se pulsan.

Por software

Funcionan de una forma similar a los que son por hardware, pero son mucho más
flexibles. Este es posible descargarlo, lo que también permite tener control sobre el
desde cualquier lugar. Incluso puede afectar a dispositivos móviles.

Estos rastrean principalmente el texto escrito, pero pueden adoptar otras funciones
como la grabación de pantalla, rastreos en internet o realizar encriptaciones. Algunas
de las características que estos pueden tener son.

 Puede enviar los datos de forma automática.

 Se pueden generar reglas de envío de datos a una dirección predefinida.

 Pueden permitir el inicio de sesión remoto.

Es decir, en el caso del software, se pueden dar otros tipos. Por ejemplo, en API, es
decir, a través de la programación de una aplicación, se puede conseguir establecer
el software con la finalidad de que pueda interceptar los teclados y así registrar cada
tecla que se pulsa, y posteriormente este pasa a ser un archivo de sistema.

Además de esta alternativa están los formularios. ¿Quién no ha rellando un formulario


web? Pues hay que tener cuidado. Y todo porque los datos se registran de manera
local antes de transmitirse a través de la red al servidor web en cuestión. También hay

3
que tener en cuenta los keyloggers de kernel, aquellos que forman parte del núcleo del
sistema con la finalidad de obtener los permisos de administrador. Así se pueden
esquivar las limitaciones y tener vía libre para entrar en cualquier parte del sistema.

Pasos para crear uno

Vamos a explicar cómo podemos crear un keylogger a nivel local, para poner a
prueba nuestras contraseñas. Crear uno de forma remota sí es más completo. Lo que
vamos a hacer es registrar las pulsaciones de teclas de nuestro ordenador. Hay que
tener en cuenta que esto debemos hacerlo únicamente para uso personal, para poner
a prueba nuestras propias contraseñas y no afectar a terceros que puedan usar ese
equipo.

Abrir el Bloc de notas

Lo primero que tenemos que hacer es abrir el Bloc de Notas de Windows o cualquier
otra aplicación donde podamos escribir en texto plano. Incluso valdría el propio editor
de Python. En ese documento que hemos creado, hay que escribir el siguiente código:

Hecho esto, lo siguiente que debemos hacer es guardar el archivo en formato pyw.
Por ejemplo, podemos darle el nombre de Keylogger.pyw. Simplemente con estos
pasos ya tendremos listo nuestro keylogger escrito en Python. A partir de ese
momento ya podremos registrar todas las pulsaciones de teclas del teclado de nuestro
equipo. Todo esto que va a ir registrando lo guardará en un documento independiente.

Descargar e instalar Python

Es imprescindible tener instalado Python para que funcione. Si no lo tienes instalado


en Windows, puedes ir a la página web oficial y descargar la última versión.

4
Actualmente es la 3.10.1. Además, es necesario instalar PyHook y Pywin32 para que
funcione sin problemas.

Cuando lo tengamos instalado y listo para usar, ya solo tendríamos que ejecutar el
archivo que creamos previamente. Hay que ir a la ruta donde
guardamos Keylogger.pyw (o el nombre que le quisiéramos dar) y hacemos doble
clic. Desde ese momento ya empezará a registrar cualquier pulsación de teclas que
hagamos.

Proceso en el Administrador de tareas

Si quieres comprobar si está funcionando o no correctamente, solo tienes que ir


al Administrador de tareas de Windows. Para ello debes pulsar la combinación de
teclas Ctrl+Alt+Supr y allí lo abres. Aparecerán todos los procesos que se encuentran
en ejecución y el que nos interesa en este caso es pythow.exe.

5
Cuando quieras finalizarlo, lo único que tendrías que hacer es ir al Administrador de
tareas, pinchar encima del proceso y le das a Finalizar. Automáticamente ya dejará de
registrar las teclas que se pulsen en el teclado y generará un documento de texto en
formato .txt. Es ahí donde aparecerá todo lo que se ha pulsado.

Ver el archivo con las contraseñas

Para ver el archivo de texto con todas las claves que ha ido registrando (así como
cualquier pulsación de teclas) tenemos que ir al directorio donde se encontraba el
archivo en formato .pyw, ya sea Keylogger.pyw o el nombre que le pusiéramos, y allí
aparecerá un archivo de texto de nombre keyloggeroutput.txt.

Una vez abierto veremos algo similar a lo que aparece en la imagen de arriba.
Podremos ver las teclas que ha ido registrando. Es sencillo, ideal para poder poner a
prueba las contraseñas que ponemos en Windows y ver hasta qué punto podrían robar
nuestras claves en caso de sufrir un ataque más sofisticado que puedan controlar de
forma remota.

https://youtu.be/YMuNegNBG90?si=CL8iAziN8sNTashg

También podría gustarte