La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

KEYLOGGER YENNY DINARI PEREA LEIDY VIVIANA HERNANDEZ.

Presentaciones similares


Presentación del tema: "KEYLOGGER YENNY DINARI PEREA LEIDY VIVIANA HERNANDEZ."— Transcripción de la presentación:

1 KEYLOGGER YENNY DINARI PEREA LEIDY VIVIANA HERNANDEZ

2 CONCEPTOS programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también el Mouse), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Este archivo puede ser enviado por un troyano a un atacante. programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también el Mouse), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Este archivo puede ser enviado por un troyano a un atacante.

3 conceptos Keyloggers: troyanos especializados en capturar las pulsaciones de teclado del usuario, muy utilizado para robar contraseñas y para el control del personal en las empresas. Keyloggers: troyanos especializados en capturar las pulsaciones de teclado del usuario, muy utilizado para robar contraseñas y para el control del personal en las empresas.

4 conceptos Su derivaciones significan key (tecla) logger (registrador), memoriza las teclas pulsadas y las guarda en un fichero y las enviarlas a través de un troyano. Su derivaciones significan key (tecla) logger (registrador), memoriza las teclas pulsadas y las guarda en un fichero y las enviarlas a través de un troyano. Es un malware y memoriza contraseña, números de tarjetas o información privada que se quiera obtener. Es un malware y memoriza contraseña, números de tarjetas o información privada que se quiera obtener.

5 Medios de infección Se puede realizar por hardware (dispositivos) o por software (programas). Se puede realizar por hardware (dispositivos) o por software (programas). Hay dispositivos que se conectan al cable del teclado y son visibles si el usuario revisa el teclado. Hay dispositivos que se conectan al cable del teclado y son visibles si el usuario revisa el teclado. En el teclado pero se necesita conocimiento de cómo instalarlos. Estos no se ven. En el teclado pero se necesita conocimiento de cómo instalarlos. Estos no se ven. El keylogger puede enviarse como un troyano o parte de virus informático o gusano. Hoy día los datos se pueden capturar por teclado virtual. El keylogger puede enviarse como un troyano o parte de virus informático o gusano. Hoy día los datos se pueden capturar por teclado virtual.

6 Hardware Los dispositivos son: Los dispositivos son: Adaptadores: se pueden instalar inmediatemante en la conexión del teclado pero son visibles si se detallan. Adaptadores: se pueden instalar inmediatemante en la conexión del teclado pero son visibles si se detallan. Dispositivos que se pueden instalar dentro de los teclados; requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. Dispositivos que se pueden instalar dentro de los teclados; requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente

7 Software un keylogger por software es simple de escribir, con un conocimiento básico de los API proporcionados por el sistema operativo del objetivo. un keylogger por software es simple de escribir, con un conocimiento básico de los API proporcionados por el sistema operativo del objetivo. Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del OS y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como conductor del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. Basado en núcleo: Este método es el más difícil de escribir, y combatir. Tales keyloggers residen en el nivel del núcleo y son así prácticamente invisibles. Derriban el núcleo del OS y tienen casi siempre el acceso autorizado al hardware que los hace de gran alcance. Un keylogger que usa este método puede actuar como conductor del teclado por ejemplo, y accede así a cualquier información registrada en el teclado mientras que va al sistema operativo. Enganchados: Estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. Enganchados: Estos keyloggers registran las pulsaciónes de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado. Métodos creativos: Aquí el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Éstos son los más fáciles de escribir, pero como requieren la revisión el estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.

8 Protección Hay formas de saber cuando tu sistema esta contagiado: Hay formas de saber cuando tu sistema esta contagiado: Cuando presionas 10 teclas por 30 segundos y la computadora se congela. Cuando presionas 10 teclas por 30 segundos y la computadora se congela. Cuando presionas aspectos ortograficos propios del español y te aparece doble comilla (“). Cuando presionas aspectos ortograficos propios del español y te aparece doble comilla (“).

9 Monitor de procesos En Windows XP, generalmente presionando ctrl+alt+supr o yendo a Inicio>Ejecutar>taskmgr>aceptar podremos acceder al monitor de procesos y aplicaciones para averiguar que no se esté ejecutando ningún keylogger. Es aconsejable contar con un software anti-rootkit para detectar los procesos ocultos. En Windows XP, generalmente presionando ctrl+alt+supr o yendo a Inicio>Ejecutar>taskmgr>aceptar podremos acceder al monitor de procesos y aplicaciones para averiguar que no se esté ejecutando ningún keylogger. Es aconsejable contar con un software anti-rootkit para detectar los procesos ocultos.rootkit

10 Anti-spyware Los programas Anti-spyware pueden detectar muchos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software. Los programas Anti-spyware pueden detectar muchos keyloggers y limpiarlos. Vendedores responsables de supervisar la detección del software apoyan la detección de keyloggers, así previniendo el abuso del software.Anti-spyware softwareAnti-spyware software

11 Firewall Habilitar un cortafuegos o Firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware. Habilitar un cortafuegos o Firewall puede salvar el sistema del usuario no solo del ataque de keyloggers, sino que también puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware.

12 Los monitores de red Los monitores de red (también conocidos como reverso-firewall) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger “telefonee el hogar” con la información mecanografiada. Los monitores de red (también conocidos como reverso-firewall) se pueden utilizar para alertar al usuario cuando el keylogger use una conexión de red. Esto da al usuario la posibilidad de evitar que el keylogger “telefonee el hogar” con la información mecanografiada.

13 Software Anti-Keylogging El software para la detección de Keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos. El software para la detección de Keyloggers está también disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del PC pueden entonces hacer, periódicamente, una exploración de esta lista, y el software busca los artículos de la lista en el disco duro. Una desventaja de este procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable a los keyloggers desconocidos o relativamente nuevos.disco durodisco duro

14 Software Anti-Keylogging Otro software que detecta keyloggers no utiliza una lista de estos, sino que, por el contrario, analiza los métodos de funcionamiento de muchos módulos en el PC, permitiéndole bloquear el trabajo del supuesto keylogger. Una desventaja de este procedimiento es que puede también bloquear software legítimos, que no son keyloggers. Algunos keyloggers basados en heurística tienen la opción para desbloquear un software conocido, aunque esto puede causar dificultades para los usuarios inexpertos. Otro software que detecta keyloggers no utiliza una lista de estos, sino que, por el contrario, analiza los métodos de funcionamiento de muchos módulos en el PC, permitiéndole bloquear el trabajo del supuesto keylogger. Una desventaja de este procedimiento es que puede también bloquear software legítimos, que no son keyloggers. Algunos keyloggers basados en heurística tienen la opción para desbloquear un software conocido, aunque esto puede causar dificultades para los usuarios inexpertos.

15 Otros métodos La mayoría de los keyloggers pueden ser engañados, ya sea mediante mecanografiar las credenciales de la conexión o mecanografiar caracteres en alguna parte en la ventana del foco. De la misma manera, uno puede mover su cursor usando el ratón y usar el teclado, haciendo que los golpes del teclado registrados estén en el orden incorrecto. También se puede copiar y pegar caracteres disponibles en la pantalla hasta formar la contraseña. La mayoría de los keyloggers pueden ser engañados, ya sea mediante mecanografiar las credenciales de la conexión o mecanografiar caracteres en alguna parte en la ventana del foco. De la misma manera, uno puede mover su cursor usando el ratón y usar el teclado, haciendo que los golpes del teclado registrados estén en el orden incorrecto. También se puede copiar y pegar caracteres disponibles en la pantalla hasta formar la contraseña.

16 Usos Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados. Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad clara, puesta por escrito y firmada por el usuario. Tienen distintas capacidades de almacenamiento, son comprados en cualquier casa especializada y generalmente son instalados por empresas que desean controlar a ciertos empleados. Cabe aclarar que esta forma de actuar puede traer problemas legales a quien lo instala ya que registrar a un usuario mediante este accionar puede interpretarse como una violación a su privacidad. Es aquí donde cobra relevancia una política de seguridad clara, puesta por escrito y firmada por el usuario.

17 keylogger Aquí, en forma recurrente volvemos al mismo problema: si la firma no está en la base de datos del programa detector, entonces el keylogger no será detectado. Este es el caso de la aplicación Perfect Keylogger que asegura a sus usuarios registrados la entrega de un ejecutable indetectable cada vez que el mismo es agregado a la base de firmas de un anti-keylogger o antivirus. Para asegurar esto modifican la aplicación, las veces que sea necesario, de forma tal que la misma no sea identificada. Otro problema con los keyloggers es que debido a su relativamente fácil desarrollo, existen disponibles en Internet variedad de códigos de modo que cualquier persona puede construirse el suyo y por supuesto el mismo será indetectable. Aquí, en forma recurrente volvemos al mismo problema: si la firma no está en la base de datos del programa detector, entonces el keylogger no será detectado. Este es el caso de la aplicación Perfect Keylogger que asegura a sus usuarios registrados la entrega de un ejecutable indetectable cada vez que el mismo es agregado a la base de firmas de un anti-keylogger o antivirus. Para asegurar esto modifican la aplicación, las veces que sea necesario, de forma tal que la misma no sea identificada. Otro problema con los keyloggers es que debido a su relativamente fácil desarrollo, existen disponibles en Internet variedad de códigos de modo que cualquier persona puede construirse el suyo y por supuesto el mismo será indetectable.

18 Métodos para lograr objetivos Basados en Hooks (ganchos): es el método más comunmente utilizado en Windows y el más fácil de realizar. Se basa en capturar (enganchar) los mensajes y eventos del sistema operativo. En este caso eventos del teclado. Como mencionamos, existen patrones de comportamiento para identificar a los keyloggers. En este caso, la firma "genérica" son los hooks, aunque como otras aplicaciones también los usan, esta técnica puede dar lugar a falsos positivos. Basados en Hooks (ganchos): es el método más comunmente utilizado en Windows y el más fácil de realizar. Se basa en capturar (enganchar) los mensajes y eventos del sistema operativo. En este caso eventos del teclado. Como mencionamos, existen patrones de comportamiento para identificar a los keyloggers. En este caso, la firma "genérica" son los hooks, aunque como otras aplicaciones también los usan, esta técnica puede dar lugar a falsos positivos. Basados en Kernel: Son raros de ver ya que requieren un conocimiento elevado del desarrollador. Se basan en escribir ciertos drivers o modificaciones en el Kernel del sistema operativo. Son la solución en el caso de la creación de keyloggers para sistemas no Windows. Basados en Kernel: Son raros de ver ya que requieren un conocimiento elevado del desarrollador. Se basan en escribir ciertos drivers o modificaciones en el Kernel del sistema operativo. Son la solución en el caso de la creación de keyloggers para sistemas no Windows.

19 Muchas gracias keylogger


Descargar ppt "KEYLOGGER YENNY DINARI PEREA LEIDY VIVIANA HERNANDEZ."

Presentaciones similares


Anuncios Google