KeyLogger


El proyecto abarca sobre identificar los diferentes tipos de sotfware maliciosos tomando como referencia el Key logger, el cual trataremos de explicar por medio de un ejemplo las principales características y su afectación en la seguridad de los datos de un usuario lo que permite el robo de información. Por consiguiente, explicar sobre la utilización en diferentes campos tomando como referencia diferentes fuentes bibliográficas que ayuden a establecer como logran infectar un equipo y cual es su funcionamiento en cuanto al robo de información. En este caso explicaremos un ejemplo de cómo crear un Key Logger utilizando el lenguaje de programación Phyton y Visual studio code.  


 

OBJETIVOS GENERAL

  Desarrollar un Key Logger mediante el lenguaje de programación PHYTON para el grupo Semilleros MultySo de la Universidad Cooperativa de Colombia, que permita establecer cuáles son los riesgos o amenaza contra cualquier tipo de información o datos confidenciales y como lograr identificarlos.



OBJETIVOS ESPECIFICOS

 

·         Acceder y robar las contraseñas e información de la página web y posteriormente entregarlos a terceros.

 

·         Determinar las posibles ventajas y desventajas que pueda tener la implementación de un Key Logger en una organización tomando diferentes fuentes bibliográficas.

 

·         Obtener los conocimientos básicos para la creación de un Key Logger utilizando el lenguaje de programación C++ y el editor Visual Code Studio.


RESULTADOS


Para que funcione, necesitamos tener instalado:


·   pythoncom y pyHook: para capturar los eventos del teclado

·   PyWin32: conjunto de módulos que proporciona acceso a muchas funciones de la API de Windows

·    smtplib: módulo para enviar correo

·     pyinstaller: para crear un ejecutable del Keylogger.py

·     Para instalar PyHook:https://sourceforge.net/projects/pyhook/files/pyhook/1.5.1/

·     Para instalar PyWin32: http://www.lfd.uci.edu/~gohlke/pythonlibs/#pywin32

·     Python:  https://www.python.org/




Una vez descargada las respectivas librerías procedemos a digitar el código paso a paso para el desarrollo de un key logger.  CÓDIGO PARA EL ENVÍO DEL CORREO




Captura de teclado: esta función se encarga de ir capturando lo que se presiona en el teclado e ir guardándolo en el archivo output.txt. Si se presiona Control + E el programa finaliza. Cuando se presione la primera tecla, el keylogger enviará un correo con el texto "Arrancando..." dando a entender que el programa está en funcionamiento. Esta funcionalidad se repetirá constantemente.





Crear el ejecutable con pyInstaler

 

Una vez que instales pyinstaler, en consola te posicionas en la carpeta donde se encuentra el archivo pyinstaler.exe y ejecutas el comando:

python pyinstaller.exe --onefile --windowed --ico=anyimage.ico keylogger.py

 

--onefile se utiliza para empaquetar todo en un ejecutable

--windowed evita que se abra una ventana (consola) cuando la aplicación se ejecuta

 

Acuérdate de pasar bien la ruta de la imagen .ico y del archivo keylogger.py. El archivo ejecutable por lo general queda guardado en la carpeta "dist" dentro de la carpeta principal de Python.




CONCLUSIONES


La información es uno de los recursos más importantes, ya sea para una empresa o para una persona. Los ciberdelincuentes cada día buscan mejores maneras para violar la seguridad de un sistema de información. En sí, no puede haber seguridad ya que, en la mayoría de los casos, puede haber vulnerabilidades en un sistema y la forma en que estos modelos de seguridad pueden fallar es por la mayoría de los casos, por el factor humano (lo que se denomina Amenazas internas en una organización).

No solo es la existencia de malware, sino también diversos ataques enfocados más en arruinar servicios, robar información, dañar o modificar la información o acceder a partir de una aplicación “confiable” sin que el usuario lo sepa, con lo que se denomina Software Malicioso.  

 De la misma manera, una correcta configuración de los sistemas de seguridad integrados es fundamental, incrementando la seguridad del firewall, manteniendo y actualizaciones o instalando soluciones completas de antivirus y antimalware.

Todos estos elementos ayudarán a mantener todo de manera correcta, pero recordando siempre que la mejor herramienta para evitar el acceso de software malintencionado será nuestro sentido común para evitar cualquier intrusión. 


BIBLIOGRAFÍA

 

 DragonJAR. (s.f.). Conociendo fondo el Metasploit Shell Root. DragonJAR Recuperado de https://comunidad.dragonjar.info/search?Search=%22conociendo%20fondo%20el%20metasploit%20shell%20root%22#post21607

  Rob Fuller. (Junio 2011). Payloads de Metasploit Explicados. HackNode Recuperado de https://hacknode.blogspot.com/2011/06/payloads-de-metasploit-explicados-parte_26.html

Enciclopedia de Kaspersky. (s.f.). Backdoor. Enciclopedia de Kaspersky Recuperado de https://encyclopedia.kaspersky.es/knowledge/backdoor/

 Rubén Andrés. (Abril 2016). Qué es Kali Linux y qué puedes hacer con él. Computer Hoy Recuperado de https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-41671

 Álvaro Solás Lara. (Noviembre 2018). Obtención de usuario y contraseña en máquina vulnerada. Security Twinks Recuperado de https://securitytwins.com/2018/11/30/obtencion-de-usuario-y-contrasena-en-maquina-vulnerada/

 

 



Comentarios

Publicar un comentario

Entradas populares de este blog

Presentación

Evento Hacking Day por parte del semillero Sapientiam - Seguridad informática

Prueba sobre Android

Volver al inicio Síguenos en Facebook Ver vídeos de YouTube