LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Key Logging es el proceso de almacenar las pulsaciones del teclado con/sin el conocimiento del usuario. Keylogging puede ser vía hardware, así como el software. Como claramente indica su nombre, un keylogger de hardware no depende de ningún software y el registro de pulsaciones de teclas se realiza a sí mismo a nivel de hardware. Mientras que un keylogger basado en software depende de un software especial para keylogging.
Hay una serie de aplicaciones de software keylogger para casi todas las plataformas ya sea Windows, Mac, Linux. Aquí estamos echaremos un vistazo a un un paquete de aplicaciones llamado Logkeys.
¿Qué es Logkeys?
Logkeys es un keylogger Linux. Está más actualizada que cualquier otro keylogger disponible, Además logkeys no bloquea el servidor X, y parece que funciona en todas las situaciones. Logkeys crea un registro de todos los caracteres y las teclas de función. Además logkeys captura la pulsación de Alt y Shift y trabaja bien con las de serie, así como teclados USB.
Hay un montón de keyloggers para Windows, pero este no es el caso de Linux. Logkeys no es mejor que cualquier otra aplicación keylogger para Linux, pero sin duda es la que más actualizada se encuentra.
Características
- Solucionados problemas con las CPU X86_64
- Corrección de errores
- Eliminada dependencia pgrep
- ID de proceso (PID) en /var/ run
- Solucionadas vulnerabilidades
- Solucionados problemas de seguridad
- Uploading registro remoto en HTTP
- Reconoce teclado USB
Instalación de Logkeys en Linux
Si alguna vez has instalado paquetes tarball de códigos fuentes en Linux, entonces puede instalar fácilmente paquetes logkeys. Si usted no ha instalado un paquete en Linux tarball, entonces usted tendrá que instalar algunos paquetes que faltan, como el compilador C++ y librerías gcc antes de proceder a la instalación de la fuente.
Vamos a proceder a la instalación, primero ir y descargar la última versión logkeys (es decir, la versión logkeys 0.1.1a) paquete de código fuente original en:
https://code.google.com/p/logkeys/downloads/list
También puede utilizar el comando wget para descargar la última fuente e instalarlo como se muestra a continuación.
$ sudo apt-get install build-essential [en sistemas basados en Debian]
# yum install gcc make gcc-c++ [en sistemas basados en RedHat]
$ wget https://logkeys.googlecode.com/files/logkeys-0.1.1a.tar.gz $ tar xvzf logkeys-0.1.1a.tar.gz $ cd logkeys-0.1.1a $ ./configure $ make $ sudo make install
Ahora ejecuta el locale-gen.
$ sudo locale-gen
Ejemplo de salida
Generating locales... aa_DJ.UTF-8... done aa_ER.UTF-8@saaho... done aa_ER.UTF-8... done aa_ET.UTF-8... done af_ZA.UTF-8... done am_ET.UTF-8... done an_ES.UTF-8... done ar_AE.UTF-8... done ar_BH.UTF-8... done ar_DZ.UTF-8... done ar_EG.UTF-8... done ar_IN.UTF-8... done ar_IQ.UTF-8... done ar_JO.UTF-8... done ar_KW.UTF-8... done ar_LB.UTF-8... done ar_LY.UTF-8... done ar_MA.UTF-8... done ar_OM.UTF-8... done ar_QA.UTF-8... done ar_SA.UTF-8... done ar_SD.UTF-8... done ....... Generation complete.
Usos de logkeys
logkeys s: iniciar el registro de pulsación de tecla. logkeys k: Matar proceso logkeys.
Para información detallada de logkeys opción Usos, siempre se puede referir.
# logkeys –help
o
# man logkeys
Inicio de la aplicación de logkeys mediante el siguiente comando.
$ sudo logkeys -s
Ejecutar muchos comandos.
# ls # pwd # ss # ifconfig
Termine los procesos logkeys .
# logkeys -k
Compruebe el archivo de registro que por defecto es '/ var / log / logkeys.log'.
# nano /var/log/logkeys.log
Rastreo de las pulsaciones tecleadas.
Planificación de Desarrollos futuros:
- Añadir soporte para el envío de registros por correo electrónico
- Añadir soporte para el contenido del portapapeles de registro
- Añadir soporte para el ratón rastrear evento clic del ratón
Referencias
https://code.google.com/p/logkeys/wiki/Documentation

-
Seguridad
- Restringir acceso a usuarios SSH a cierto directorio mediante chroot jail
- Las 5 mejores prácticas para prevenir ataques de inicio de sesión de fuerza bruta SSH en Linux
- Script para hacer copia de seguridad de los Usuarios, Bases de Datos y /var/www/html
- Cómo recuperar un disco o partición de Linux o Windows. NTFS
- Linux/UNIX elimina la sesión SSH colgada que no responde
- Cómo configurar la autenticación de dos factores para SSH en Linux
- IPTables para limitar las conexiones al servidor FTP
- Suricata: Herramienta para la detección y prevención de intrusiones y seguridad
- 17 herramientas útiles de monitoreo de ancho de banda para analizar el uso de la red en Linux
- fswatch: vigilar y supervisar cambios o modificaciones de archivos y directorios en Linux
- Manual sobre crear un proxy transparente con pfSense - Squid + SquidGuard
- Un nuevo malware para Linux evita ser detectado mediante sofisticadas técnicas
- Cómo deshabilitar el acceso 'su' para usuarios de Sudo
- Servidores de Memcached usados para amplificar ataques masivos de DDoS, y cómo evitar "secuestrar" tu Servidor.
- Cómo se utilizó MemCached para realizar ataques DDoS