LinuxParty
Key Logging es el proceso de almacenar las pulsaciones del teclado con/sin el conocimiento del usuario. Keylogging puede ser vía hardware, así como el software. Como claramente indica su nombre, un keylogger de hardware no depende de ningún software y el registro de pulsaciones de teclas se realiza a sí mismo a nivel de hardware. Mientras que un keylogger basado en software depende de un software especial para keylogging.
Hay una serie de aplicaciones de software keylogger para casi todas las plataformas ya sea Windows, Mac, Linux. Aquí estamos echaremos un vistazo a un un paquete de aplicaciones llamado Logkeys.
¿Qué es Logkeys?
Logkeys es un keylogger Linux. Está más actualizada que cualquier otro keylogger disponible, Además logkeys no bloquea el servidor X, y parece que funciona en todas las situaciones. Logkeys crea un registro de todos los caracteres y las teclas de función. Además logkeys captura la pulsación de Alt y Shift y trabaja bien con las de serie, así como teclados USB.
Hay un montón de keyloggers para Windows, pero este no es el caso de Linux. Logkeys no es mejor que cualquier otra aplicación keylogger para Linux, pero sin duda es la que más actualizada se encuentra.
Características
- Solucionados problemas con las CPU X86_64
- Corrección de errores
- Eliminada dependencia pgrep
- ID de proceso (PID) en /var/ run
- Solucionadas vulnerabilidades
- Solucionados problemas de seguridad
- Uploading registro remoto en HTTP
- Reconoce teclado USB
Instalación de Logkeys en Linux
Si alguna vez has instalado paquetes tarball de códigos fuentes en Linux, entonces puede instalar fácilmente paquetes logkeys. Si usted no ha instalado un paquete en Linux tarball, entonces usted tendrá que instalar algunos paquetes que faltan, como el compilador C++ y librerías gcc antes de proceder a la instalación de la fuente.
Vamos a proceder a la instalación, primero ir y descargar la última versión logkeys (es decir, la versión logkeys 0.1.1a) paquete de código fuente original en:
https://code.google.com/p/logkeys/downloads/list
También puede utilizar el comando wget para descargar la última fuente e instalarlo como se muestra a continuación.
$ sudo apt-get install build-essential [en sistemas basados en Debian]
# yum install gcc make gcc-c++ [en sistemas basados en RedHat]
$ wget https://logkeys.googlecode.com/files/logkeys-0.1.1a.tar.gz $ tar xvzf logkeys-0.1.1a.tar.gz $ cd logkeys-0.1.1a $ ./configure $ make $ sudo make install
Ahora ejecuta el locale-gen.
$ sudo locale-gen
Ejemplo de salida
Generating locales... aa_DJ.UTF-8... done aa_ER.UTF-8@saaho... done aa_ER.UTF-8... done aa_ET.UTF-8... done af_ZA.UTF-8... done am_ET.UTF-8... done an_ES.UTF-8... done ar_AE.UTF-8... done ar_BH.UTF-8... done ar_DZ.UTF-8... done ar_EG.UTF-8... done ar_IN.UTF-8... done ar_IQ.UTF-8... done ar_JO.UTF-8... done ar_KW.UTF-8... done ar_LB.UTF-8... done ar_LY.UTF-8... done ar_MA.UTF-8... done ar_OM.UTF-8... done ar_QA.UTF-8... done ar_SA.UTF-8... done ar_SD.UTF-8... done ....... Generation complete.
Usos de logkeys
logkeys s: iniciar el registro de pulsación de tecla. logkeys k: Matar proceso logkeys.
Para información detallada de logkeys opción Usos, siempre se puede referir.
# logkeys –help
o
# man logkeys
Inicio de la aplicación de logkeys mediante el siguiente comando.
$ sudo logkeys -s
Ejecutar muchos comandos.
# ls # pwd # ss # ifconfig
Termine los procesos logkeys .
# logkeys -k
Compruebe el archivo de registro que por defecto es '/ var / log / logkeys.log'.
# nano /var/log/logkeys.log
Rastreo de las pulsaciones tecleadas.
Planificación de Desarrollos futuros:
- Añadir soporte para el envío de registros por correo electrónico
- Añadir soporte para el contenido del portapapeles de registro
- Añadir soporte para el ratón rastrear evento clic del ratón
Referencias
https://code.google.com/p/logkeys/wiki/Documentation
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros