Cómo golpe de teclado de registro puede ser utilizado para hackear contraseñas

Una de las mejores técnicas para la captura de contraseñas es remota registro de pulsaciones

- el uso de software o hardware para grabar las pulsaciones de teclado a medida que se escriben en el ordenador. Técnica interesante, pero funciona.

Tenga cuidado con el registro de pulsaciones de teclas. Incluso con buenas intenciones, el seguimiento empleados plantea diversas cuestiones legales si no se hace correctamente. Hable con su asesor legal lo que va a hacer, pedir su guía, y obtener la aprobación de la alta dirección.

Herramientas para el registro de pulsaciones

Con las herramientas de registro de pulsaciones de teclas, usted puede evaluar los archivos de registro de la aplicación para ver qué contraseñas personas están utilizando:

  • Aplicaciones de registro de pulsaciones de teclas se pueden instalar en el equipo supervisado. Usted debe comprobar fuera eBlaster y Spector Pro por SpectorSoft. Otra herramienta popular es invisible KeyLogger invisible. Docenas de otras herramientas están disponibles en Internet.

  • Herramientas basadas en hardware, como KeyGhost, encajan entre el teclado y el ordenador o reemplazar el teclado completo.

Una herramienta de registro de pulsaciones instalado en un equipo compartido puede capturar las contraseñas de cada usuario que se registra.

Contramedidas a registro de pulsaciones

La mejor defensa contra la instalación de software de registro de pulsaciones de teclas en sus sistemas es usar un programa anti-malware o software similar protección de puntos finales que monitorea el host local. No es infalible, pero puede ayudar. En cuanto a los keyloggers físicos, deberá inspeccionar visualmente cada sistema.

El potencial para los hackers para instalar software de registro de pulsaciones de teclas es una razón más para garantizar que los usuarios no están descargando e instalando una version de prueba al azar o abrir archivos adjuntos en correos electrónicos no solicitados. Considere la posibilidad de bloqueo hacia abajo sus escritorios mediante el establecimiento de los derechos de los usuarios apropiados a través de la política de seguridad en Windows. Como alternativa, puede utilizar un programa de bloqueo comercial, como Fortres 101 para Windows o Deep Freeze Enterprise para Windows, Linux y Mac OS X.




» » » » Cómo golpe de teclado de registro puede ser utilizado para hackear contraseñas