¿Se pueden usar los registradores de teclas como una herramienta de prueba de penetración sin notificar al cliente?

Mientras el compromiso sea “todo vale”: ¡absolutamente sí!

No hay diferencia entre tomar una captura de pantalla de forma remota, recuperar un documento o registrar las pulsaciones de teclas. Al final todo es solo información.

Sin embargo, asegúrese de hacerlo solo para probar un punto (“¡Los keyloggers son una amenaza real!”) Y no para realizar una vigilancia masiva. Por lo tanto, asegúrese de que tenga sentido, como intentar capturar la contraseña de root en un servidor registrando las pulsaciones de teclas de la computadora portátil de los administradores de sistemas que ha identificado.

¡Y tenga en cuenta los datos personales! Es muy probable que también capture sus notas para “comprar leche”. ¡Destruye todo después!

Lo mismo ocurre con las capturas de pantalla.

Recuerdo este compromiso, alrededor de 2007, donde obtuve acceso a un escritorio. Busqué un poco para determinar el tipo de trabajador que lo estaba usando, y decidí que no había nada en esa máquina que pudiera aprovechar para obtener más apoyo en la empresa. Tomé una captura de pantalla remota, que resultó ser Word mostrando un documento, y guardé los datos. No lo leí y quería usarlo como un ejemplo (“Incluso las pantallas se pueden agarrar”).

El informe final fue jugoso con toneladas de observaciones controvertidas, incluidos varios servidores de archivos con películas descargadas ilegalmente; ¿Cómo es eso para los beneficios de los empleados? Lo único que el departamento que me había contratado me había eliminado antes de enviar el informe a la alta gerencia fue la captura de pantalla.

Resulta que fue un memorando sobre una próxima asociación de licencias de software con una compañía rival (Fortune 500) del orden de nueve cifras para evitar una prueba costosa.

Me pregunto si la compra de acciones en cualquiera de esas compañías habría sido interpretada como información privilegiada …

Realmente depende Con anticipación, deberá notificar al cliente y tener la intención de utilizar keyloggers en los documentos legales y en cualquier parte que describa el alcance de la prueba de lápiz. Si puede mostrar una razón válida para usar keyloggers, entonces no debería tener muchos problemas. Para proteger la privacidad, debe destruir los datos confidenciales que obtiene del registro de teclas.

No, no lo creo. También debe ser específico sobre dónde debe usar los registradores de teclas y, como resultado, cuál es el consentimiento del cliente en él.

Las pruebas de penetración son una práctica ética y deben realizarse sobre una base moral en la que se notifique al cliente sobre cada paso. El requisito de alcance y los pasos de especificación de dominio deben incluir dicha información.

Depende del alcance de su autorización, pero podría hacerse si es estrictamente funcional para encontrar lo que se le solicitó.