Hacking

Posted by Dabo on enero 18, 2005
Seguridad Informática

En esta sección os doy unos apuntes sobre el hacking desde un punto de vista más real que el que se suele ver en la TV o leeer en los periodicos.
 

HACKING,
THE ART OF DECEPTION, (EL ARTE DEL ENGAÑO)

1-1 DEFINICIÓN…
RELATIVA


De los muchos mitos que circulan por la red, este
es uno de los que más han dado que hablar, la definición
de Hacker es algo sobre lo que casi nunca nos pondríamos de acuerdo.

Para mí, teniendo
en cuenta que es solo mi opinión personal, mas a allá de
las falsas leyendas sobre el hacking hay que decir que no siempre es como
nos lo venden
, veinte años, todo el día comiendo pizza y
con gafas…

Para mi un hacker
es aquel que dedica gran parte de su vida al estudio de los ordenadores
y la informática en general, ese que siempre quiere saber un poco
más, el que marca la diferencia.

Aquel que domina
uno o varios lenguajes de programación,
Perl, C, etc. Alguien que trabaja con varios sistemas operativos dándole
prácticamente lo mismo que versión este ejecutando, ese
que sin renunciar a Windows dedicará más tiempo a Unix/Linux,
sabiendo de redes, protocolos, puertos, etc. Además de hacerse
un montón de preguntas sin fácil respuesta.

Sobre todo, es un
(o una) gran defensor/a de la privacidad y seguridad
, que sería
de Internet sin los hackers,
Bill Gates, Steve Wozniak (creador de Apple) y una larga lista de gente
que antaño fueron hackers de prestigio y ahora “respetados
hombres de negocios”… entonces, ¿dónde está
la línea?, ¿en que parte el bien o el mal? Es muy confuso,
no se que sería de Internet sin el hacking, de verdad, gracias
al “movimiento hacker” el usuario medio trabaja en entornos
mas estables y seguros.

Gente anónima
que vela por vuestra seguridad
y que si se introduce en un sistema sólo
será para avisar a su administrador de que tiene un fallo en la
configuración de su equipo, red o servidor, si eso es un delito
que venga dios y lo vea.

Es cierto que la
motivación personal que le lleva a alguien a hacer algo así
también viene dada por el reto y el riesgo que conlleva, el ego
hay que también hay que alimentarlo, unos van al gimnasio, otros
se miran interminables horas al espejo y otros hackean…

1-2 EL ESCENARIO,
PONIENDO NOMBRES

Otra cosa es confundir
las churras con las merinas y es que en esto de la seguridad
informática se tiende mucho a ello, ejemplo; detenido un hacker
por el robo de tarjetas de crédito bla bla bla… A ese no
le llamaría hacker, en todo caso “cracker” o delincuente
común que se vale de la informática para delinquir, en muchos
casos gracias al auténtico hacker se impide que el segundo llegue
a actuar.

Luego están
los “script kiddies”, chicos jóvenes con talento que
valiéndose normalmente de herramientas diseñadas por otros
se dedican a hacer incursiones en servidores y equipos ajenos, ataques
DOS (denial of service, denegación de servicio) “defacement”
de sitios Web etc. Es el caso por ejemplo de “Mafiaboy” uno
de los más famosos que entre el año 2000 y el 2001 se dedico
a hacer caer a varios de los grandes sitios Web, CNN, E-Bay, AMAZON.COM,
ATT y por encima de todos el que consiguió hacer caer el servidor
de Yahoo durante horas mediante un ataque DOS, utilizaba una herramienta
para ello llamada DDOS entre otras (un archivo de comandos escrito en
Perl), inundando en segundos el servidor en cuestión de peticiones
hasta que desbordaba su capacidad de respuesta haciendo caer el mismo
provocando el caos y la confusión. Su corta carrera acabó
con la culminación de la “operación Claymore”
dirigida por el FBI en combinación con la policía Canadiense,
el 12 de septiembre del 2000 un juez le condenó a 8 meses de reclusión
en un centro de menores, también se le prohibió tener cualquier
tipo de software de tipo no comercial y la comunicación mediante
Internet con cualquier otro hacker, sólo tenía 14 años…

Muchos “script
kiddies” acaban siendo grandes hackers
cuando cumplen unos años
mas, son gente que con 12 o 13 años pueden poner en jaque la seguridad
de un país entero, sin grandes conocimientos de codificación
o programación se las arreglan para entrar en servidores y luego
borrar los “logs” o registros de sus entradas al mismo, haciendo
muy difícil su localización.

Se suelen comunicar
por medio de canales privados del IRC (Internet relay chat) y hackean
por diversión o por superar
retos planteados por sus colegas de canal, a veces dan más importancia
a subir el nivel y respeto de su “nick” o nombre de guerra
que al ataque en si y sus consecuencias.

Luego están
los “newbies” o novatos que se llaman así mismos hackers
(curiosamente el que realmente lo es ni lo dice, mejor oculto que al descubierto)
y entre esos aprendices como todo en la vida, hay gente que realmente
lucha por asimilar algo que no es fácil de aprender ya que en esos
círculos tan cerrados circula una ley parecida a la “Omertá”
o ley del silencio a la Italiana y otros que sin ganas de profundizar
en el tema, se valen de programas como los “troyanos”,
hasta un crió puede lanzar esos cohetes teledirigidos que son solo
para joder al personal monitorizando sus movimientos, copiando información
confidencial, borrando datos, captando pulsaciones del teclado ya que
vienen con “keyloggers” o captadores de pulsaciones incluidos,
ojo con las tarjetas y robando información de la “victima”.


Algunos de ellos se valen también de trucos baratos para impresionar
a la peña en algún canal del IRC mediante “Nuke bombs”
que te hacen salir por momentos del canal o similar con ataques de denegación
de servicio dejandote fuera del canal, antes se atacaba mucho al puerto
139, ya hablaremos de los puertos, me hace gracia pensar que muchos que
meten troyanos a la gente (los más conocidos son el Netbus, Sub7,
Portal of Doom, Sockets de Troie o alguno español como el Aladdin
o Pttask)
se infectan ellos mismos y es que un troyano a no ser alguno
tipo el ispynow, consta de dos partes, servidor y cliente…

El termino “lammer”
no conlleva mucha explicación, imaginaros… Ese que en un
canal pregunta como ser hacker o como crackear
cuentas de HotMail
, por decirlo de una manera suave digamos que puede
ser “pringao “, sin comentarios, por cierto, abstenerse de
enviarme más mails con este tipo de consultas, yo de eso no se…

1-3 EL AUNTENTICO,
AL MENOS PARA MI.

En definitiva, para
mi el hacker auténtico
, es por ejemplo el que entra limpiamente
en un servidor (Apache por ejemplo, es uno de los de Unix/Linux) e instala
una “shell”, “rootkit” o “backdoor”
,puerta trasera y desaparece al igual que su dirección IP, ¿escondida
tras una cadena de proxyes tal vez? (podéis probar de una manera
fácil a navegar anónimamente mediante www.anonymazer.com,
se puede, sin pagar, pero con restricciones, la de pago unos 30 €
año) y encima tendrá tiempo para dejarle un aviso al sufrido
administrador de sistema (vaya desde aquí mi consideración
y respeto por ellos, a veces hay grandes hackers al otro lado de la línea)
para tapar ese agujero, lo mas que hará será cambiar la
primera pagina de la Web pero conservará los originales en otro
sitio para que lo puedan volver a poner todo como estaba.

A ese no le falta
un troyano
, ese te instalaría un mini servidor FTP creado por el
mismo (los troyanos no dejan de ser algo parecido) por ejemplo en algún
lugar de tu c:windowssystem32 con apellido “.dll” habiéndoos
abierto previamente un puerto de los de “arriba”, ya hablaremos
de los puertos, lo curioso del caso es que mediante la línea de
comandos del dos podríais hacer un C:netsat y veríais una
conexión establecida a una dirección IP (Internet Protocol)
determinada o en vuestro firewall (cortafuegos, o “muro virtual”
entre vuestro PC y la Red) igual veis que hay programa llamado por ejemplo
“systemsys.dll” escuchando al puerto 14.350 ¿? Osea,
esperando ordenes…

Seguiremos profundizando
en el tema poco a poco
, desde el punto de vista de vuestra seguridad y
es que no esta muy claro cuando uno empieza a introducirse en el hacking,
a veces, sin saberlo y solo por protegerte empiezas a probar, leer miles
de textos que hay por la Web, News Groups (servidores de noticias) algún
libro (pocos buenos), contactos del IRC y un largo etc y sin darte cuenta
empiezas a entender un poco como funciona esto, ¿cuando te puedes
considerar un hacker? No lo se, para mi el título o el nombre no
es importante lo realmente significativo es EL CONOCIMIENTO… Y cada uno llega hasta donde puede o quiere lo
bueno es seguir probando, al final a algo se llega.

Ya os pondré
links interesantes sobre el tema así como alguna herramienta para
testear la seguridad de vuestros equipos asi como sitios Web, en todo
caso yo no me hago responsable del uso que se le de a las mismas, pongo
como ejemplo el del cuchillo
explicado en el apartado dedicado a “Internet”,
su uso depende de vosotros

1-4 KEVIN MITNICK

Por cierto, el título
de arriba " the art of deception " no es mío, es el nombre
del libro que próximamente saldrá a la luz cuyo autor no
es otro que Kevin
Mitnick
, el más famoso hackers de los últimos tiempos.
Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño
sintió curiosidad por los sistemas de comunicación
electrónica y fue auto cultivando un obsesivo deseo por investigar
cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer
una genial habilidad para ingresar a servidores sin autorización,
robar información, interceptar teléfonos, crear virus, etc.Cuando
el gobierno acusó a Kevin de haber substraído información
del FBI relacionada a la investigación de Ferdinand
Marcos y de haber penetrado en computadoras militares, en 1992, él
decidió defenderse en la clandestinidad, convirtiéndose
en un fugitivo de la justicia durante casi tres años. Fue el mejor
en lo que se ha dado en llamar "ingeniería social" y
es que además de sus aptitudes técnicas sobresalió
en el conocimiento y costumbres de sus "victimas" recopilando
valiosa información para efectuar después sus ataques.

Mitnick fue arrestado
por el FBI en Raleigh, North Carolina, el 15 de Febrero de 1995 Kevin
descubrió y reveló información de alta seguridad
perteneciente al FBI, incluyendo cintas del consulado de Israel, en Los
Angeles. Sus incursiones costaron millones de dólares al FBI y
al gobierno norteamericano y obligó a este departamento policial
a mudar sus centros secretos de comunicación a sitios inaccesibles
Mitnick, quién fue liberado en Enero del 2000, después de
permanecer casi 5 años en un prisión federal, le costó
al estado norteamericano y a empresas privadas, millones de dólares.
al ser objeto de hurto de su software, información y alteración
de los datos de las mismas. Entre los agraviados se incluyen corporaciones
tales como Motorola, Novell, Nokia y Sun Microsystems, el FBI, el Pentágono
y la Universidad de Southern California el se convirtió en un símbolo
entre la comunidad internacional de hackers, después de que el
FBI lo investigara y persiguiera infructuosamente durante tres años,
y cuya captura se produjo en 1995, cuando los investigadores rastrearon
sus huellas hasta llegar a un departamento en Raleigh, en Carolina del
Norte.

Bajo un acuerdo de
petición de clemencia, la Juez del U.S. District, Mariana Pfaelzer
prohibió a Mitnick a acceder a computadoras, teléfonos celulares,
televisión o cualquier equipo electrónico que pudiese ser
usado en Internet. La Juez pensó que Mitnick no estaría
en condiciones de obtener ningún recurso económico por encima
del salario mínimo. Sin embargo, un reciente reporte en Internet
informó que Mitnick había ganado $20,000 por concepto de
dictado de conferencias sobre seguridad en Internet, en diversos foros.

Para más información podéis visitar www.hackeando.com

copyleft www.daboweb.com 2005

1 Comment to Hacking

Sentimos molestarte con lo de las Cookies, pero es por imperativo legal. Puedes ver aquí la Política de Cookies, si continúas navegando te informo que la estás aceptando ;)    Ver
Privacidad