Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TECNOLÓGICO NACIONAL DE MÉXICO. INSTITUTO TECNOLÓGICO DE ACAPULCO. Ingeniería en sistemas computacionales. Materia: Seguridad en TIC’S. Actividad: RESUMEN “LECTURA DEL CAPÍTULO 7 “SU BANCO ES SEGURO ¿NO?”. Profesor: Dr. Eduardo De La Cruz Gámez Alumno: López Anselmo Mauricio Axel No. de control: 18320904 Horario: 13:00pm – 14:00pm Ciclo escolar: Agosto – diciembre 2021 SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 7 “SU BANCO ES SEGURO ¿NO?”. Fecha de entrega: 03-11-21 Esta historia ilustra que algunas veces, incluso una persona que no es hacker puede penetrar en un banco. No son buenas noticias ni para los bancos, ni para ninguno de los hackers. Estonia es una ciudad más moderna de lo que se imagina, Juhan, un hacker que vive allí. El chico, de 23 años, vive en un piso muy amplio de cuatro habitaciones situado en el centro de la ciudad. Quizás se piense que sea la descripción del paraíso de los hackers: un uso extensivo de Internet y probablemente muy por detrás en lo que respecta a la seguridad. Juhan lleva manejando ordenadores desde la edad de 10 años, pero no se considera un hacker, sino sencillamente un aficionado a la informática preocupado por la seguridad. Este chico ha estudiado y viajado mucho por el extranjero, lo que le ha valido nuevas oportunidades para desarrollar la parte oral del inglés. Cuando juhan se encontró con el sitio Web del Banco de Perogie. Parecía un objetivo interesante de explorar. Vio que el sistema de archivos era el tipo que utilizaba Unix. Eso delimitó inmediatamente el tipo de ataques que intentaría. Viendo el código fuente de varias páginas Web, encontró una variable oculta que apuntaba hacia un nombre de archivo. Cuando intentó cambiar el valor almacenado en el elemento de formulario oculto "quedó claro que no solicitarían ningún tipo de autentificación. De modo que para el servidor bancario era lo mismo que enviara un ingreso desde la ubicación de una oficina o desde un PC local", explica. Cambió los atributos al elemento de formulario oculto para que apuntara al archivo de contraseñas para poder visualizarlo en la pantalla. Descubrió que las contraseñas no estaban "ocultas", lo que significa que la forma cifrada normal de la contraseña de todas las cuentas estaba visible en su pantalla. Pudo descargar las contraseñas cifradas y pasarlas por un craqueador de contraseñas. El programa preferido de Juhan para craquear contraseñas era uno muy conocido que tiene un nombre deliciosamente divertido "John the Ripper" ("John, el destripador") y lo aplicó utilizando un diccionario estándar de inglés. ¿Por qué inglés y no estonio? "Aquí es muy normal utilizar contraseñas en inglés". Lo cierto es que muchos estonios tienen un buen conocimiento del inglés básico. El programa no tardó demasiado, tan sólo 15 minutos en su PC, porque las contraseñas eran básicas, palabras normales en inglés con algunos números añadidos al final. Una de ellas era oro: Juhan recuperó la contraseña de superusuario y obtuvo así los privilegios de administrador. Descubrir esa información no le puso en ningún aprieto con su empresa, ni con el banco, sino más bien al contrario. Su empresa recibió una oferta para seguir investigando y encontrar una solución para el agujero. Eligieron a Juhan para el trabajo, imaginando que ya había comenzado. Juhan ha llegado a la conclusión que lo que más interesa a una empresa cuya seguridad ha sido comprometida, no es denunciar al hacker, sino trabajar con él para solucionar los problemas que haya descubierto. Sería algo así como la filosofía de "si no puedes con el enemigo, únete a él". Evidentemente, el gobierno no suele verlo de esta forma, como se demostró una vez más en la persecución de Adrián Lamo "El Robin Hood Hacker". Quien cargó con una condena por comisión de delitos graves a pesar de que realizaba un servicio público advirtiendo a las empresas de sus vulnerabilidades. Iniciar procedimientos legales puede, sin lugar a duda, ser una situación en la que siempre se pierde, especialmente si la empresa nunca llega a conocer en concreto las vulnerabilidades que el hacker utilizó para infiltrarse en su red. Como por inercia, se apilan cortafuegos y otras medidas de defensa, pero es una táctica que puede pasar completamente por alto los fallos menos evidentes que hackers astutos pueden descubrir, por no mencionar esos otros fallos ya conocidos por la comunidad de hackers. SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 7 “SU BANCO ES SEGURO ¿NO?”. Fecha de entrega: 03-11-21 Gabriel habla francés como lengua materna y vive en un pueblo de Canadá tan pequeño que, a pesar de describirse como un hacker blanco y considerar que la modificación de páginas Web es un acto de estupidez, A la edad de 15 años (que, como podrán deducir de los capítulos anteriores, se puede considerar un comienzo tardío, sería como empezar a jugar al baloncesto en el instituto y llegar a la NBA), Gabriel pasó de jugar a juegos como el Doom a programar con un amigo en su máquina 386 con un disco duro de 128MB. Cuando la máquina se quedó demasiado lenta para lo que quería, Gabriel invirtió lo que para él era una fortuna jugando a juegos en red en el cibercafé del pueblo. Sus padres, que trabajaban ambos para el gobierno, no podían entender la obsesión de su hijo por las máquinas, aunque eso parece un problema común entre las generaciones que han crecido en épocas tecnologías tan diferentes como el día y la noche. Gabriel tomó clases de Cisco en la escuela de comercio local. Él, que fue completamente autodidacta, a veces sabía más que los profesores, que aplazaban las respuestas difíciles a preguntas que el chico planteaba. Cuando Gabriel, vagando por la red, encontró detalles sobre las direcciones IP del banco de Dixie siguió el rastro y descubrió que no había tropezado con el banco de una pequeña ciudad, sino que era un banco con abundantes contactos en el país y en el extranjero. Y lo que es más interesante, también descubrió que los servidores del banco ejecutaban Citrix MetaFrame, el software de servidor que permite a los usuarios acceder remotamente a su estación de trabajo. Gabriel fue a trabajar con un escáner de puertos, una herramienta de hacker (o de auditoría, dependiendo de la intención del usuario) que explora otros ordenadores conectados a la red para identificar los puertos abiertos. El chico buscaba concretamente los sistemas que tuvieran el puerto 1494 abierto, porque ése es el puerto que se utiliza para acceder remotamente a los servicios del terminal Citrix. Por ello, cualquier sistema que tuviera el puerto 1494 abierto era un sistema que podría poseer potencialmente. La intrusión en el banco, dice Gabriel, fue tan fácil que resultó muy tonto. El banco había contratado a un equipo de consultores de seguridad que antes de irse dejó un informe. Gabriel descubrió el informe confidencial almacenado en un servidor. Incluía una lista de todas las vulnerabilidades de seguridad que el equipo había encontrado y que servía de plano para explotar el resto de la red. El banco utilizaba como servidor un IBM AS/400, un ordenador con el que Gabriel tenía poca experiencia. Pero descubrió que en el servidor de dominios de Windows se guardaba un completo manual de operaciones de las aplicaciones utilizadas en ese sistema, y se lo descargó. Cuando, a continuación, introdujo "administrador", la contraseña predeterminada de IBM, el sistema le dejó entrar. A pesar de disponer de acceso a tantas partes del sistema del banco y de tenera su alcance un enorme poder sin autorización, Gabriel no puso la mano en la caja, lo que es digno de reconocimiento. No estaba interesado en robar fondos ni sabotear la información del banco, aunque sí pensó en mejorar las tasas de interés de los créditos de algunos amigos. El código utilizaba un elemento de formulario oculto que contenía el nombre de archivo de una plantilla de formulario, que se había cargado con el script CGI y se mostraba a los usuarios en su explorador Web. Juhan cambió la variable oculta para que apuntara a un archivo de contraseñas del servidor y, voilá, el archivo de contraseñas se visualizó en su explorador. Sorprendentemente, el archivo no tenía ocultas las contraseñas, de modo que tuvo acceso a todas las contraseñas cifradas y después pudo craquearlas. SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 7 “SU BANCO ES SEGURO ¿NO?”. Fecha de entrega: 03-11-21 Hay algunas contramedidas. • Comprobar en todas las cuentas cuándo se cambió por última vez cada contraseña de las cuentas de servicios del sistema, como "TSINternetUser", no asignadas al personal; los derechos de administrador no autorizados; los derechos de grupo no autorizados y la fecha del último registro en el sistema. Estas comprobaciones periódicas pueden ayudar a identificar un incidente en seguridad. Compruebe si hay contraseñas creadas durante horas extrañas del día, porque el hacker puede no percatarse de que al cambiar las contraseñas de las cuentas está dejando huellas que se podrían seguir en una auditoría • Restrinja los registros de usuario interactivos a las horas de trabajo. • Habilite auditorias al iniciar y al cerrar la sesión en cualquier sistema al que se pueda acceder de forma inalámbrica, por acceso telefónico por Internet o extranet.
Compartir