Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TECNOLÓGICO NACIONAL DE MÉXICO. INSTITUTO TECNOLÓGICO DE ACAPULCO. Ingeniería en sistemas computacionales. Materia: Seguridad en TIC’S. Actividad: RESUMEN “LECTURA DEL CAPÍTULO 5 “EL ROBIN HOOD HACKER”. Profesor: Dr. Eduardo De La Cruz Gámez Alumno: López Anselmo Mauricio Axel No. de control: 18320904 Horario: 13:00pm – 14:00pm Ciclo escolar: Agosto – diciembre 2021 SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 5 “EL ROBIN HOOD HACKER” Fecha de entrega: 19-10-21 El hacking es una habilidad. Cualquiera puede adquirir esta habilidad de forma autodidacta. hay algunos hackers, como Adrián Lamo, que penetran en sistemas sin ocultar su identidad y cuando encuentran un fallo en la seguridad de alguna organización, les informa. Son los Robin Hood del hacking. Ellos no deberían ser encarcelados, sino elogiados. Ayudan a las empresas a despertarse antes de que algún hacker del tipo malicioso les cause darlos graves. Adrián nació en Boston y pasó la mayor parte de su infancia mudándose de un punto a otro de Nueva Inglaterra hasta que la familia se asentó en Washington, DC. Su padre, de origen colombiano, escribe cuentos de niños y traduce inglés/español; Adrián lo considera un filósofo de nacimiento. Su madre enseñaba inglés, pero ahora se dedica a las labores domésticas. A los siete años, Adrián comenzó a jugar con el ordenador de su padre, un Commodore 64. Un día comenzó a sentir frustración con un juego de aventuras al que estaba jugando porque todas las opciones parecían conducir a un callejón sin salida. Descubrió que mientras el programa se estaba cargando en el ordenador y antes de ejecutar el comando run, había una posibilidad de dar al ordenador la orden de generar un listado del código fuente del juego. En el listado se desvelaban las respuestas que estaba buscando e inmediatamente después ganó el juego. De entre los sistemas informáticos de empresas en los que ha irrumpido Adrián, considera Excite@Home como su máxima experiencia de "capa y espada". La epopeya comenzó con un capricho cuando alguien propuso echar un vistazo al sitio de @Home. Como era el centro de intercambio de información de todos los servicios de Internet por cable de Estados Unidos, Adrián estaba seguro de que estaría bien protegido y que no merecía la pena perder su tiempo. Pero si pudiera entrar con éxito, tendría acceso a información clave sobre todos los usuarios de conexiones por cable del país. Los hackers están descubriendo ahora que Google puede resultar sorprendentemente útil para descubrir potenciales objetivos de ataques y para desvelar información útil sobre los mismos. Adrián empieza muchas de sus incursiones de hacking introduciendo en Google una serie de palabras clave que generalmente le conducen a sitios que presentan algunos fallos de configuración. Entonces conectó su ordenador portátil a un enchufe de red de la sala de estudiantes de una universidad de Filadelfia y llamó a la página Web de Excite@Home. El planteamiento de Adrián consiste en comenzar por comprender el proceso de razonamiento de la persona que diseñó un programa o una red, utilizando sus conocimientos de pautas y prácticas habituales que los arquitectos de redes suelen utilizar. Desde aquella sala de la universidad, Adrián descubrió un proxy mal configurado que abría la puerta a las páginas Web internas de varios departamentos de Excite@Home. En la sección de Ayuda de una de ellas, Adrián envió una pregunta en relación con problemas para registrarse. La respuesta que le llegó incluía una dirección URL de una pequeña parte del sistema diseñada para ayudar a resolver problemas informáticos. Analizando esta URL, pudo acceder a otras divisiones de la compañía que utilizaban la misma tecnología. En aquella época, el proxy abierto que le había dado acceso dejó de funcionar. Adrián no sabe por qué, pero nunca más pudo volver. Entonces empezó a buscar otro camino. El método que se le ocurrió fue, en sus palabras, "completamente nuevo". Su primer punto de apoyo lo ofreció lo que se conoce como una búsqueda inversa de DNS, utilizar una dirección IP para encontrar el nombre de host correspondiente. La táctica que Adrián utilizaba invertía ese proceso: el atacante introducía una dirección IP y recibe el nombre de dominio del dispositivo a la que pertenece la dirección.) SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel “LECTURA DEL CAPÍTULO 5 “EL ROBIN HOOD HACKER” Fecha de entrega: 19-10-21 Pronto descubrió que esos números de marcación los utilizaban los empleados que todavía trabajaban en ordenadores que ejecutaban las versiones más antiguas del sistema operativo, versiones tan antiguas como el Windows 98. Y algunos de los usuarios de marcación tenían recursos compartidos abiertos, que permitían el acceso remoto a determinados directorios o a todo el disco duro, sin contraseña de lectura ni escritura. Adrián se dio cuenta de que podría introducir cambios en los scripts de arranque del sistema operativo copiando archivos en los recursos compartidos y que así ejecutarían los archivos que él eligiera. Después de sobrescribir en determinados archivos de inicio su propia versión, sabía que tendría que esperar hasta que el sistema fuera reiniciado para que sus comandos se ejecutaran. Finalmente, la paciencia tuvo su recompensa y Adrián dio el siguiente paso: instalar un troyano de acceso remoto (en inglés, remote Access trojan o "RAT"). Pero para ello, él no recurre a ninguno de esos troyanos tan fáciles de encontrar y desarrollados por hackers, esos que los intrusos utilizan para fines maliciosos. Como ya había hecho con tantas redes antes, fue una vez más atacando los servidores como Adrián encontró las llaves del reino de WorldCom. Comenzó la búsqueda utilizando su herramienta favorita para navegar por los ordenadores, un programa llamado ProxyHunter, que localiza servidores proxy abiertos. Mediante esa herramienta, que ejecutaba desde su portátil, exploró el espacio de direcciones Internet de WorldCom y rápidamente identificó cinco proxies abiertos, uno oculto a simple vista en una URL que acababa en wcom.com. A partir de ahí, sólo necesitaba configurar su explorador para utilizar uno de los proxies y comenzar a navegar por la red privada de WorldCom con la misma facilidad con la que navegan los empleados. Una vez dentro, encontró otras capas de seguridad, se necesitaba una contraseña para acceder a varias páginas Web internas. Algunas personas, estoy seguro, se sorprenderían de ver lo pacientes que están dispuestos a ser algunos atacantes, como Adrián, y cuántas horas están dispuestos a dedicarle a su decidido esfuerzo de conquistar. En el verano de 2004, Adrián Lamo fue condenado a seis meses de arresto domiciliario y dos años de libertad vigilada. El Tribunal le ordenó también el pago a sus víctimas de 65.000 dólares de indemnización. Teniendo en cuenta el potencial de ingresos de Adrián y que no tenía fondos (en aquella época no tenía casa, por amor de Dios), una indemnización de esta cuantía era sencillamente punitiva. A la hora de establecer una cifra para la indemnización, el tribunal debería considerar una serie de factores, como las posibilidades de pago presentes y futuras para el acusado y las pérdidas reales que sufrieron las víctimas. La finalidad de una orden de indemnización no debe ser punitiva. En mi opinión, el juez no consideró realmente las posibilidades que tenía Adrián para pagar una cantidad tan considerable, sino que probablemente fijara la cantidad para enviar un mensaje, puesto que el caso de Adrián ha tenido mucharepercusión en las noticias. El método que utilizan los atacantes, y que es el favorito de Adrián, de ejecutar una consulta Whois ("¿quién es?"), puede revelar ciertos datos de valor, disponibles en los cuatro centros de información de la red (NIC) que abarcan diferentes regiones geográficas del mundo. La mayor parte de la información de estas bases de datos es pública, disponible para cualquiera que utilice una herramienta Whois o vaya a un sitio Web que ofrezca el servicio e introduzca un nombre de dominio, como, por ejemplo nytimes.com. La información que se proporciona puede incluir el nombre, la dirección de correo electrónico, la dirección física y el número de teléfono de los contactos en los departamentos de administración y técnico del dominio.
Compartir