Logo Studenta

LECTURA DEL CAPÍTULO 5 EL ROBIN HOOD HACKER - Mauricio axel 20 (4)

¡Estudia con miles de materiales!

Vista previa del material en texto

TECNOLÓGICO NACIONAL DE MÉXICO. 
INSTITUTO TECNOLÓGICO DE ACAPULCO. 
 
Ingeniería en sistemas computacionales. 
Materia: Seguridad en TIC’S. 
Actividad: RESUMEN “LECTURA DEL CAPÍTULO 5 “EL ROBIN HOOD 
HACKER”. 
Profesor: Dr. Eduardo De La Cruz Gámez 
Alumno: López Anselmo Mauricio Axel 
 
 
No. de control: 18320904 
 
Horario: 13:00pm – 14:00pm 
 
Ciclo escolar: Agosto – diciembre 2021 
 
 
 
 
 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 5 “EL ROBIN HOOD HACKER” Fecha de entrega: 19-10-21 
El hacking es una habilidad. Cualquiera puede adquirir esta habilidad de forma autodidacta. 
hay algunos hackers, como Adrián Lamo, que penetran en sistemas sin ocultar su identidad y 
cuando encuentran un fallo en la seguridad de alguna organización, les informa. Son los Robin 
Hood del hacking. Ellos no deberían ser encarcelados, sino elogiados. Ayudan a las empresas a 
despertarse antes de que algún hacker del tipo malicioso les cause darlos graves. 
Adrián nació en Boston y pasó la mayor parte de su infancia mudándose de un punto a otro de 
Nueva Inglaterra hasta que la familia se asentó en Washington, DC. Su padre, de origen 
colombiano, escribe cuentos de niños y traduce inglés/español; Adrián lo considera un filósofo de 
nacimiento. Su madre enseñaba inglés, pero ahora se dedica a las labores domésticas. A los siete 
años, Adrián comenzó a jugar con el ordenador de su padre, un Commodore 64. Un día comenzó a 
sentir frustración con un juego de aventuras al que estaba jugando porque todas las opciones 
parecían conducir a un callejón sin salida. Descubrió que mientras el programa se estaba cargando 
en el ordenador y antes de ejecutar el comando run, había una posibilidad de dar al ordenador la 
orden de generar un listado del código fuente del juego. En el listado se desvelaban las respuestas 
que estaba buscando e inmediatamente después ganó el juego. De entre los sistemas informáticos 
de empresas en los que ha irrumpido Adrián, considera Excite@Home como su máxima 
experiencia de "capa y espada". La epopeya comenzó con un capricho cuando alguien propuso 
echar un vistazo al sitio de @Home. Como era el centro de intercambio de información de todos 
los servicios de Internet por cable de Estados Unidos, Adrián estaba seguro de que estaría bien 
protegido y que no merecía la pena perder su tiempo. Pero si pudiera entrar con éxito, tendría 
acceso a información clave sobre todos los usuarios de conexiones por cable del país. Los hackers 
están descubriendo ahora que Google puede resultar sorprendentemente útil para descubrir 
potenciales objetivos de ataques y para desvelar información útil sobre los mismos. Adrián 
empieza muchas de sus incursiones de hacking introduciendo en Google una serie de palabras 
clave que generalmente le conducen a sitios que presentan algunos fallos de configuración. 
Entonces conectó su ordenador portátil a un enchufe de red de la sala de estudiantes de una 
universidad de Filadelfia y llamó a la página Web de Excite@Home. El planteamiento de Adrián 
consiste en comenzar por comprender el proceso de razonamiento de la persona que diseñó un 
programa o una red, utilizando sus conocimientos de pautas y prácticas habituales que los 
arquitectos de redes suelen utilizar. Desde aquella sala de la universidad, Adrián descubrió un 
proxy mal configurado que abría la puerta a las páginas Web internas de varios departamentos de 
Excite@Home. En la sección de Ayuda de una de ellas, Adrián envió una pregunta en relación con 
problemas para registrarse. La respuesta que le llegó incluía una dirección URL de una pequeña 
parte del sistema diseñada para ayudar a resolver problemas informáticos. Analizando esta URL, 
pudo acceder a otras divisiones de la compañía que utilizaban la misma tecnología. 
En aquella época, el proxy abierto que le había dado acceso dejó de funcionar. Adrián no sabe por 
qué, pero nunca más pudo volver. Entonces empezó a buscar otro camino. El método que se le 
ocurrió fue, en sus palabras, "completamente nuevo". Su primer punto de apoyo lo ofreció lo que 
se conoce como una búsqueda inversa de DNS, utilizar una dirección IP para encontrar el nombre 
de host correspondiente. La táctica que Adrián utilizaba invertía ese proceso: el atacante 
introducía una dirección IP y recibe el nombre de dominio del dispositivo a la que pertenece la 
dirección.) 
SEGURIDAD EN TIC’S Lopez Anselmo Mauricio Axel 
“LECTURA DEL CAPÍTULO 5 “EL ROBIN HOOD HACKER” Fecha de entrega: 19-10-21 
Pronto descubrió que esos números de marcación los utilizaban los empleados que todavía 
trabajaban en ordenadores que ejecutaban las versiones más antiguas del sistema operativo, 
versiones tan antiguas como el Windows 98. Y algunos de los usuarios de marcación tenían 
recursos compartidos abiertos, que permitían el acceso remoto a determinados directorios o a 
todo el disco duro, sin contraseña de lectura ni escritura. Adrián se dio cuenta de que podría 
introducir cambios en los scripts de arranque del sistema operativo copiando archivos en los 
recursos compartidos y que así ejecutarían los archivos que él eligiera. Después de sobrescribir en 
determinados archivos de inicio su propia versión, sabía que tendría que esperar hasta que el 
sistema fuera reiniciado para que sus comandos se ejecutaran. Finalmente, la paciencia tuvo su 
recompensa y Adrián dio el siguiente paso: instalar un troyano de acceso remoto (en inglés, 
remote Access trojan o "RAT"). Pero para ello, él no recurre a ninguno de esos troyanos tan fáciles 
de encontrar y desarrollados por hackers, esos que los intrusos utilizan para fines maliciosos. 
Como ya había hecho con tantas redes antes, fue una vez más atacando los servidores como 
Adrián encontró las llaves del reino de WorldCom. Comenzó la búsqueda utilizando su 
herramienta favorita para navegar por los ordenadores, un programa llamado ProxyHunter, que 
localiza servidores proxy abiertos. Mediante esa herramienta, que ejecutaba desde su portátil, 
exploró el espacio de direcciones Internet de WorldCom y rápidamente identificó cinco proxies 
abiertos, uno oculto a simple vista en una URL que acababa en wcom.com. A partir de ahí, sólo 
necesitaba configurar su explorador para utilizar uno de los proxies y comenzar a navegar por la 
red privada de WorldCom con la misma facilidad con la que navegan los empleados. Una vez 
dentro, encontró otras capas de seguridad, se necesitaba una contraseña para acceder a varias 
páginas Web internas. Algunas personas, estoy seguro, se sorprenderían de ver lo pacientes que 
están dispuestos a ser algunos atacantes, como Adrián, y cuántas horas están dispuestos a 
dedicarle a su decidido esfuerzo de conquistar. 
En el verano de 2004, Adrián Lamo fue condenado a seis meses de arresto domiciliario y dos años 
de libertad vigilada. El Tribunal le ordenó también el pago a sus víctimas de 65.000 dólares de 
indemnización. Teniendo en cuenta el potencial de ingresos de Adrián y que no tenía fondos (en 
aquella época no tenía casa, por amor de Dios), una indemnización de esta cuantía era 
sencillamente punitiva. A la hora de establecer una cifra para la indemnización, el tribunal debería 
considerar una serie de factores, como las posibilidades de pago presentes y futuras para el 
acusado y las pérdidas reales que sufrieron las víctimas. La finalidad de una orden de 
indemnización no debe ser punitiva. En mi opinión, el juez no consideró realmente las 
posibilidades que tenía Adrián para pagar una cantidad tan considerable, sino que probablemente 
fijara la cantidad para enviar un mensaje, puesto que el caso de Adrián ha tenido mucharepercusión en las noticias. 
El método que utilizan los atacantes, y que es el favorito de Adrián, de ejecutar una consulta 
Whois ("¿quién es?"), puede revelar ciertos datos de valor, disponibles en los cuatro centros de 
información de la red (NIC) que abarcan diferentes regiones geográficas del mundo. La mayor 
parte de la información de estas bases de datos es pública, disponible para cualquiera que utilice 
una herramienta Whois o vaya a un sitio Web que ofrezca el servicio e introduzca un nombre de 
dominio, como, por ejemplo nytimes.com. La información que se proporciona puede incluir el 
nombre, la dirección de correo electrónico, la dirección física y el número de teléfono de los 
contactos en los departamentos de administración y técnico del dominio.

Continuar navegando