Вы находитесь на странице: 1из 71

Bajado desde www.softdownload.com.

ar

Seguridad Informtica:

Hackers
INTRODUCCIN Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los tesoros escondidos debajo del mar. Llegando al ao 2000, los piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple computadora y una lnea telefnica. ac!ers. "na palabra #ue a$n no se encuentra en los diccionarios pero #ue ya suena en todas las personas #ue alguna %e& se interesaron por la inform'tica o leyeron alg$n diario. (ro%iene de )*ac!), el sonido #ue *acan los t+cnicos de las empresas telefnicas al golpear los aparatos para #ue funcionen. oy es una palabra temida por empresarios, legisladores y autoridades #ue desean controlar a #uienes se di%ierten descifrando cla%es para ingresar a lugares pro*ibidos y tener acceso a informacin indebida. ,lo basta con repasar unas pocas estadsticas. -urante .//0, el 12 por ciento de las empresas norteamericanas sufrieron ata#ues de ac!ers en sus sistemas. Las incursiones de los piratas inform'ticos, ocasionaron p+rdidas totales de .30 millones de dlares en ese mismo ao. 4l (ent'gono, la 567, "86549, La :8" y dem's organismos mundiales *an sido %ctimas de intromisiones por parte de estas personas #ue tienen muc*os conocimientos en la materia y tambi+n una gran capacidad para resol%er los obst'culos #ue se les presentan;. "n *ac!er puede tardar meses en %ulnerar un sistema ya #ue son cada %e& m's sofisticados. (ero el lema es %iejo: *ec*a la ley, *ec*a la trampa. Los medios de comunicacin masi%os prefieren tildarlos de delincuentes #ue interceptan cdigos de tarjetas de cr+dito y los utili&an para beneficio propio. Tambi+n est'n los #ue se intrometen en los sistemas de aeropuertos produciendo un caos en los %uelos y en los *orarios de los a%iones. (ero *e a#u la gran diferencia en cuestin. Los crac!ers <crac!=destruir> son a#uellas personas #ue siempre buscan molestar a otros, piratear soft?are protegido por leyes, destruir sistemas muy complejos mediante la transmisin de poderosos %irus, etc. 4sos son los crac!ers. 7dolescentes in#uietos #ue aprenden r'pidamente este complejo oficio. ,e diferencian con los ac!ers por#ue no poseen ning$n tipo de ideologa cuando reali&an sus )trabajos). 4n cambio, el principal objeti%o de los ac!ers no es con%ertirse en delincuentes sino )pelear contra un sistema injusto) utili&ando como arma al propio sistema. ,u guerra es silenciosa pero muy con%incente.

@er *ec*os destacables 1

4l a%ance de la era informatica *a introducido nue%os terminos en el %ocabulario de cada dia. "na de estas palabras, *ac!er, tiene #ue %er con los delitos informaticos. Todos estamos familiari&ados con las *istorias de a#uellos #ue consiguen entrar en las corporaciones informati&adas. (ero tenemos la impresion de #ue el termino )*ac!er) es uno de los peor entendidos, aplicados y, por tanto, usados en la era informatica.

La cultura popular define a los *ac!ers como a#uellos #ue, con ayuda de sus conocimientos informaticos consiguen acceder a los ordenadores de los bancos y de los negociados del gobierno. Aucean por informacion #ue no les pertenece, roban soft?are caro y reali&an transacciones de una cuenta bancaria a otra. Los criminologos, por otra parte, describen a los *ac!ers en terminos menos *alagadores. -onn (ar!er los denomina )%ioladores electronicos) y 7ugust Ae#uai los describe como )%andalos electronicos). 7mbos, aun#ue ase%eran #ue las acti%idades de los *ac!ers son ilegales, eluden *abilmente llamarlos )criminales informaticos). acen una clara distincion entre el *ac!er #ue reali&a sus acti%idades por di%ersion y el empleado #ue de repente decide *acer algo malo. (or tanto, parece #ue tenemos una definicion en la #ue caben dos extremos: por un lado, el moderno ladron de bancos y por otro el in#uieto. 7mbas acti%idades <y todas las intermedias> son calificadas con el mismo termino. -ificilmente se podria considerar esto como un ejemplo de conceptuali&acion precisa. "na gran parte de esta ambigBedad puede seguirse desde el origen durante estos aproximadamente 20 aos de %ida del mencionado termino. 4l termino comen&o a usarse aplicandolo a un grupo de pioneros de la informatica del C6T, a principios de la decada de ./D0. -esde entonces, y casi *asta finales de la decada de ./00, un *ac!er era una persona obsesionada por conocer lo mas posible sobre los sistemas informaticos. Los diseadores del ordenador 7pple, Eobs y Fo&niac!, pueden considerarse *ac!ers en este sentido de la palabra. (ero a principios de la decada de ./G0, influenciados por la difusion de la pelicula Euegos de Huerra, y el ampliamente publicado arresto de una )banda de *ac!ers) conocida como la 2.2, los *ac!ers pasaron a ser considerados como c*icos jo%enes capaces de %iolar sistemas informaticos de grandes empresas y del gobierno. -esgraciadamente, los medios de informacion y la comunidad cientifica social no *a puesto muc*o esfuer&o por %ariar esta definicion. 4l problema para llegar a una definicion mas precisa radica, tanto en la poca informacion #ue *ay sobre sus acti%idades diarias, como en el *ec*o de #ue lo #ue se conoce de ellos no siempre cabe bajo las eti#uetas de los delitos conocidos. 4s decir, no *ay una definicion legal #ue sea aplicable a los *ac!ers, ni todas sus acti%idades conlle%an la %iolacion de las leyes. 4sto lle%a a #ue la aplicacion del termino %arie segun los casos, dependiendo de los cargos #ue se puedan imputar y no a rai& de un claro entendimiento de lo #ue el termino significa. 4ste problema, y la falta de entendimiento de lo #ue significa ser un *ac!er, con%ierte a esta en una eti#ueta excesi%amente utili&ada para aplicar a muc*os tipos de intrusiones informaticas. (ar!er y Ae#uai, dos lideres en el estudio de los delitos informaticos, utili&an el termino )*ac!er) de formas ligeramente diferentes. (ar!er reconoce #ue *ac!ing no abarca todo el rango de acti%idades asociadas a la %iolacion de los sistemas informaticos, pero lo prefiere al termino )p*rea!ing), #ue considera muy oscuro. (or otra parte, Ae#uai no rec*a&a el termino )p*rea!ing) y a menudo lo aplica a *ec*os #ue (ar!er califica como de *ac!er. Ae#uai confunde aun mas el termino al definir al *ac!er como alguien #ue utili&a ilegalmente las tarjetas de credito telefonico para acceder a sistemas #ue distribuyen soft?are comercial ilegalmente. @eremos #ue esto tiene poco #ue %er con las actuaciones propias de los *ac!ers, pero es ilustrati%a de otros tipos de acti%idades informaticas inusuales. Los terminos, )*ac!er), )p*rea!er) y )pirata) se presentan y definen tal y como los entienden a#uellos #ue se identifican con estos papeles.

4n primer lugar, el area de los *ac!ers. 4n la tradicion de esta comunidad informatica, el *ac!er puede reali&ar dos tipos de acti%idades: bien acceder a un sistema informatico, o bien algo mas general, como explorar y aprender a utili&ar un sistema informatico. 4n la primera connotacion, el termino lle%a asociados las *erramientas y trucos para obtener cuentas de usuarios %alidos de un sistema informatico, #ue de otra forma serian inaccesibles para los *ac!ers. ,e podria pensar #ue esta palabra esta intimamente relacionada con la naturale&a repetiti%a de los intentos de acceso. 7demas, una %e& #ue se *a conseguido acceder, las cuentas ilicitas a %eces compartidas con otros asociados, denominandolas )frescas). e a#ui la %ision estereotipada de los medios de comunicacion de los *ac!ers un jo%en de menos de %einte aos, con conocimientos de informatica, pegado al teclado de su ordenador, siempre en busca de una cuenta no usada o un punto debil en el sistema de seguridad. 7un#ue esta %ision no es muy precisa, representa bastante bien el aspecto del termino. La segunda dimension del mencionado termino se ocupa de lo #ue sucede una %e& #ue se *a conseguido acceder al sistema cuando se *a conseguido una cla%e de acceso. 5omo el sistema esta siendo utili&ado sin autori&acion, el *ac!er no suele tener, el terminos generales, acceso a los manuales de operacion y otros recursos disponibles para los usuarios legitimos del sistema. (or tanto, el usuario experimenta con estructuras de comandos y explora fic*eros para conocer el uso #ue se da al sistema. 4n oposicion con el primer aspecto del termino, a#ui no se trata solo de acceder al sistema <aun#ue alguno podria estar buscando ni%eles de acceso mas restringidos>, sino de aprender mas sobre la operacion general del sistema. 5ontrariamente a lo #ue piensan los medios de comunicacion, la mayoria de los *ac!ers no destruyen y no daan deliberadamente los datos. 4l *acerlo iria en contra de su intencion de me&clarse con el usuario normal y atraeria la atencion sobre su presencia, *aciendo #ue la cuenta usada sea borrada. -espues de gastar un tiempo sustancioso en conseguir la cuenta, el *ac!er pone una alta prioridad para #ue su uso no sea descubierto. 7demas de la ob%ia relacion entre las dos acepciones, la palabra )*ac!er) se reser%a generalmente a a#uellos #ue se dedican al segundo tipo. 4n otras palabras, un *ac!er es una persona #ue tiene el conocimiento, *abilidad y deseo de explorar completamente un sistema informatico. 4l mero *ec*o de conseguir el acceso <adi%inando la cla%e de acceso> no es suficiente para conseguir la denominacion. -ebe *aber un deseo de liderar, explotar y usar el sistema despues de *aber accedido a +l. 4sta distincion parece logica, ya #ue no todos los intrusos mantienen el interes una %e& #ue *an logrado acceder al sistema. 4n el submundo informatico, las cla%es de acceso y las cuentas suelen intercambiarse y ponerse a disposicion del uso general. (or tanto, el *ec*o de conseguir el acceso puede considerarse como la parte )facil), por lo #ue a#uellos #ue utili&an y exploran los sistemas son los #ue tienen un mayor prestigio. La segunda acti%idad es la de los p*rea!ers telefonicos. ,e con%irtio en una acti%idad de uso comun cuando se publicaron las a%enturas de Eo*n -raper, en un articulo de la re%ista 4s#uire, en ./0.. ,e trata de una forma de e%itar los mecanismos de facturacion de las compaas telefonicas. (ermite llamar a de cual#uier parte del mundo sin costo practicamente. 4n muc*os casos, tambien e%ita, o al menos in*ibe, la posibilidad de #ue se pueda tra&ar el camino de la llamada *asta su origen, e%itando asi la posibilidad de ser atrapado. (ar la mayor parte de los miembros del submundo informatico, esta es simplemente una *erramienta para poder reali&ar llamadas de larga distancia sin tener #ue pagar enormes facturas. La cantidad de personas #ue se 4

consideran p*rea!ers, contrariamente a lo #ue sucede con los *ac!ers, es relati%amente pe#uea. (ero a#uellos #ue si se consideran p*rea!ers lo *acen para explorar el sistema telefonico. La mayoria de la gente, aun#ue usa el telefono, sabe muy poco acerca de +l. Los p*rea!ers, por otra parte, #uieren aprender muc*o sobre el. 4ste deseo de conocimiento lo resume asi un p*rea!er acti%o: )4l sistema telefonico es la cosa mas interesante y fascinante #ue cono&co. ay tantas cosas #ue aprender. 6ncluso los p*rea!ers tienen diferentes areas de conocimiento. ay tantas cosas #ue se pueden conocer #ue en una tentati%a puede aprenderse algo muy importante y en la siguiente no. : puede suceder lo contrario. Todo depende de como y donde obtener la informacion. Io mismo #uisiera trabajar para una empresa de telecomunicaciones, *aciendo algo interesante, como programar una central de conmutacion. 7lgo #ue no sea una tarea escla%i&adora e insignificante. 7lgo #ue sea di%ertido. (ero *ay #ue correr el riesgo para participar, a no ser #ue tengas la fortuna de trabajar para una de estas compaas. 4l tener acceso a las cosas de estas empresas, como manuales, etc., debe ser grandioso). La mayoria de la gente del submundo no se acerca al sistema telefonico con esa pasion. ,olo estan interesados en explorar sus debilidades para otros fines. 4n este caso, el sistema telefonico es un fin en si mismo. :tro entre%istado #ue se identificaba a si mismo como *ac!er, explicaba: ),e muy poco sobre tel+fonos simplemente soy un *ac!er. Cuc*a gente *ace lo mismo. 4n mi caso, *acer de p*rea!er es una *erramienta, muy utili&ada, pero una *erramienta al fin y al cabo). 4n el submundo informatico, la posibilidad de actuar asi se agradece, luego llego el uso de la tarjeta telefonica. 4stas tarjetas abrieron la puerta para reali&ar este tipo de acti%idades a gran escala. oy en dia no *ace falta ningun e#uipo especial. ,olo un telefono con marcacion por tonos y un numero de una de esas tarjetas, y con eso se puede llamar a cual#uier parte del mundo. -e igual forma #ue los participantes con mas conocimientos y moti%acion son llamados *ac!ers, a#uellos #ue desean conocer el sistema telefonico son denominados p*rea!ers. 4l uso de las *erramientas #ue les son propias no esta limitada a los p*rea!ers, pero no es suficiente para merecer la distincion. 9inalmente llegamos a la )telepirateria) del soft?are. 5onsiste en la distribucion ilegal de soft?are protegido por los derec*os de autor. 8o nos refiererimos a la copia e intercambio de dis!ettes #ue se produce entre conocidos <#ue es igualmente ilegal>, sino a la acti%idad #ue se reali&a alrededor de los sistemas AA, #ue se especiali&an en este tipo de trafico. 4l acceso a este tipo de ser%icios se consigue contribuyendo, a tra%es de un modem telefonico, con una copia de un programa comercial. 4ste acto delicti%o permite a los usuarios copiar, o )cargar), de tres a seis programas #ue otros *ayan aportado. 7si, por el precio de una sola llamada telefonica, uno puede amontonar una gran cantidad de pa#uetes de soft?are. 4n muc*as ocasiones, incluso se e%ita pagar la llamada telefonica. 8otese #ue al contrario #ue las dos acti%idades de *ac!er y p*rea!er, no *ay ninguna consideracion al margen de )prestigio) o )moti%acion) en la telepirateria. 4n este caso, el cometer los actos basta para )merecer) el titulo. La telepirateria esta *ec*a para las masas. 7l contrario de lo #ue sucede con los *ac!ers y los p*rea!ers, no re#uiere ninguna *abilidad especial. 5ual#uiera #ue tenga un ordenador con modem y algun soft?are dispone de los elementos necesarios para entrar en el mundo de la telepirateria. -ebido a #ue la telepirateria no re#uiere conocimientos especiales, el papel de los piratas no inspira ningun tipo de admiracion o prestigio en el submundo informatico. <"na posible excepcion la constituyen a#uellos #ue son capaces de #uitar la proteccion del soft?are comercial.> 7un#ue los *ac!ers y los p*rea!ers de la 5

informatica probablemente no desaprueben la pirateria, y sin duda participen indi%idualmente de alguna forma, son menos acti%os <o menos %isibles> en los AA, #ue se dedican a la telepirateria. Tienden a e%itarlos por#ue la mayoria de los telepiratas carecen de conocimientos informaticos especiales, y por tanto son conocidos por abusar en exceso de la red telefonica para conseguir el ultimo programa de juegos. "n *ac!er mantiene la teoria de #ue son estos piratas los culpables de la mayoria de los fraudes con tarjetas de credito telefonicas. )Los medios de comunicacion afirman #ue son unicamente los *ac!ers los responsables de las perdidas de las grandes compaas de telecomunicaciones y de los ser%icios de larga distancia. 4ste no es el caso. Los *ac!ers representan solo una pe#uea parte de estas perdidas. 4l resto esta causado por Jlos piratas y ladrones #ue %enden estos codigos en la calle.) :tro *ac!er explica #ue el proceso de intercambiar grandes programas comerciales por modem normalmente lle%a %arias *oras, y son estas llamadas, y no las #ue reali&an los )entusiastas de telecomunicaciones), las #ue preocupan a las compaias telefonicas. (ero sin considerar la ausencia de conocimientos especiales, por la fama de abusar de la red, o por alguna otra ra&on, parece *aber algun tipo de di%ision entre los *ac!ers K p*rea!ers y los telepiratas. -espues de *aber descrito los tres papeles del submundo informatico, podemos %er #ue la definicion presentada al principio, segun la cual un *ac!er era alguien #ue usaba una tarjeta de credito telefonico robada para cargar alguno de los ultimos juegos, no refleja las definiciones dadas en el propio submundo informatico. :b%iamente, corresponde a la descripcion de un telepirata y no a las acciones propias de un *ac!er o un p*rea!er. 4n todo esto *ay una serie de a%isos. 8o se #uiere dar la impresion de #ue un indi%iduo es un *ac!er, un p*rea!er o un telepirata exclusi%amente. 4stas categorias no son mutuamente excluyentes. -e *ec*o, muc*os indi%iduos son capaces de actuar en mas de uno de estos papeles. ,e cree #ue la respuesta se encuentra en buscar los objeti%os #ue se *an expuesto pre%iamente. Lecuerdese #ue el objeti%o de un *ac!er no es entrar en un sistema, sino aprender como funciona. 4l objeti%o de un p*rea!er no es reali&ar llamadas de larga distancia gratis, sino descubrir lo #ue la compaa telefonica no explica sobre su red y el objeti%o de un telepirata es obtener una copia del soft?are mas moderno para su ordenador. 7si, aun#ue un indi%iduo tenga un conocimiento especial sobre los sistemas telefonicos, cuando reali&a una llamada de larga distancia gratis para cargar un juego, esta actuando como un telepirata. 4n cierto modo, esto es un puro argumento semantico. 6ndependientemente de #ue a un *ac!er se le eti#uete erroneamente como telepirata, los accesos ilegales y las copias no autori&adas de soft?are comercial %an a seguir produciendose. (ero si #ueremos conocer los nue%os desarrollos de la era informatica, debemos identificar y reconocer los tres tipos de acti%idades con #ue nos podemos encontrar. 4l agrupar los tres tipos bajo una sola eti#ueta es mas #ue impreciso, ignora las relaciones funcionales y diferencias entre ellos. ay #ue admitir, de todas formas, #ue siempre *abra alguien #ue este en desacuerdo con las diferencias #ue se *an descrito entre los grupos. 4n el desarrollo de esta in%estigacion, #uedo de manifiesto #ue los indi%iduos #ue reali&an actualmente estas acti%idades no se ponen de acuerdo en cuanto a donde estan las fronteras. Las categorias y papeles, como se *a indicado pre%iamente, no son mutuamente exclusi%os. 4n particular, el mundo de los *ac!ers y los p*rea!ers estan muy relacionados. (ero, de la misma forma #ue no debemos agrupar toda la acti%idad del submundo informatico bajo la acepcion de *ac!er, tampoco debemos insistir en #ue nuestras definiciones sean exclusi%as *asta el 6

punto de ignorar lo #ue representan. Las tipologias #ue *e presentado son amplias y necesitan ser depuradas. (ero representan un paso mas en la representacion precisa, especificacion e identificacion de las acti%idades #ue se dan en el submundo de la informatica.

QUE SE NESECITA PARA SER UN HAC ER


"no puede estar pregunt'ndose a*ora mismo si los *ac!ers necesitan caros e#uipos inform'ticos y una estantera rellena de manuales t+cnicos. La respuesta es 8:M , ac!ear puede ser sorprendentemente f'cil, mejor toda%a, si se sabe cmo explorar el Forld Fide Feb, se puede encontrar casi cual#uier informacin relacionada totalmente gratis. -e *ec*o, *ac!ear es tan f'cil #ue si se tiene un ser%icio onNline y se sabe cmo en%iar y leer un eNmail, se puede comen&ar a *ac!ear inmediatamente. 7 continuacin se podr' encontrar una gua dnde puede bajarse programas especialmente apropiados para el *ac!er sobre Findo?s y #ue son totalmente gratis. I trataremos tambi+n de explicar algunos trucos de *ac!er sencillos #ue puedan usarse sin pro%ocar daos intencionales.

!OS DIE" #ANDA#IENTOS DE! HAC ER


I. 8unca destroces nada intencionalmente en la 5omputadora #ue est+s crac!eando. II. Codifica solo los arc*i%os #ue *agan falta para e%itar tu deteccin y asegurar tu acceso futuro al sistema. III. 8unca dejes tu direccin real, tu nombre o tu tel+fono en ning$n sistema. IV. Ten cuidado a #uien le pasas informacin. 7 ser posible no pases nada a nadie #ue no cono&cas su %o&, n$mero de tel+fono y nombre real. V. 8unca dejes tus datos reales en un AA,, si no conoces al sysop, d+jale un mensaje con una lista de gente #ue pueda responder de ti. VI. 8unca *ac!ees en computadoras del gobierno. 4l gobierno puede permitirse gastar fondos en buscarte mientras #ue las uni%ersidades y las empresas particulares no. VII. 8o uses AlueAox a menos #ue no tengas un ser%icio local o un 0D.0 al #ue conectarte. ,i se abusa de la bluebox, puedes ser ca&ado.

VIII. 8o dejes en ning$n AA, muc*a informacin del sistema #ue estas crac!eando. -i sencillamente )estoy trabajando en un "86O o en un 5:,C:,....) pero no digas a #uien pertenece ni el tel+fono. IX. 8o te preocupes en preguntar, nadie te contestara, piensa #ue por responderte a una pregunta, pueden ca&arte a ti, al #ue te contesta o a ambos. X. (unto final. (uedes pasearte todo lo #ue #uieras por la F4A, y mil cosas mas, pero *asta #ue no est+s realmente *ac!eando, no sabr's lo #ue es.

PASOS PARA HAC EAR


..6ntroducirse en el sistema #ue tengamos como objeti%o. 2."na %e& conseguido el acceso, obtener pri%ilegios de root <superusuario>. 3.Aorrar las *uellas. 2.(oner un sniffer para conseguir logins de otras personas.

ATAQUES A NUESTRA IN$OR#ACIN% & CUA!ES SON !AS A#ENA"AS '


4l objeti%o es describir cuales son los m+todos m's comunes #ue se utili&an *oy para perpetrar ata#ues a la seguridad inform'tica <confidencialidad, integridad y disponibilidad de la informacin> de una organi&acin o empresa, y #ue armas podemos implementar para la defensa, ya #ue saber cmo nos pueden atacar <y desde donde>, es tan importante como saber con #ue soluciones contamos para pre%enir, detectar y reparar un siniestro de este tipo. ,in ol%idar #ue +stas $ltimas siempre son una combinacin de *erramientas #ue tienen #ue %er con tecnologa y recursos *umanos <polticas, capacitacin>. Los ata#ues pueden ser%ir a %arios objeti%os incluyendo fraude, extorsin, robo de informacin, %engan&a o simplemente el desafo de penetrar un sistema. 4sto puede ser reali&ado por empleados internos #ue abusan de sus permisos de acceso, o por atacantes externos #ue acceden remotamente o interceptan el tr'fico de red. 7 esta altura del desarrollo de la )sociedad de la informacin) y de las tecnologas computacionales, los piratas inform'ticos ya no son no%edad. Los *ay pr'cticamente desde #ue surgieron las redes digitales, *ace ya unos buenos aos. ,in duda a medida #ue el acceso a las redes de comunicacin electrnica se fue generali&ando, tambi+n se fue multiplicando el n$mero de #uienes ingresan )ilegalmente) a ellas, con distintos fines. Los piratas de la era cibern+tica #ue se consideran como una suerte de Lobin ood modernos y reclaman un acceso libre e irrestricto a los medios de comunicacin electrnicos. Henios inform'ticos, por lo general %einteaeros, se lan&an desafos para #uebrar tal o cual programa de seguridad, captar las cla%es de acceso a computadoras remotas y utili&ar sus cuentas para %iajar por el ciberespacio, ingresar a redes de datos, sistemas de reser%as a+reas, bancos, o cual#uier otra )cue%a) m's o menos peligrosa. 5omo los administradores de todos los sistemas, disponen de *erramientas para controlar #ue )todo %aya bien), si los procesos son los normales o si *ay mo%imientos sospec*osos, por ejemplo #ue un usuario est+ recurriendo a %as de acceso para las cuales no est' autori&ado o #ue alguien intente ingresar repetidas %eces con cla%es errneas #ue est+ probando. Todos los mo%imientos del sistema son registrados en arc*i%os, #ue los operadores re%isan diariamente. 9

#(TODOS ) HERRA#IENTAS DE ATAQUE


4n los primeros aos, los ata#ues in%olucraban poca sofisticacin t+cnica. Los insiders <empleados disconformes o personas externas con acceso a sistemas dentro de la empresa> utili&aban sus permisos para alterar arc*i%os o registros. Los outsiders <personas #ue atacan desde afuera de la ubicacin fsica de la organi&acin> ingresaban a la red simplemente a%eriguando una pass?ord %'lida. 7 tra%+s de los aos se *an desarrollado formas cada %e& m's sofisticadas de ata#ue para explotar )agujeros) en el diseo, configuracin y operacin de los sistemas. 4sto permit a los nue%os atacantes tomar control de sistemas completos, produciendo %erdaderos desastres #ue en muc*os casos lle%o a la desaparicin de a#uellas organi&aciones o empresas con altsimo grado de dependencia tecnolgica <bancos, ser%icios automati&ados, etc>. 4stos nue%os m+todos de ata#ue *an sido automati&ados, por lo #ue en muc*os casos slo se necesita conocimiento t+cnico b'sico para reali&arlos. 4l aprendi& de intruso tiene acceso a*ora a numerosos programas y scripts de numerosos )*ac!er) bulletin boards y ?eb sites, donde adem's encuentra todas las instrucciones para ejecutar ata#ues con las *erramientas disponibles. Los m+todos de ata#ue descriptos a continuacin est'n di%ididos en categoras generales #ue pueden estar relacionadas entre s, ya #ue el uso de un m+todo en una categora permite el uso de otros m+todos en otras. (or ejemplo: despu+s de crac!ear una pass?ord, un intruso reali&a un login como usuario legtimo para na%egar entre los arc*i%os y explotar %ulnerabilidades del sistema. 4%entualmente tambi+n, el atacante puede ad#uirir derec*os a lugares #ue le permitan dejar un %irus u otras bombas lgicas para parali&ar todo un sistema antes de *uir.

EA*ESDROPPIN+ ) PAC ET SNI$$IN+


Cuc*as redes son %ulnerables al ea%esdropping, o la pasi%a intercepcin <sin modificacin> del tr'fico de red. 4n 6nternet esto es reali&ado por pac!et sniffers, #ue son programas #ue monitorean los pa#uetes de red #ue estan direccionados a la computadora donde estan instalados. 4l sniffer puede ser colocado tanto en una estacion de trabajo conectada a red, como a un e#uipo router o a un gate?ay de 6nternet, y esto puede ser reali&ado por un usuario con legtimo acceso, o por un intruso #ue *a ingresado por otras %as. 4xisten !its disponibles para facilitar su instalacin. 4ste m+todo es muy utili&ado para capturar login6-s y pass?ords de usuarios, #ue generalmente %iajan claros <sin encriptar> al ingresar a sistemas de acceso remoto <L7,>. Tambi+n son utili&ados para capturar n$meros de tarjetas de cr+dito y direcciones de eNmail entrantes y salientes. 4l an'lisis de tr'fico puede ser utili&ado tambi+n para determinar relaciones entre organi&aciones e indi%iduos.

SNOOPIN+ ) DO,N!OADIN+
Los ata#ues de esta categora tienen el mismo objeti%o #ue el sniffing, obtener la informacin sin modificarla. ,in embargo los m+todos son diferentes. 7dem's de interceptar el tr'fico de red, el atacante 10

ingresa a los documentos, mensajes de eNmail y otra informacin guardada, reali&ando en la mayora de los casos un do?nloading de esa informacin a su propia computadora. 4l ,nooping puede ser reali&ado por simple curiosidad, pero tambi+n es reali&ado con fines de espionaje y robo de informacin o soft?are. Los casos mas resonantes de este tipo de ata#ues fueron : el robo de un arc*i%o con mas de .000 n$meros de tarjetas de cr+dito desde una compaa de m$sica mundialmente famosa, y la difusin ilegal de reportes oficiales reser%ados de las 8aciones "nidas, acerca de la %iolacin de derec*os *umanos en algunos pases europeos en estado de guerra.

TA#PERIN+ O DATA DIDD!IN+


4sta categora se refiere a la modificacin desautori&ada a los datos, o al soft?are instalado en un sistema, incluyendo borrado de arc*i%os. 4ste tipo de ata#ues son particularmente serios cuando el #ue lo reali&a *a obtenido derec*os de administrador o super%isor, con la capacidad de disparar cual#uier comando y por ende alterar o borrar cual#uier informacin #ue puede incluso terminar en la baja total del sistema en forma deli%erada. : a$n si no *ubo intenciones de ello, el administrador posiblemente necesite dar de baja por *oras o das *asta c*e#uear y tratar de recuperar a#uella informacion #ue *a sido alterada o borrada. 5omo siempre, esto puede ser reali&ado por insiders o outsiders, generalmente con el propsito de fraude o dejar fuera de ser%icio un competidor. ,on innumerables los casos de este tipo como empleados <o externos> bancarios #ue crean falsas cuentas para deri%ar fondos de otras cuentas, estudiantes #ue modifican calificaciones de examenes, o contribuyentes #ue pagan para #ue se les anule la deuda por impuestos en el sistema municipal. C$ltiples ?eb sites *an sido %ctimas del cambio de sus *ome page por im'genes terroristas o *umorsticas, o el reempla&o de %ersiones de soft?are para do?nload por otros con el mismo nombre pero #ue incorporan cdigo malicioso <%irus, troyanos>. La utili&acin de programas troyanos esta dentro de esta categora, y refiere a falsas %ersiones de un soft?are con el objeti%o de a%eriguar informacin, borrar arc*i%os y *asta tomar control remoto de una computadora a tra%+s de 6nternet como el caso de Aac! :rifice y 8etAus, de reciente aparicin.

SPOO$IN+
4sta t+cnica es utili&ada para actuar en nombre de otros usuarios, usualmente para reali&ar tareas de snoofing o tampering. "na forma comun de spoofing, es conseguir el nombre y pass?ord de un usuario legtimo para, una %e& ingresado al sistema, tomar acciones en nombre de +l, como puede ser el en%o de falsos eNmails.

11

4l intruso usualmente utili&a un sistema para obtener informacin e ingresar en otro, y luego utili&a este para entrar en otro, y en otro. 4ste proceso, llamado Looping, tiene la finalidad de e%aporar la identificacion y la ubicacin del atacante. 4l camino tomado desde el origen *asta el destino puede tener muc*as estaciones, #ue exceden ob%iamente los lmites de un pas. :tra consecuencia del looping es #ue una compaa o gobierno pueden suponer #ue estan siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad estan seguramente siendo atacado por un insider, o por un estudiante a miles de !m de distancia, pero #ue *a tomado la identidad de otros. 4l looping *ace su in%estigacin casi imposible, ya #ue el in%estigador debe contar con la colaboracin de cada administrador de cada red utili&ada en la ruta, #ue pueden ser de distintas jurisdicciones. Los protocolos de red tambi+n son %ulnerables al spoofing. 5on el 6( spoofing, el atacante genera pa#uetes de 6nternet con una direccin de red falsa en el campo 9rom, pero #ue es aceptada por el destinatario del pa#uete. 4l en%o de falsos eNmails es otra forma de spoofing permitida por las redes. 7#u el atacante en%a a nombre de otra persona eNmails con otros objeti%os. Tal fue el caso de una uni%ersidad en ",7 #ue en .//G debi reprogramar una fec*a completa de examenes ya #ue alguien en nombre de la secretara *aba cancelado la fec*a %erdadera y en%iado el mensaje a toda la nmina <.D3 estudiantes>. Cuc*os ata#ues de este tipo comien&an con ingeniera social, y la falta de cultura por parte de los usuarios para facilitar a extraos sus identificaciones dentro del sistema. 4sta primera informacin es usualmente conseguida a tra%+s de una simple llamada telefnica.

-A##IN+ o $!OODIN+
4ste tipo de ata#ues desacti%an o saturan los recusos del sistema. (or ejemplo, un atacante puede consumir toda la memoria o espacio en disco disponible, asi como en%iar tanto tr'fico a la red #ue nadie m's puede utili&arla. Cuc*os 6,(s <pro%eedores de 6nternet> *an sufrido bajas temporales del ser%icio por ata#ues #ue explotan el protocolo T5(. 7#u el atacante satura el sistema con mensajes #ue re#uieren establecer coneccin. ,in embargo, en %e& de pro%eer la direccin 6( del emisor, el mensaje contiene falsas direcciones 6( <o sea #ue este ata#ue in%olucra tambien spoofing>. 4l sistema responde al mensaje, pero como no recibe respuesta, acumula buffers con informacin de las conecciones abiertas, no dejando lugar a las conecciones legtimas. Cuc*os *ost de 6nternet *an sido dados de baja por el Jping de la muerteP, una %ersinNtrampa del comando ping. Cientras #ue el ping normal simplemente %erifica si un sistema esta enla&ado a la red, el ping de la muerte causa el reboot o el apagado instant'neo del e#uipo. :tra accin com$n es la de en%iar millares de eNmails sin sentido a todos los usuarios posibles en forma contnua, saturando los distintos ser%ers destino.

12

CA.A!!OS DE TRO)A
5onsiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autori&adas y #ue la persona #ue lo ejecuta no conoce, para #ue dic*o programa act$e de una forma diferente a como estaba pre%isto <(.ej. 9ormatear el disco duro, modificar un fic*ero, sacar un mensaje, etc.>.

.O#.AS !O+ICAS
4ste suele ser el procedimiento de sabotaje mas com$nmente utili&ado por empleados descontentos. 5onsiste en introducir un programa o rutina #ue en una fec*a determinada destruira, modificara la informacin o pro%ocara el cuelgue del sistema.

IN+ENIERA SOCIA!
A'sicamente con%encer a la gente de #ue *aga lo #ue en realidad no debera. (or ejemplo llamar a un usuario *aci+ndose pasar por administrador del sistema y re#uerirle la pass?ord con alguna excusa con%incente. 4sto es com$n cuando en el 5entro de 5omputo los administradores son amigos o conocidos.

DI$USION DE *IRUS
,i bien es un ata#ue de tipo tampering, difiere de este por#ue puede ser ingresado al sistema por un dispositi%o externo <dis!ettes> o tra%+s de la red <eNmails u otros protocolos> sin inter%encin directa del atacante. -ado #ue el %irus tiene como caracterstica propia su autoreproduccin, no necesita de muc*a ayuda para propagarse a tra%es de una L78 o F78 rapidamente, si es #ue no esta instalada una proteccin anti%irus en los ser%idores, estaciones de trabajo, y los ser%idores de eNmail. 4xisten distintos tipos de %irus, como a#uellos #ue infectan arc*i%os ejecutables <.exe, .com, .bat, etc> y los sectores de bootNparticion de discos y dis!ettes, pero a#uellos #ue causan en estos tiempos mas problemas son los macroN%irus, #ue est'n ocultos en simples documentos o planilla de c'lculo, aplicaciones #ue utili&a cual#uier usuario de (5, y cuya difusin se potencia con la posibilidad de su transmisin de un continente a otro a tra%es de cual#uier red o 6nternet. I ademas son multiplataforma, es decir, no estan atados a un sistema operati%o en particular, ya #ue un documento de C,NFord puede ser procesado tanto en un e#uipo Findo?s 3.xK/1K/G , como en una Cacintos* u otras. 5ientos de %irus son descubiertos mes a mes, y t+cnicas m's complejas se desarrollan a una %elocidad muy importante a medida #ue el a%ance tecnolgico permite la creacin de nue%as puertas de entrada. (or eso es indispensable contar con una *erramienta anti%irus actuali&ada y #ue pueda responder rapidamente ante cada nue%a amena&a. 4l ata#ue de %irus es el m's com$n para la mayora de las empresas, #ue en un gran porcentaje responden afirmati%amente cuando se les pregunta si *an sido %ctimas de algun %irus en los $ltimos 1 aos. 13

E/P!OTACIN DE ERRORES DE DISE0O% I#P!E#ENTACIN U OPERACIN


Cuc*os sistemas estan expuestos a JagujerosP de seguridad #ue son explotados para acceder a arc*i%os, obtener pri%ilegios o reali&ar sabotaje. 4stas %ulnerabilidades ocurren por %ariadas ra&ones, y miles de Jpuertas in%isiblesP *an sido descubiertas en aplicaciones de soft?are, sistemas operati%os, protocolos de red, bro?sers de 6nternet, correo electronico y todas clase de ser%icios en L78 o F78s. ,istemas operati%os abiertos como "nix tienen agujeros mas conocidos y controlados #ue a#uellos #ue existen en sistemas operati%os cerrados, como Findo?s 8T. 5onstantemente encontramos en 6nternet a%isos de nue%os descubrimientos de problemas de seguridad <y *erramientas de *ac!ing #ue los explotan>, por lo #ue *oy tambien se *ace indispenable contar con productos #ue conocen esas debilidades y pueden diagnosticar un ser%idor, actuali&ando su base de datos de tests periodicamente. 7demas de normas y procedimientos de seguridad en los procesos de diseo e implementacion de proyectos de inform'tica.

O.TENCIN DE PASS,ORDS% CDI+OS ) C!A*ES


4ste m+todo <usualmente denominado crac!ing>, comprende la obtencion Jpor fuer&a brutaP de a#uellas cla%es #ue permiten ingresar a ser%idores, aplicaciones, cuentas, etc. Cuc*as pass?ords de acceso son obtenidas f'cilmente por#ue in%olucran el nombre u otro dato familiar del usuario, #ue adem's nunca la cambia. 4n esta caso el ata#ue se simplifica e in%olucra algun tiempo de prueba y error. :tras %eces se reali&an ata#ues sistem'ticos <incluso con %arias computadoras a la %e&> con la ayuda de programas especiales y JdiccionariosP #ue prueban millones de posibles cla%es *asta encontrar la pass?ord correcta. 4s muy frecuente crac!ear una pass?ord explotando agujeros en los algoritmos de encriptacin utili&ados, o en la administracion de las cla%es por parte la empresa. (or ser el uso de pass?ords la *erramienta de seguridad mas cercana a los usuarios, es a#u donde *ay #ue poner enfasis en la parte J*umanaP con politicas claras <como se define una pass?ordQ, a #uien se esta autori&ado a re%elarlaQ> y una administracion eficiente <cada cuanto se estan cambiandoQ> 8o muc*as organi&aciones estan exentas de mostrar pass?ords escritas y pegadas en la base del monitor de sus usuarios, u obtenerlas simplemente preguntando al responsable de cual#uier (5, cual es su pass?ordQ.

E!I#INAR E! .!ANCO
Ping mortal. 7lgunos ata#ues eliminan el blanco en lugar de inundarlo con trabajo. "n ejemplo de este tipo es el ping mortal, un pa#uete ping ilcitamente enorme, #ue *ace #ue el e#uipo de destino se cuelgue. Cuc*as implementaciones de routers, la mayora de los "nix y todas las %ersiones de Findo?s se mostraron %ulnerables a este ata#ue cuando se lo descubri por primera %e& *ace un par de aos. 7 pesar de #ue los %endedores lan&aron parc*es de inmediato, *ay toda%a cantidades significati%as de *osts )no corregidos) en las redes de produccin <en especial, las #ue corren bajo el Findo?s /1>. 14

T5(K6( permite un tamao m'ximo de pa#uete de D2 !ilobytes <RA, este m'ximo est' di%idido en pie&as muc*o m's pe#ueas a tra%+s de protocolos de capas m's bajas, como 4t*ernet o to!en ring, pero dentro de una computadora, pa#uetes muc*o m's grandes son posibles>. (ara lidiar con un pa#uete de D2 RA, la cola T5(K6( asigna un buffer en memoria de D2 RA. 7l recibir una cantidad ilcitamente grande de informacin, como un ping mortal, el buffer del e#uipo de destino se desborda y el sistema se puede colgar. Todos los 6-, #ue se probaron detectaron pa#uetes de ping mortal en nuestro test.

OTRA $OR#A DE 1CO!+AR1 UN EQUIPO


Land. :tro m+todo para colgar un e#uipo es el denomindo Land attac!, en el #ue se genera un pa#uete con direcciones 6( y puertos de fuente y destino id+nticos. 4xisten diferentes %ariantes para este ata#ue. "na de ellas usa id+nticas direcciones 6( de fuente y destino, pero no n$meros de puertos. 9ue esta %ariacin la #ue utili& 8,TL contra el primer par de productos testeados y los dos identificaron el tr'fico como un land attac!. 4l tercer producto #ue se prob, el 8etranger, de 5isco, identific a un land attac! solamente <y correctamente> cuando ambas direcciones y n$meros de puerto eran id+nticos. 4l ingeniero de 5isco agreg enseguida una nue%a regla, #ue detectaba a los pa#uetes con direcciones id+nticas nada m's. "na %e& m's, esto pone de manifiesto la importancia de saber #u+ es lo #ue se debe buscar. Supernuke. "n ata#ue caracterstico de los e#uipos con Findo?s es el ,upernu!e <llamado tambi+n a %eces Finnu!e>, #ue *ace #ue los e#uipos #ue escuc*an por el puerto "-( .3/ se cuelguen. 8etbios es un protocolo integral para todas las %ersiones en red de Findo?s. (ara transportar 8etbios por 6(, Cicrosoft ide el Findo?s 8et?or!ing <Fins>, un es#uema #ue enla&a el tr'fico 8etbios a puertos T5( y "-( .30, .3G y .3/. 7l en%iar a estos puertos fragmentos "-(, se pueden arruinar e#uipos Findo?s #ue no est+n arreglados o disminuir la %elocidad del e#uipo durante un largo tiempo. 4n cuanto a la inundacin 65C(, todos los 6-, reconocieron a los ata#ues ,upernu!e. Teardrop 2. 4l ata#ue m's reciente a nuestra base de datos, el Teardrop 2, data de fines de .//0. 7l igual #ue el ,upernu!e, los ata#ues Teardrop . y Teardrop 2 afectan a fragmentos de pa#uetes. 7lgunas implementaciones de colas 6( no %uel%en a armar correctamente los fragmentos #ue se superponen, *aciendo #ue el sistema se cuelgue. Findo?s 8T 2.0 de Cicrosoft es especialmente %ulnerable a este ata#ue, aun cuando se *a aplicado el ,er%ice (ac! 3. La empresa *i&o un parc*e del Teardrop . en mayo de .//0, pero se mostr %ulnerable al Teardrop 2, #ue supuso colocar una bandera de )urgente) en la cabecera de un fragmento T5(. asta el lan&amiento de un *ot fix en enero de .//G. 4n cuanto al ata#ue -ig, el actual lan&amiento del Lealsecure, de 6,, no %io el ata#ue del Teardrop 2. , lo %io el lan&amiento beta de la %ersin 2.1.

&SON SE+UROS !OS SO$T DE ENCRIPTACIN DE DATOS'


,eg$n expertos argentinos, el soft?are #ue importan algunas empresas argentinas desde los 4stados "nidos para proteger sus datos confidenciales no tiene los ni%eles de seguridad esperados. (ara 7riel 15

9utorans!y, del laboratorio de seguridad inform'tica argentino 5ore ,-6, por ejemplo, los programas de encriptacin de datos #ue se importan de ese pas pueden ser f'cilmente %iolados. )4sto es as por#ue en los 4stados "nidos *ay grandes restricciones para exportar este tipo de soft?are. Tienen miedo de #ue en todo el mundo se usen los mismos programas #ue utili&an ellos y de este modo se puedan desarrollar m+todos para interferir organismos oficiales cla%e, como los de inteligencia o seguridadP. La encriptacin usa una t+cnica Nla criptografaN #ue modifica un mensaje original mediante una o %arias cla%es, de manera #ue resulte totalmente ilegible para cual#uier persona. I solamente lo pueda leer #uien posea la cla%e correspondiente para descifrar el mensaje. Eunto con la firma digital y las marcas de aguas digitales <digital ?atermar!>, la encriptacin es una de las posibles soluciones para proteger datos cuando son en%iados a tra%+s de redes como 6nternet. La preocupacin #ue tienen en los 4stados "nidos por el uso indebido de estos programas es muy fuerte. 4l soft?are de encriptacin tiene las mismas restricciones de exportacin #ue los planos de armas nucleares. 5on este panorama, no es alocado sospec*ar de la calidad de los programas #ue, a pesar de todas las restricciones, logran salir de los 4stados "nidos. (or#ue si en ese pas son tan celosos de su seguridad, se puede pensar #ue slo exportar'n los programas menos poderosos. )8osotros creemos #ue si el soft?are sali de los 4stados "nidos no es seguro. ,i lo #ue se busca es proteger informacin importante, las empresas tienen #ue buscar otras estrategias de seguridad), agreg 9utorans!y.

OTRAS OPCIONES
La seguridad no es patrimonio exclusi%o del gran pas del 8orte. (ruebas al canto: una uni%ersidad de 9inlandia desarroll el ,ecure ,*ell <,, > #ue sir%e para establecer comunicaciones encriptadas a tra%+s de 6nternet o de intranets, las redes internas de las empresas #ue usan el mismo lenguaje de 6nternet y as )transportan) informacin %aliosa. 4ste soft?are, #ue go&a de buena reputacin entre las empresas de ese pas, fue pedido por compaas de 4uropa y de los 4stados "nidos para ser incluido a su %e& en otros programas de seguridad. ,in embargo, 5ore ,-6 encontr agujeros en la seguridad de este soft?are, aparentemente infalible: descubri #ue permita #ue, a tra%+s de una serie de instrucciones y comandos, un extrao manejara en forma remota una computadora dentro de una intranet. 4sta empresa no solucion el problema de seguridad del programa, sino #ue puso un )parc*e) #ue detecta cual#uier ata#ue de intrusos en la red, acti%a una alarma y *ace #ue enseguida se corten todas las conexiones. 4se parc*e a*ora se puede bajar gratis de su sitio en la Feb. (ara las empresas es muy importante contar con un soft?are de proteccin confiable por#ue cada %e& utili&an m's las redes del tipo intranet, 6nternet y el correo electrnico para transmitir informacin. Euan 5arlos Caida, de la consultora Sampatti T Caida, coincide en la )inseguridad) de los programas de seguridad estadounidenses. ),abemos #ue a*ora en los 4stados "nidos las reglas para la exportacin de este tipo de soft?are tienden a ser m's flexibles. (ero, de todas maneras, existen productos de origen israel o ingl+s con ni%eles de seguridad m's altos #ue los estadounidenses. -e todas formas, en la 16

7rgentina toda%a no *ay muc*a conciencia sobre la necesidad de proteger datos importantes. 7c' no se %a m's all' de los anti%irus). (ara este consultor, *ay algunas seales claras #ue apuntan a mejorar esta cuestin, como la decisin del Aanco 5entral argentino de exigir a todos los bancos #ue usen programas de encriptacin de datos. (ero )lamentablemente, toda%a son pocos los bancos #ue usan este tipo de soft?are).

.USCADORES DE A+U-EROS
4n la 7rgentina existe un grupo de laboratorios y consultoras dedicado a buscar )agujeros) en los sistemas de seguridad. 5ore ,-6 tiene sus propios laboratorios, donde se in%estigan y e%al$an las distintas tecnologas de seguridad inform'tica para desarrollar otras en funcin de los resultados #ue obtienen. 7dem's de pro%eer soft?are, Sampatti, Caida T 7sociados ofrece ser%icios de consultora, soporte t+cnico y capacitacin. Tambi+n en%a por eNmail un resumen con las $ltimas noticias acerca de nue%os %irus y problemas de seguridad en programas de encriptacin. (or su parte, la empresa H69 tiene ser%icios de seguridad inform'tica, controla fraudes y desarrolla soft?are para proteger la informacin, como 9ire?alls <barreras de seguridad entre una red interna conectada a 6nternet o a una intranet> y sistemas de encriptacin. Todas tienen el mismo objeti%o: in%estigar las tecnologas de seguridad inform'tica y adaptarlas <si se puede> a las necesidades argentinas. oy, en muc*as corporaciones, un *ambre de informacin perpetuo e insaciable *a generado temas de seguridad gra%es y difciles de solucionar. 4l crecimiento de 6nternet *a generado un aumento en las posibilidades de intrusin electrnica desde adentro y desde afuera de las empresas. 8o cabe duda de #ue los gerentes de sistemas y de redes necesitan contar con m+todos y mecanismos efecti%os, capaces de detectar ata#ues y disminuir el riesgo de robo de informacin, sabotaje y todo acceso no deseado a datos de la empresa. 7 pesar de #ue los )net management systems) <sistemas de administracin de redes>, los )routers) y los )fire?alls) son capaces de registrar problemas de la red predefinidos, un nue%o tipo de soft?are llamado intrusion detection system <6-,> <sistema de deteccin de intrusos> los supera en t+rminos de #u+ es lo #ue detectan y cmo denuncian los problemas potenciales a los gerentes de redes. Los productos 6-, no eliminan todos los problemas de seguridad, pero ofrecen beneficios #ue los con%ierten en una opcin #ue %ale la pena considerar. (ara obser%ar la conducta real de los 6-,, 8,TL 6nc. <5ons*o*oc!en, (7> re%is de forma sistem'tica y prob cinco productos 6-, de primera lnea, fabricados por 7n&en, 5isco, 6,, e 6nternet Tools 6nc. 4stas pruebas pro%een a los gerentes de redes de toda la informacin #ue necesitan para determinar de #u+ forma los productos 6-, pueden ser%ir a sus necesidades de proteccin de la red. Los resultados de la prueba de 8,TL permiten tambi+n a los gerentes de redes tomar prudentes decisiones de compra, basadas en )rated management capabilities) <capacidades nominales de administracin> y )benc*mar!ed performance) <performance de pruebas>.

CARACTER2STICAS DE !OS IDS


17

@arias cualidades importantes de los 6-, los ubican bastante m's all' de los )net?or! management systems), los )routers), los )fire?alls) y otros medios de proteccin de redes. Todos los productos, con excepcin del ,ession?allN3, de 7birnet 6nc. <-allas>, constan de un monitor y una )management station) <estacin de administracin> #ue recoge informacin de monitores <,ession?allN3 es manejado de forma local>. 7 diferencia de los productos de monitoreo remoto <LC:8>, los 6-, no usan ,8C( N#ue en estos momentos carece de rasgos de seguridad cla%esN para transmitir informacin del monitor al gerente. 4n lugar de ello, los 6-, utili&an di%ersos medios de autenticacin y codificado. Todas las interfases de monitoreo de los productos, con excepcin de 6-NTra!, de 6nternet Tools 6nc. <9remont, 5alifornia> son pasi%as, de forma tal de #ue los agresores no estar'n en condiciones de detectar nada si *ay un 6-, escuc*ando. Los productos 6-, #ue se probaron incluyen tambi+n rutinas predefinidas para detectar ata#ues especficos, y permiten a %endedores y usuarios agregar rutinas #ue detectan ata#ues nue%os apenas se los descubre. -e todas maneras, existen grandes diferencias en cuanto a #u+ tipo de definiciones est'n disponibles para los usuarios.

!AS REDES NECESITAN CENTINE!AS CADA *E" #3S ATENTOS


7tender de manera eficiente la seguridad de una red se *ace cada %e& m's difcil. 7 pesar de #ue las *erramientas se mejoran da a da, los *ac!ers tambi+n aumentan su ni%el de conocimientos t+cnicos y de sofisticacin. 4n general, las empresas y las organi&aciones son cada %e& m's conscientes de los riesgos y permanentemente tratan de aumentar los ni%eles de proteccin. (ero la luc*a, como dice el tango, )es cruel y es muc*a).

*U!NERAR PARA PROTE+ER


Los *ac!ers utili&an di%ersas t+cnicas para #uebrar los sistemas de seguridad de una red. A'sicamemte buscan los puntos d+biles del sistema para poder colarse en ella. 4l trabajo de los testers no difiere muc*o de esto. 4n lo #ue s se diferencia, y por completo, es en los objeti%os. Cientras #ue los *ac!ers penetran en las redes para daar o robar informacin, un testers lo *ace para poder mejorar los sistemas de seguridad. 7l conjunto de t+cnicas #ue se utili&an para e%aluar y probar la seguridad de una red se lo conoce como (enetration Testing, uno de los recursos m's poderosos con los #ue se cuenta *oy para generar barreras cada %e& m's eficaces. 4n cuanto a las barreras de seguridad, un testers explica: )4st'n totalmente relacionadas con el tipo de informacin #ue se maneja en cada organi&acin. (or consiguiente, seg$n la informacin #ue deba ser protegida, se determinan la estructura y las *erramientas de seguridad. 8o a la in%ersa). (ero las *erramientas no son slo t+cnicas. 4l soft y el *ard utili&ados son una parte importante, pero no la $nica. 7 ella se agrega lo #ue se denomina )polticas de seguridad internas), #ue cada empresa u organi&acin debe generar. La explicacin del por#u+ %iene de un dato de la realidad. ,eg$n un reciente informe de la publicacin estadounidense 6nformationFee!, un porcentaje sustancial de intrusiones en las redes de las empresas 18

<ya sean c*icas, medianas o grandes> pro%iene de ata#ues internos. 4s decir, los mismos empleados *ac!ean a su propia organi&acin. I a#u es donde cobran especial importancia las polticas de seguridad #ue se estable&can, adem's del aspecto t+cnico.

!OS #A!OS TA#.I(N SA.EN #UCHO


4l ni%el de importancia #ue se le da a la cuestin de la seguridad se generali& en los $ltimos aos. 4sto significa #ue las empresas son cada %e& m's conscientes del tema y no escatiman esfuer&os para e%itar ser %ulneradas. 4sta conclusin lle%a a pensar #ue la seguridad creci. (ero esto no es as, por#ue simult'neamente aument y se difundieron la tecnologa y los conocimientos para *ac!ear. (or lo tanto, el ni%el de inseguridad aument. )4n el ao .//1, con la ejecucin de algunas *erramientas especficas de ata#ue y penetracin, se *allaron .10 puntos %ulnerables en di%ersos sistemas de red. 4n el $ltimo ao, las mismas *erramientas fueron utili&adas sobre las nue%as %ersiones de los sistemas operati%os y el resultado fue peor: se encontraron 210 puntos d+biles, pese a los a%ances y la mejora tecnolgica de los soft?ares). 4sto *ace #ue las compaas de soft?are prest+n cada %e& m's atencin al problema. )4l Findo?s 2000, por ejemplo, #ue a$n no sali al mercado, ya fue sometido a pruebas de este tipo y se le detectaron problemas de seguridad).

!A IN*ERSIN
Los costos de las diferentes *erramientas de proteccin se est'n *aciendo accesibles, en general, incluso para las organi&aciones m's pe#ueas. 4sto *ace #ue la implementacin de mecanismos de seguridad se d+ pr'cticamente en todos los ni%eles. 4mpresas grandes, medianas, c*icas y las multinacionales m's grandes. Todas pueden acceder a las *erramientas #ue necesitan y los costos <la in%ersin #ue cada empresa debe reali&ar> %an de acuerdo con la empresa. )(ero no es slo una cuestin de costos, Los constantes cambios de la tecnologa *acen #ue para mantener un ni%el parejo de seguridad cada empresa deba actuali&ar permanentemente las *erramientas con las #ue cuenta. 5omo los *ac!ers mejoran sus armas y metodologas de penetracin de forma incesante, el recambio y la re%isin constantes en los mecanismos de seguridad se con%ierten en imprescindibles. I +ste es un %erdadero punto crtico). ,eg$n testers, )esto es tan importante como el tipo de elementos #ue se usen). ,in duda, +stos deben ser las #ue mejor se adapten al tipo de organi&acin. (ero tan importante como eso es el *ec*o de conocer exactamente cmo funcionan y #u+ se puede *acer con ellos. )4s prioritario saber los riesgos #ue una nue%a tecnologa trae aparejados).

!AS RE+U!ACIONES
19

"na de las *erramientas de seguridad #ue se utili&a en la actualidad es la encriptacin, pero esta t+cnica no es perfecta. 4n los 4stados "nidos una serie de regulaciones le ponen un tec*o al ni%el de encriptacin. 4l m'ximo ni%el permitido *asta *ace algunos meses <D2 bits> perdi confiabilidad desde #ue se logr %ulnerarlo. 4n los 4stados "nidos se est' buscando un algoritmo de encriptacin #ue permita unos die& aos de tran#uilidad. 4s decir, #ue durante ese tiempo nadie logre tener los medios tecnolgicos #ue le posibiliten descifrarlo. 7dem's se est' tratando de integrar a las empresas pro%eedoras de soft?ares con las compaas #ue los utili&an, o sea, unir a clientes y pro%eedores para encontrar opciones m's seguras.

!A SE+URIDAD TOTA! ES #U) CARA


oy es imposible *ablar de un sistema ciento por ciento seguro, sencillamente por#ue el costo de la seguridad total es muy alto. )(or eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser *ac!eadas. La cuestin es #ue, en algunas organi&aciones puntuales, tener un sistema de seguridad muy acotado les impedira *acer m's negocios), ),i un *ac!er #uiere gastar cien mil dlares en e#uipos para descifrar una encriptacin, lo puede *acer por#ue es imposible de controlarlo. I en tratar de e%itarlo se podran gastar millones de dlares). La solucin a medias, entonces, sera acotar todo el espectro de seguridad, en lo #ue *ace a plataformas, procedimientos y estrategias. -e esta manera se puede controlar todo un conjunto de %ulnerabilidades, aun#ue no se logre la seguridad total. I esto significa ni m's ni menos #ue un gran a%ance con respecto a unos aos atr's.

$IRE,A!!S
"Los ataques a maquinas conectadas a Internet se incrementaron en un 260% desde 199 ! se calcula una perdida de 1"290 millones de dolares anuales solo en los ##$$" 4n la era de la informacion, las ideas, datos y arc*i%os en su red son probablemente lo mas %alioso #ue su empresa posee. (iense acerca de sus listas de clientes y registros de accionistas, transacciones comerciales y material de mar!eting, estrategias de comerciali&acion y diseo de productos. uanto !alen ellos para su organi"acion# 5uan importante es esta informacion para el exito de su empresaQ 4n su estado actual, la informacion #ue esta almacenda en su red no es utili&ada con comodidad si la misma no es de facil acceso e intercambio. 4sto significa, #ue usted debe elegir entre accesibilidad sobre seguridadQ. Cuc*as companias piensan #ue ellos deben dejar #ue la informacion fluya libremente en su red. pero no piensan lo mismo sobre su dinero cuando lo depositan en el banco. 4l 9ire?all logra el balance optimo entre seguridad y accesibilidad, de esta manera su empresa puede obtener todas las %entajas #ue ofrece el libre manejo de su informacion sabiendo #ue esta se encuentra completamente protegida. ,i su empresa tiene una red interna conectada a 6nternet o a una 6ntranet corporati%a usted necesita un fire?all para mantenerlas normas de seguridad entre ellas . 4l fire?all mantiene separada su red interna 20

<de la cual usted tiene control> de diferentes tipos de redes externas <de las cual usted 8: tiene control>. 4l fire?all controla la entrada y salida de trafico protegiendo su red de intromisiones indeseadas. La funcion del fire?all es ser una solida barrera entre su red y el mundo exterior. 4ste permite *abilitar el acceso a usuarios y ser%icios aprobados. $lgunos de las prestaciones %ue le &rindan son son' (re%iene #ue usuarios no autori&ados obtengan acceso a su red. (ro%ee acceso transparente *acia 6nternet a los usuarios *abilitados. 7segura #ue los datos pri%ados sean transferidos en forma segura por la red publica. 7yuda a sus administradores a buscar y reparar problemas de seguridad. (ro%ee un amplio sistema de alarmas ad%irtiendo intentos de intromision a su red.

(stas son algunas de sus carateristicas tecnicas' -os tipos de configuracion, local y remota. 5onfiguracion remota por medio de una interface grafica #ue corre sobre sistema operati%o Findo?s /1K8T. 5onfiguracion local por medio de una interface )ncurses) la cual se utili&a desde la consola del fire?all. (ermite el uso de aplicaciones basados en ser%icios tales como L7-6", y T7575,U los cuales se utili&an en tasacion de tiempos de coneccion y uso de ser%icios. ,oporta el uso de proxyNser%er para la configuracion de su red interna. 5onexiones de todos los ser%icios comunes de T5(K6( atra%es del fire?all de manera totalmente transparente. ,oporta ser%icios multimedia, incluyendo Leal 7udio, 5u,eeCe, 6nternet Lelay 5*at, etc.. 7mplio sistema de logeo de conexiones entrantesKsalientes totalmente configurable. 7uto configuracion de ser%idores #ue pro%een ser%icios *acia el exterior de la red interna por medio de normas de seguridad. Cultiples alarmas de intentos de ingreso fallidos *acia la red. ,istema de alarmas configurable #ue permite el en%io de a%isos por medio de 97O, (ager, Cail, @oice Cail y ad%ertencia %isuales. 9iltro de acceso de conecciones permitidas por interfaces no permitidas, este filtro es importante para contrarestar tecnicas 6(N,(::968H. La configuracion del fire?all se puede *acer mediante el mismo ser%er o desde un ser%idor remoto corriendo un sistema de administracion especifico #ue utili&a para esta tarea una interface dedicada o T"884L68H <comunicacion encriptada>. ,oporte de comunicaciones encriptadas entre dos 96L4F7LL <tunneling> en forma totalmente transparente usando algoritmo 6-47K3-4,, no es necesario #ue entre las dos puntas de la comunicacion se encuentren dos 96L4F7LL tambien se puede efectuar la conexion con cual#uier ser%idor corriendo sistema operati%o de tipo A,-, ,un:,, ,olaris, etc por medio de un daemon #ue el 9ire?all pro%ee para cada sistema operati%o. 21

Los modulos de alarmas corren tanto dentro del 96L4F7LL <centrali&ador de alarmas> como tambien en los ser%idores de su red para poder brindar detalles mas especificos.

4l sistema de configuracion permite agregar ser%icios no estandar a su red y usar estos con el modulo de T"884L68H <comunicacion encriptada> para aumentar su seguridad.

#% L& %#'$(I)&) #* L& (#) +(,-L#.& /$L0$(&L .1% 2$# 0#/*,L3'I/,


(anelistas participantes de una reunin mensual, coinciden en #ue el G0 por ciento de las %iolaciones a la informacin se da dentro de las organi&aciones. 7 medida #ue el comercio de las empresas %a 6nternet se *ace m's generali&ado, la inseguridad en las transacciones comerciales se %uel%e un problema crucial y en constante crecimiento #ue debe ser contemplado por la alta gerencia en la toma de decisiones y en la implementacin de soluciones. 7l *ablar sobre la ),eguridad en 6nternet) nos referimos al gran ndice de inseguridad interna de la infraestructura inform'tica de las empresas, as como la falta de una cultura inform'tica necesaria para contemplar estos problemas. 4l alto grado de %ulnerabilidad de la informacin transferida por la 6nternet y la facilidad de ata#ues externos e internos #ue se traducen en p+rdidas #ue ascienden *asta miles de dlares en t+rminos de informacin alterada, robada o perdida. ,eg$n una in%estigacin reali&ada en .000 empresas por la empresa, el 01 por ciento de estas *an tenido alg$n problema de seguridad. -e +stas el 20 por ciento *a enfrentado problemas de seguridad debido a la falta de apoyo de la alta direccin para in%ertir en medidas y *erramientas de seguridad y slo el 3G por ciento se debi a la falta de *erramientas adecuadas. "na alternati%a es el uso de una lla%e p$blica y una pri%ada mediante el protocolo de seguridad ,ecuret ,oc!et Layer <,,L> #ue autentifica tanto al usuario #ue en%a como al #ue recibe la informacin, por#ue es durante este proceso de transmisin #ue ocurren la mayor parte de las %iolaciones en la seguridad. C's #ue un problema de tecnologa, la seguridad en la transmisin de la informacin por la Led se debe a la falta de cultura de las organi&aciones y de las personas #ue la integran. 4l eslabn m's d+bil de esta cadena en la seguridad la constituye el *umano y no el tecnolgico, lo cual destaca la importancia de tener una cultura de seguridad, por#ue no existe en muc*as empresas un responsable de la seguridad. 7 todos los usuarios se les debe di%ulgar las polticas de seguridad, adem's de *acer constantes auditoras para controlar #ue sean las adecuadas al momento #ue %i%e la empresa. Lo #ue se necesita no es solamente pre%enir un ata#ue en la seguridad, sino ser capaces de detectar y responder a esta agresin mientras ocurre y reaccionar ante la misma. 4s importante destacar #ue no existe un control de seguridad $nico, sino #ue las empresas deben contar con di%ersas capas de seguridad en todos los ni%eles de su informacin para poder as detectar el problema en algunos de estos puntos antes de #ue llegue a la informacin crucial.

L& %#'$(I)&) #* L&% (#)#% 4 5&/6#(%! /(&/6#(% 7 +I(&0&%


Eunto a los a%ances de la inform'tica y las comunicaciones en los $ltimos aos, *a surgido una *ueste de apasionados de estas tecnologas, #ue armados con sus ordenadores y conexiones a redes como 22

6nternet, *a logrado *umillar a instituciones tan potencialmente seguras como el (ent'gono y la 87,7. La notoriedad de sus *a&aas, su ju%entud y la capacidad de dejar en e%idencia a instituciones muy poderosas, les *ace aparecer ante la opinin p$blica rodeados de un *alo de romanticismo. (ero, V#ui+nes sonQ, Vson peligrosos para la sociedadQ, Vdeben ser perseguidosQ (odemos encontrarnos con diferentes t+rminos para definir a estos personajes: hac8ers, crac8ers, piratas, etc., estando normalmente condicionado el calificati%o a los objeti%os y a los efectos de sus ata#ues a los sistemas. 4l t+rmino hac8er, por ejemplo, se utili&a normalmente para identificar a los #ue $nicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daos. Los crac8ers, en cambio, tienen como principal objeti%o producir daos #ue en muc*os casos suponen un problema de extrema gra%edad para el administrador del sistema. 4n cuanto a los piratas, su acti%idad se centra en la obtencin de informacin confidencial y soft9are de manera ilcita. 4s muy difcil establecer perfiles de estas personas, por#ue sal%o en los casos en #ue *an saltado a la lu& p$blica como resultado de sus acti%idades, en su conjunto forman un crculo cerrado e impenetrable. "na aproximacin podra ser la de un jo%en, bastante inteligente, con necesidad de notoriedad, inclinaciones sectarias, y en muc*os casos, algo de inadaptacin social. ,u principal moti%acin es la de acceder a sistemas protegidos de forma fraudulenta, en una escala #ue %a desde la mera constancia de su +xito, *asta la destruccin de datos, obtencin de informacin confidencial, colapso del sistema, etc. 8ormalmente los objeti%os m's apetecibles son los sistemas relacionados con la seguridad nacional, defensa e instituciones financieras, pero ante las posibles consecuencias legales de estos actos optan por otros organismos p$blicos, las uni%ersidades y las empresas. 4xiste una serie de grupos #ue tienen un car'cter supranacional, y #ue se extiende a tra%+s de su *'bitat natural: 6nternet. 7 tra%+s de este medio intercambian informacin y experiencias, al mismo tiempo #ue logran un cierto grado de organi&acin. 4sto *a disparado la alarma en algunos 'mbitos gubernamentales, dado #ue una accin coordinada #ue afectara a %arios sistemas estrat+gicos de un pas puede ser igual de desestabili&adora #ue las acti%idades terroristas. 4n 4spaa tenemos ejemplos recientes, como es el caso de 5ispahac8, #ue reali& ata#ues a %arios sistemas, incluidos los de algunas uni%ersidades. Tambi+n se *a creado en la Huardia 5i%il un grupo especiali&ado en todo tipo de delitos inform'ticos para identificar e in%estigar a estos modernos delincuentes. 4n la "LL, en cambio, *asta este momento no *a existido un riesgo importante ya #ue, por una parte, *aba un gran retraso tecnolgico en nuestras infraestructuras y, por otro, los sistemas formaban parte de redes #ue por sus caractersticas eran impermeables a dic*os ata#ues. (ero la situacin *a cambiado: la ejecucin del (lan 6ntegral de 5omunicaciones *a ele%ado tanto nuestras posibilidades #ue nos permite la integracin en una $nica red de todos nuestros sistemas inform'ticos, con lo #ue conlle%a a la *ora de prestar ser%icios a los usuarios. 4sto tiene su contrapartida, y es #ue el n$mero de ser%icios #ue se ofrecen es directamente proporcional a los riesgos #ue se asumen, y sobre todo por#ue el primer enemigo al #ue *abra #ue considerar podran ser los propios usuarios. -e todas formas, el exceso de prudencia es contrario a la inno%acin y, por tanto, se est'n adoptando medidas #ue garanticen una cobertura suficiente: la ad#uisicin de *erramientas de soft9are para la gestin de red, fire9alls <cortafuegos, programas especiali&ados en la proteccin de redes y sistemas>, y soft9are de auditoraW la elaboracin de planes de seguridad tanto fsica como lgica y de las polticas correspondientesW y, por $ltimo, la mentali&acin de los usuarios para el correcto uso de los ser%icios #ue 23

se prestan. -e todas formas, la total seguridad nunca se podr' alcan&ar, a menos #ue colo#uemos los sistemas detr's de un muro infran#ueable. (ero entonces nos encontraramos con una red #ue es una aut+ntica autopista, pero por la #ue slo circularan el correo electrnico y las p'ginas 9e:. 7dem's, esto significa un incenti%o para #ue los administradores de los sistemas y responsables de seguridad seamos mejores en nuestro trabajo, ya #ue cada ata#ue con +xito pone en e%idencia nuestras deficiencias.

RESTRICCIONES !E+A!ES4
4n algunos pases existen muc*as restricciones legales para el comercio electrnico, y esto impide la e%olucin del desarrollo de las aplicaciones y la implementacin de soft?are de seguridad para los negocios en lnea. -esgraciadamente, no slo se enfrenta el problema t+cnico sino el legal por#ue cuando se utili&a una firma electrnica autori&ada por las empresas in%olucradas en una transaccin, por ejemplo, no se puede probar en un juicio #ue esta firma es aut+ntica. 8o existe una autoridad certificadora, +ste es uno de los problemas m's serios. 8o se puede considerar #ue la seguridad sea cuestin de una sola cosa, ya #ue *ay muc*os elementos y soluciones en la infraestructura de inform'tica de una empresa. (or ejemplo, muc*as de las cla%es en la criptologa son f'cilmente desifrables, debemos %er otras alternati%as de tecnologa de otros pases de 4uropa, 6srael, Lusia y no slo en las soluciones americanas #ue presentan tambi+n muc*as restricciones legales para su importacin. 7lgunas medidas para *acer frente al creciente problema de la falta de seguridad son: entre ellas la importancia de e%aluar su %ulnerabilidad interna y *acerse conscientes de #ue si bien existen muc*as %iolaciones externas y muc*as soluciones tecnolgicas, existe un porcentaje muy alto de inseguridad interna como resultado de problemas organi&acionales. 4sto enmarca la importancia de contar con polticas internas especficas #ue cuenten con el apoyo de los altos directi%os, as como la existencia de un responsable en la seguridad interna cuyas decisiones de proteccin se realicen en funcin de problem'ticas especficas y no sujetas a ajustes econmicos.

SE+URIDAD IN$OR#3TICA
Toda organi&acin debe estar a la %anguardia de los procesos de cambio. -onde disponer de informacin continua, confiable y en tiempo, constituye una %entaja fundamental. -onde tener informacin es tener poder. -onde la informacin se reconoce como: r)tica, indispensable para garanti&ar la continuidad operati%a de la organi&acin. Valiosa, es un acti%o corporati%o #ue tiene %alor en s mismo. Sensiti!a, debe ser conocida por las personas #ue necesitan los datos.

-onde identificar los riesgos de la informacin es de %ital importancia. 24

La seguridad inform*tica de&e garanti"ar' La -isponibilidad de los sistemas de informacin. 4l Lecupero r'pido y completo de los sistemas de informacin La 6ntegridad de la informacin. La 5onfidencialidad de la informacin.

8uestra (ropuesta 6mplementacin de polticas de ,eguridad 6nform'tica. 6dentificacin de problemas. -esarrollo del (lan de ,eguridad 6nform'tica. 7n'lisis de la seguridad en los e#uipos de computacin. 7uditora y re%isin de sistemas.

HAC IN+ EN ,INDO,S56


$ (+I(,+- $L .S/+-S 4s de real importancia aclarar #ue reali&ar acti%idades de ac!eo en Findo?s es una tarea #ue principalmente es reali&ada por los #ue reci+n comien&an. (or cuestiones de conocimiento nos restringiremos a abarcar solamente Findo?s ya #ue la ejemplificacin en otros sistemas operati%os como "86O seran de real complejidad. Findo?s/1 realmente no es un sistema operati%o. Trabaja sobre el C,N-:,, #ue s lo es, pero #ue a su %e& no proporciona ninguna seguridad. 4j. -esde el prompt del C,N-:, cual#uier persona con solo ejecutar el comando format puede destruir todo el disco rgido y el sistema no lo impedir'. ,in embargo, en Findo?s/1 el sistema comprueba siempre las restricciones aplicadas a los usuarios por el administrador. VXu+ #uiere decir estoQ Xue se tiene acceso al C,N-:,, la computadora es %ulnerable. (ero a*ora se plantea un problema: Cuc*os administradores de sistemas )pro*iben) la entrada en C,N -:, de sus usuarios. V5mo entrar entoncesQ +rimero4 7 tra%+s del men$ ejecutar. (ulsar sobre 6nicio, luego 4jecutar, escribir )5ommand) <sin comillas> y pulsar enter. %egundo4 7 tra%+s de la ayuda 5on un editor de textos *exadecimal como Ford(ad <no el bloc! de notas> abrir el arc*i%o )5:CC78-.5:C), luego ir a la opcin )Huardar como...) normalmente en el men$ )7rc*i%o) y 25

guardarlo, en el directorio dnde est+ instalado Findo?s/1 con el nombre de )F68 L(32.4O4). 7*ora, cada %e& #ue se pulse la tecla 9., tendr' un prompt del C,N-:, 0ercero4 ,alt'ndose el inicio de Findo?s/1 7l encender el sistema. (ulsando 9G cuando aparece el mensaje )6niciando Findo?s/1) y seleccionando despu+s ),lo smbolo de C,N-:,) acceder' al mismo. "n m+todo no muy bueno, pues muc*os administradores desacti%an el teclado en el inicio del Findo?s/1. /uarto4 7 tra%+s de la pantalla )7*ora puede apagar el e#uipo) Lo #ue sucede realmente al apagar el sistema es #ue Findo?s/1 se descarga de memoria y presenta el famoso dibujito en la pantalla. (ero *e a#u lo importante: 8os deja sobre C,N-:,. (robar escribir )5L,). La pantalla se borrar' y aparecer' el prompt del C,N-:,, en un modo gr'fico un tanto peculiar. (ara %er el prompt en modo de texto, escribir )C:-4 G0). P$SS0-1+S +aso uno4 7rrancar la computadora. +aso dos4 5uando apare&ca la pantalla de )6niciando el sistema) o )5onfiguracin del sistema) <depende de las %ersiones>, pulsar la tecla )91), si el ordenador no muestra esa pantalla, simplemente tocar la tecla )91) todo el tiempo. ,i Findo?s/1 tiene la configuracin correcta, la tecla 91 permitir' arrancar en )modo de a prueba de fallos). "na %e& cargado el sistema todo %a parecer extrao, pero no ser' necesario dar un pass?ord y a$n as se podr' utili&ar los programas. ,tra manera de saltar el pass9ord" +aso uno4 7rrancar la computadora. +aso dos4 cuando apare&ca la pantalla )configuracin del sistema), pulsar 9G. 7ccediendo al Cen$ de 6nicio de Cicrosoft Findo?s /1. +aso tres4 4legir la opcin 0, modo C,N-:,. 4n el prompt, teclear el comando ) rename c: Y?indo?sY;. p?l c: Y?indo?sY;. &&& )

,ota' C,N-:, significa Cicrosoft -is! :perating ,ystem, un antiguo sistema operati%o #ue data de ./G.. 4s un sistema operati%o de lnea de comandos, lo #ue significa #ue aparece un prompt <probablemente c: YZ> tras el cual es posible teclear un comando y pulsar la tecla 4nter. C,N-:, se suele abre%iar por -:,. 4s un poco parecido a "86O, y de *ec*o en su primera %ersin incorporaba miles de lneas de cdigo "86O. 26

+aso cuatro4 reiniciar. -e esta forma se obtendr' el cuadro de di'logo de pass?ord. 4ntonces (uede ingresarse cual#uier pass?ord #ue se nos ocurra. (osteriormente pedir' nue%amente el ingreso del pass?ord para confirmar el cambio. +aso cinco4 (ara no dejar rastros de la %iolacin del pass?ord podr' utili&arse cual#uier *erramienta #ue se desee, 7dministrador de 7rc*i%os, 4xplorador o C,N-:, para renombrar ;. &&& otra %e& a ;.p?l. +aso seis4 reiniciar y comprobar el funcionamiento del %iejo pass?ord. ,i alguien estu%iese *usmeando en el ordenador con Findo?s/1 de otra persona, usando esta t+cnica, el $nico modo en #ue la %ctima se podra dar cuenta de #ue *ubo un intruso en el sistema es comprobar los arc*i%os recientemente modificados y descubrir #ue los arc*i%os ;. p?l *an sido to#ueteados. onsejo' 7 menos #ue en el arc*i%o msdos.sys la opcin boot!eys=0 est+ acti%ada, las teclas #ue pueden *acer algo durante el arran#ue son 92, 91, 9D, 9G, ,*iftU91, 5ontrolU91 y ,*iftU9G. 7*ora supongamos #ue se descubri #ue Findo?s/1 no responde a las teclas de arran#ue. Toda%a es posible entrar. ,i la computadora permite el uso de las teclas de arran#ue, puede #ue se desee desacti%arlas para contar con un poco m's de seguridad. 4l modo m's f'cil pero a su %e& m's lento para desacti%ar las teclas de arran#ue es configurarlas adecuadamente mientras se instala el Findo?s/1. (ero la forma m's r'pida para *acerlo es la siguiente. 4ditando el arc*i%o msdos.sys de Findo?s/1, #ue controla la secuencia de arran#ue. 4l modo f'cil de editar el arc*i%o Csdos.sys es: +aso cero4 acer una copia del disco rgido entero, especialmente de los arc*i%os de sistema. 7segurarse #ue se tiene un disco de arran#ue de Findo?s/1. 4stamos a punto de jugar con fuegoM ,i se est' *aciendo esto en el ordenador de otra persona, esperemos #ue se cuente con el permiso para destruir el sistema operati%o. ,ota' 4n el caso de no contar con un disco de arran#ue se necesitar' un disco %aco y los discos de instalacin de Findo?s/1. acer clic! en 6nicio, luego en 5onfiguracin, (anel de 5ontrol, en 7gregarKXuitar (rogramas y finalmente entonces en -isco de 6nicio. -esde a* simplemente seguir las instrucciones.

27

+aso uno4 4ncontrar el arc*i%o msdos.sys. ,e encuentra en el directorio ra& <normalmente c: Y>. 5omo este es un arc*i%o oculto de sistema, la manera m's f'cil de encontrarlo es *acer clic! en Ci (5, *acer clic! con el botn derec*o en el icono del disco rgido <normalmente 5:>, *acer clic! en 4xplorar, y entonces na%egar por la unidad *asta encontrar el arc*i%o )msdos.sys). +aso dos4 acer #ue se pueda escribir en el arc*i%o msdos.sys <darle permiso de escritura>. (ara *acer esto, clic!ear con el botn derec*o en msdos.sys, y entonces *acer clic! en )propiedades). 4sto trae una pantalla en la #ue se tiene #ue desacti%ar las opciones )slo lectura) y )oculto). 7*ora se debe editar este arc*i%o con tu procesador de textos. +aso tres4 7brir Ford(ad y el arc*i%o msdos.sys. 4s muy importante usar Ford(ad y no 8ote(ad <bloc de notas> o cual#uier otro programa de edicin de textos. +aso cuatro4 7*ora estamos preparados para editar. 7*ora #ue se tiene Ford(ad abierto con el arc*i%o msdos.sys abierto tambi+n se %er' algo similar a esto: [(at*s\ Fin-ir=5:YF68-:F, FinAoot-ir=5:YF68-:F, ostFinAoot-r%=5 [:ptions\ AootH"6=. 8et?or!=. W WT*e follo?ing lines are re#uired for compatibility ?it* ot*er programs. W-o not remo%e t*em <C,-:,Z,I, needs to be Z.022 bytes>. (ara desacti%ar las teclas de funcin durante el arran#ue, directamente debajo de [:ptions\ se tiene #ue insertar el comando )AootReys=0.) . :tra manera de desacti%ar dic*as teclas de arran#ue, es insertar el comando Aoot-elay=0. Huardar msdos.sys. +aso cinco4 ya #ue msdos.sys es absolutamente esencial para la computadora, mejor sera #ue se protegiese contra escritura a*ora <es decir, dejarlo como estaba antes de #ue se editase>. acer clic! en Ci (5, entonces en 4xplorar, luego clic!ear en el icono del disco rgido <normalmente 5:>, entonces encuentra el arc*i%o msdos.sys. acer clic! en y luego en propiedades. 4sto %uel%e a traer esa pantalla con las opciones de )slo lectura) y )oculto). 7cti%ar la opcin de )slo lectura). +aso seis4 reiniciar la computadora ,ota' e%itar correr anti%irusM 28

.odo m*s +if)cil de (ditar al arc2i!o .sdos.s3s. +aso cero4 4sto es una $til pr'ctica para poder usar C,N-:, alg$n da en Findo?s8T L78s, y ser%idores de 6nternet o Febs. (oner un disco de inicio de Findo?s/1 en la unidad a: . Leiniciar. 4sto nos regresar' prompt 7: Y. +aso uno4 :torgar permiso de escritura a msdos.sys. 5orrer comando )attrib N* Nr Ns c: Ymsdos.sys) <,e da por *ec*o #ue la unidad c: es el disco duro.> +aso dos4 4ntrar el comando )edit msdos.sys). 4sto trae este arc*i%o al procesador de textos. +aso tres4 "tili&ar el programa 4dit para alterar msdos.sys. Huardar. ,alir del programa 4dit. +aso cuatro4 4n el prompt del C,N-:,, introducir el comando )attrib Ur U* Us c: Ymsdos.sys) para %ol%er a dejar el arc*i%o en su estado original <oculto, de sistema, slo lectura>. 7*ora las teclas de inicio de la computadora est'n desacti%adas. ,ignifica esto #ue nadie puede entrar en el sistemaQ 5omo seguramente *abr' deducido de )Codo m's -ifcil de 4ditar Csdos.sys), la siguiente opcin para acceder a Findo?s/1 es usar un disco de inicio #ue %aya en la unidad a: . 4mo $cceder al Sistema de 0in56 7sando un +isco de Inicio +aso uno4 apagar la computadora. +aso dos4 poner el disco en la unidad 7: . +aso tres4 encender la computadora. +aso cuatro4 en el prompt de 7: , teclear el comando: )rename c:Y?indo?sY;.p?l c:Y?indo?sY;.&&&). +aso cinco4 reiniciar otra %e&. (uede introducir lo #ue sea o nada en la %entana del pass?ord y entrar. +aso seis4 5ubrir *uellas renombrando los arc*i%os de pass?ords otra %e& a como estaban al principio.

29

4ste es un truco com$n en L78s en las #ue el administrador de red no #uiere tener #ue ocuparse de la gente #ue %a curioseando en los ordenadores de otras personas. La respuesta <no es una respuesta demasiado buena> es usar un pass?ord del 5C:,. 4mo 8ugar con el .-S

Las configuraciones b'sicas en la computadora como por ejemplo cu'ntos y de #u+] clase son las unidades de disco #ue posee y cu'les de ellas son usadas en el arran#ue est'n controladas en un c*ip del 5C:, en la placa base. "na diminuta batera mantiene este c*ip funcionando siempre para #ue en cual#uier momento #ue enciendas de nue%o la computadora, recuerde cu'l es la primera unidad #ue debe re%isar para recibir instrucciones de inicio. 4n una (5 de *ogarea normalmente se lee primero la unidad 7: . ,i la unidad 7: est' %aca, a continuacin mirar en la unidad 5: . ,i deseo cambiar la configuracin del 5C:, deber+ pulsar la tecla )delete) al principio de la secuencia de inicio. 4ntonces configuro el 5C:, para #ue pida pass?ord de acceso, tengo #ue teclear el pass?ord para entrar y reali&ar los cambios #ue desee. ,i yo no #uiero #ue nadie arran#ue la computadora desde la unidad 7: y juegue con el arc*i%o de pass?ords, puedo configurarlo para #ue arran#ue $nicamente desde la unidad 5: . : incluso #ue slo arran#ue desde una unidad remota en una L78. 4ntonces, existe alguna manera de penetrar en un sistema de Findo?s/1 #ue no arran#ue por la unidad 7: Q 7bsolutamente s, pero antes de probarlo, debe asegurarse de anotar la configuracin ;5:C(L4T7; del 5C:,. I estar preparado para un naufragio total de la computadora. ac!ear las configuraciones de las 5C:, es incluso m's destructi%o #ue *ac!ear arc*i%os de sistema. +aso uno4 conseguir un destornillador de precisin y el material necesario para soldadura de componentes electrnicos. +aso dos4 abrir la computadora. +aso tres4 #uitar la batera. +aso cuatro4 %ol%er a enc*ufar la batera. +aso alternati;o al tres4 muc*as placas base poseen un jumper de 3 pins para reiniciar la 5C:, a su configuracin por defecto. Auscar un jumper situado cerca de la batera o mirar en el manual si tiene uno. (or ejemplo, podra encontrar un dispositi%o de 3 pins con los pins . y 2 conectados. ,i #uita los puentes de los pins . y 2 y lo deja as durante unos cinco segundos, puedes reiniciar la 5C:,. $d!ertencia' esto puede no funcionar en todas las computadorasM 30

+aso cinco4 la computadora tiene a*ora la 5C:, con su configuracin por defecto. (oner todo como estaba al principio, con la excepcin de decirle #ue compruebe primero la unidad 7: durante el arran#ue. $d!ertencia' esto no es recomendable si utili&a la computadora del trabajo +aso seis4 proceder con las instrucciones de acceso a tra%+s de la unidad 7: durante el arran#ue explicadas antes. 4mo 8ugar con el .-S 2'

ay una solucin f'cil 7l problema del pass?ord de 5C:,. 4s un programa llamado Rill5C:, #ue puede bajarse de *ttp: KK???.!oasp.com 7*ora supongamos #ue le gusta na%egar por la FFF pero Findo?s/1 tiene instalado alguna clase de programa #ue te restringe el acceso a sitios #ue realmente te gustara %isitar. ,ignifica esto #ue est' realmente restringido a +lQ. 5laro #ue no. ay %arios modos de saltarse esos programas #ue censuran los Feb sites #ue se desea %isitar. 4sto no tiene como objeti%o fomentar la pornografa infantil. 4l *ec*o lamentable es #ue estos programas de censura de la Led no tienen posibilidad de anali&ar todo el contenido de una Feb. Lo #ue *acen es slo permitir el acceso a un pe#ueo n$mero de Febs. La primera t'ctica a usar con un programa censor de FFF es pulsar ctrlNaltNsupr. 4sto *ace aparecer la lista de tareas. ,i el programa de censura est' en la lista, podr' apagarse. La segunda t'ctica es editar el arc*i%o autoexec.bat para borrar cual#uier cosa relacionada con el programa de censura. 4sto e%ita #ue sea cargado al principio. (ero #u+ pasa si existe un control sobre dnde *a estado na%egandoQ Tiene #ue des*acerse de esos comprometedores registros #ue almacenan los lugares #ue *as %isitadoM 4s f'cil arreglarlo en 8etscape. 7bra 8etscape.ini con 8otepad <bloc! de notas> o Ford(ad. (robablemente estar' en el directorio 5: Y8etscapeY8etscape.ini. 5erca de la parte final encontrar' el *istorial de "LLs %isitadas. 7*ora podr' Aorrar esas lneas. 4n 6nternet 4xplorer solo tiene #ue editarse el Legistro y eliminar la caracterstica de censura del 6nternet 4xplorer.

31

,ota' 5ual#uiera #ue controle el Legistro de un ser%idor de red controla la red, totalmente. 5ual#uiera #ue controle el Legistro de un Findo?s/1 o 8T controla ese ordenador, totalmente. La *abilidad para editar el Legistro es comparable a obtener acceso de root en un sistema "86O. +aso cero4 acer una copia de seguridad de todos los arc*i%os. Tener un disco de inicio a mano. ,i se modifica el Legistro de forma incorrecta se tendr' #ue reinstalar el sistema operati%o. $d!ertencia' ,i edita el Legistro de una computadora en el trabajo, puede traerle muc*os problemas +aso uno4 4ncuentre el Legistro. 4sto no es sencillo, por#ue la teora de Cicrosoft es )Lo #ue no se conoce, no se daa). (or tanto la idea es mantener el Legistro fuera del alcance de los no%atos. 7s #ue se deber' clic!ear en 6nicio, luego en (rogramas y a continuacin en 4xplorador de Findo?s, luego *acer clic! en el directorio Findo?s y buscar un arc*i%o llamado )Legedit.exe). +aso dos4 arrancar Legedit clic!eando sobre el mismo. 4sto *ar' aparecer %arias carpetas: R4I^5L7,,4,^L::T R4I^5"LL48T^",4L R4I^L:57L^C75 684 R4I^",4L, R4I^5"LL48T^5:896H R4I^-I8^-7T7 Lo #ue se debe buscar es alguna clase de arc*i%o de pass?ords. 4sto controla todas las configuraciones, la apariencia del escritorio, #u+ accesos directos se est'n usando, a #u+ arc*i%os se te permite acceder, etc. ,i se est' acostumbrado a usar "86O, %a *aber #ue repasar cmo %er los permisos de los arc*i%os y los pass?ords. ,ota' ,e puede usar Legedit desde el C,N-:, desde un disco de inicio. 4sto es muy $til en ciertas situaciones. +aso tres4 4ntrar en una de las carpetas R4I. 5omprobar 5"LL48T^",4L *aciendo clic! en el signo U #ue *ay a la i&#uierda. 4l Legedit da opciones en di%ersos men$s para escoger nue%as configuraciones. Todo lo #ue %er' son dibujos sin ninguna pista de cu'l es la apariencia de estos arc*i%os en C,N-:,. 4sto se llama )seguridad por oscuridad). +aso cuatro4 7*ora empe&aremos a actuar como %erdaderos *ac!ers. @amos a poner parte del arc*i%o en un lugar donde podamos %erlo y modificarlo. (rimero *acer clic! en R4I^5L7,,4,^L::T para #ue apare&ca resaltada. Luego ir a la barra de men$ de Legedit y clic!ear en la primera opcin, )Legistro), y entonces elegir )4xportar arc*i%o del registro). (oner el nombre #ue #uiera, pero aseg$rese de #ue acaba con ).reg). 32

+aso cinco4 7brir esa parte del registro en el Ford(ad. 4s importante el usar ese programa y no otros como por ejemplo el Aloc de notas.

$d!ertencia' si se clic!ea normal en <con el botn i&#uierdo del ratn>, autom'ticamente ser' importado de %uelta al Legistro y accidentalmente puede daarse la computadora durante bastante tiempo. +aso seis4 7*ora es posible leer todo lo #ue siempre Findo?s y Cicrosoft temi #ue descubriera sobre seguridad. 5osas como por ejemplo: [ R4I^5L7,,4,^L::TY*tmlctl.(ass?ord5tlY5ur@er\ _=)*tmlctl.(ass?ord5tl.l) [ R4I^5L7,,4,^L::TY*tmlctl.(ass?ord5tl..\ _=)(ass?ord5tl :bject) [ R4I^5L7,,4,^L::TY*tmlctl.(ass?ord5tl..Y5L,6-\ _=)`44230GD0N1719N..59NGA..N007700500/03a) Lo #ue *ay entre las lla%es en esta $ltima lnea es un pass?ord encriptado #ue controla el acceso a un programa o las caractersticas de un programa como el de censura de red #ue posee el 6nternet 4xplorer. La funcin es encriptar el arc*i%o cuando se teclea, y entonces compararlo con la %ersin desencriptada #ue posee en el arc*i%o. +aso siete4 8o es realmente ob%io #u+ pass?ord corresponde con #u+ programa. Lo #ue se recomienda es... borrarlos todosM. (or supuesto esto significa #ue los pass?ords almacenados para acceder por ejemplo al 6,( pueden desaparecer. Tambi+n, 6nternet 4xplorer *ar' aparecer un mensaje como )La configuracin del controlador de contenidos se *a perdido. 7lguien puede *aber intentado modificarla). 4s una buena idea empe&ar a conocer cmo usar el disco de inicio para reinstalar Findo?s/1 por si algo sale mal. +aso ocho <opcional=4 ,e #uiere borrar los registros de sitios %isitadosQ 4n el 6nternet 4xplorer tendr' #ue editar R4I^5"LL48T^",4L, R4I^L:57L^C75 684 y R4I^",4L,. Tambi+n puede borrar los arc*i%os c: Y?indo?sYcoo!iesYmm202G.dat y c: Y?indo?sYcoo!iesYmm21D.dat, ya #ue estos arc*i%os tambi+n almacenan datos sobre "LLs.

33

+aso nue;e4 6mportar los arc*i%os .reg de regreso al Legistro. acer clic! en los arc*i%os .reg en el 4xplorador o usar la *erramienta )6mportar) #ue se encuentra a continuacin de la )4xportar) #ue usaste en Legedit. 4sto slo funciona si se nombraron con la extensin .reg. +aso diez4 6nternet 4xplorer *ar' un estridente ruido la primera #ue se encienda y a continuacin aparecer' un mensaje con una gran )O) roja y brillante #ue dice #ue *e modificado el %igilante de contenidosM 8o est' todo perdido. Aorrar el Legistro y sus bac!ups. 4st'n en cuatro arc*i%os: system.dat, user.dat, y sus bac!ups, system.da0 y user.da0. 4l sistema operati%o inmediatamente colapsar'. <4sto fue un test realmente excitante> (ero es importante saber #ue la (apelera de Leciclaje toda%a funciona a$n despu+s de *aber eliminado los arc*i%os del Legistro, por lo #ue se puede restaurarlos y la computadora %ol%er' a ser la misma de antes. Luego cargar esos arc*i%os y apagarla. 4ntonces usar el disco de inicio de Findo?s/1 para resucitar la computadora. Leinstalar Fin/1. 4ntonces por #u+ en %e& de tener #ue editar el Legistro, no recomendamos simplemente se borrase esos arc*i%os y se reinstale Findoes/1Q (or#ue es importante aprender cmo editar el Legistro de un ordenador Findo?s8T. ,lo se *a probado un poco de cmo sera en uno de esos sistemas. 8o se *a anali&ado todas las maneras de penetracin remota en un sistema con Fin/1, pero existen multitud de maneras. 5ual#uier sistema con Findo?s/1 #ue est' conectado a una red es %ulnerable, a menos #ue se encripte la informacin.

QUE PUEDE HACERSE CON UNA CONE/IN ) ,INDO,S 56'


4sta seccin esta destinada a informar #ue tipos de ac!ing se pueden reali&ar utili&ando dos *erramientas de las m's tpicas, el sistema :perati%o Findo?s /1 y un ser%icio de 6nternet b'sico. 4n esta leccin especificar' como: N "sar comandos del Findo?s/1 y C,N-:, secretos para escanear y na%egar por puertos de las computadoras usadas por pro%eedores de ser%icios de 6nternet <6,(>. N acer telnet a ordenadores #ue permitan usar las %aliosas *erramientas. N Aajar *erramientas como por ejemplo escaneadores de puertos y crac!eadores de pass?ords diseados para su uso en Findo?s. 34

N "sar 6nternet 4xplorer para saltar las restricciones en esos programas #ue pueden utili&arse en el colegio, la facultad o el trabajo. (ero actualmente existe una buena ra&n para aprender a *ac!ear desde Findo?s. 7lgunas de las mejores *erramientas para probar y manipular redes Findo?s se encuentran slo en Findo?s8T. 7dem's, con Findo?s/1 es posible practicar el ac!ing del Legistro, #ue es importante para conseguir objeti%os en ,er%idores Findo?s8T y las redes #ue estos administran. -e ec*o, es muy importante en ciertas ocasiones conocer Findo?s, esto es por#ue Findo?s8T es m's r'pido para acceder a 6nternet #ue "86O. acia el ao 2000, el porcentaje de ser%idores Findo?s8T crecer' un 32b. 4ste d+bil futuro para los ser%idores "86O se %e con m's claridad gracias a un estudio #ue refleja #ue el porcentaje de sistemas "86O est' disminuyendo actualmente a un ritmo del .0b anual, mientras el de Findo?s 8T aumenta en un 20b por ao. <Car! Fint*er, )T*e Hlobal Car!et for (ublic and (ri%ate 6nternet ,er%er ,oft?are) 7bril .//D>. (or lo tanto es una *erramienta fuerte es dominar perfectamente Findo?s. 4l secreto para reali&ar acti%idades de ac!eo desde Findo?s/1 <o desde cual#uier otro 6,( #ue de acceso a Forld Fide Feb> est' escondido en el C,N-:, de Findo?s/1 <C,N-:, 0.0>. C,N-:, 0.0 ofrece %arias *erramientas de 6nternet, ninguna de las cuales lle%an incluidas documentos de instrucciones ni en la ayuda de Findo?s ni la de C,N-:,. Para comen"ar Leali&ar una conexin a tra%+s de un 6,( a la FFF. 7 continuacin minimi&ar la %entana y cargar el C,N-:, <68656:, (L:HL7C7,, C,N-:,> -e esta forma es m's f'cil utili&ar los comandos cortar y copiar y a su %e& pasar desde las %entanas de programas de Findo?s a las de C,N-:, y %ice%ersa. ,i el C,N-:, aparece en la pantalla completa, se debe pulsar 7LTU4nter <@entana> . 4n el caso de no poder %er la barra de tareas, se deber' *acer un clic! en el icono de sistema de la es#uina superior i&#uierda de la %entana y seleccionar Aarra de erramientas. 7*ora es posible elegir entre oc*o utilidades de T5(K6( con las cual trabajar: telnet, arp, ftp, nbtstat, netstat, ping, route, y tracert.

Telnet es la m's importante, es posible tambi+n acceder al programa de Telnet directamente desde Findo?s, pero mientras se est' *ac!eando pueden llegar a necesitarse otras utilidades #ue slo pueden ser usadas desde C,N-:,, por ello esta metodologa de trabajo. 35

5on el telnet de C,N-:, es posible na%egar por los puertos casi como lo *aras si se usara el telnet de "86O. (ero existen %arios trucos #ue se necesitan conocer para *acer este trabajo. (rimero, probaremos a *acer Login a cual#uier ordenador desconocido, para *acer esto debe %erse el prompt de C,N-:,, 5:YF68-:F,Z e introducirse el comando )telnet). 4sto *ace aparecer una pantalla de telnet, clic!ear en conectar y entonces en ,istema Lemoto. 4sto *ace aparecer un cuadro #ue pide )8ombre de ost), teclear )?*ois.internic.net) en este cuadro. -ebajo pide )(uerto) y tiene el %alor por defecto de )telnet). -ejar )telnet) como puerto seleccionado. -ebajo *ay otro cuadro #ue pregunta por )Tipo de terminal). 4scoger @T.00. Lo primero #ue puede *acerse para asustar a los %ecinos e impresionar a sus amigos es un )?*ois). acer clic! en 5onectar y pronto aparecer un prompt como este: [%t.00\6nter865Z 4ntonces preg$ntale a tu %ecino o a tu amigo su direccin de eNmail. Luego introduce las $ltimas dos partes de esa direccin de eNmail. (or ejemplo, si la direccin es )luser_aol.com), teclea )aol.com). 4n 7:L conseguimos esta respuesta: [%t.00\6nter865Z?*ois aol.com 5onnecting to t*e rs -atabase. . . . . 5onnected to t*e rs -atabase 7:L .2.00 ,unrise @alley -ri%e Leston, @irginia 220/. ",7 8ombre de -ominio: 7:L.5:C 5ontacto 7dministrati%o: :c-onell, -a%id A <-A: 3> (C-7tropos_7:L.5:C 003K213N2211 <97O> 003K213N2.02 5ontacto T+cnico, contacto regional: 7:L 8ombre trouble_isp.net 003K213N1GD2 5ontacto de 9acturacin: Aarrett, Eoe <EA2302> AarrettEH_7:L.5:C 003N213N2.D0 <97O> 003N213N200. 36

Lecord Last "pdated on .3NCarN/0 Lecord 5reated on 22NEunN/1 -omain ,er%ers in listed order: -8,N0..7:L.5:C -8,N02.7:L.5:C -8,N7:L.78,.84T .12..D3..//.22 .12..D3..//.1D ./G.G3.2.0.2G

Las $ltimas tres lneas nos dan los nombres de algunos de los ordenadores #ue trabajan para el 7:L. ,i #ueremos *ac!ear el 7:L, son un buen sitio para empe&ar. ,ota' ,implemente obtu%imos informacin de tres )nombres de dominio) del 7:L. )aol.com) es el nombre de dominio de 7:L, y los ser%idores de dominio son los ordenadores #ue controlan la informacin #ue le dice al resto de 6nternet cmo mandar mensajes a ordenadores 7:L y direcciones de eNmail. ,ota' "sando Findo?s/1 y una conexin a 6nternet es posible utili&ar el comando ?*ois desde otros muc*os ordenadores tambi+n. 7l *acer telnet al puerto 23 del ordenador objeti%o y en caso #ue pueda pasarse podr' *acerse cual#uier peticin. (jemplo' acer telnet a nic.ddn.mil, puerto 23. "na %e& #ue se est+ conectado, teclear )?*ois -8,N 0..7:L.5:C), o cual#uier otro nombre #ue se desee probar. ,in embargo, esto slo funciona en ordenadores #ue tengan acti%o el ser%icio ?*ois en el puerto 23. $d!ertencia' ,implemente se accede a un ordenador del ej+rcito de los 44"", pero no *ay de #ue preocuparse, nic.ddn.mil esta abierto al p$blico en muc*os de sus puertos. (uede tambi+n conectarse a su Feb en ???.nic.ddn.mil y tambi+n a su ,er%er de ftp. 7 continuacin probar na%egar por los puertos <port surfing> de -8,N0..7:L.5:C pero es posible no encontrar ninguno abierto. (or tanto seguramente lo #ue ocurre es #ue este ordenador se encuentra tras el 9ire?all del 7:L. ,ota ' port surfing significa intentar acceder a un ordenador a tra%+s de diferentes puertos. "n puerto es cual#uier camino por el #ue la informacin entra o sale de un ordenador. (or ejemplo, el puerto 23 es el #ue normalmente se utili&a para *acer Login en una cuenta s*ell. 4l puerto 21 se usa para en%iar eNmail. 4l puerto G0 se utili&a para las Febs. 4xisten miles de puertos disponibles, pero normalmente un ordenador slo tendr' acti%ados tres o cuatro de sus puertos. 4n una computadora com$n los puertos incluyen el monitor, el teclado y el mdem. 37

7 continuacin cerrar el programa de telnet y regresar a la %entana del C,N-:,. 4n el prompt del C,N -:, se deber' teclear el comando )tracert .12..D3..//.22), o igual sera teclear )tracert -8,N 0..7:L.5:C). 5on cual#uier opcin #ue se escoja se obtendr' el mismo resultado. 4ste comando tracert da la ruta #ue toma un mensaje, de un ordenador *asta otro, desde #ue %iaja desde mi ordenador *asta ese ser%idor de dominio del 6,(. 7#u est' lo #ue obtendremos: 5:YF68-:F,Ztracert .12..D2..//.22 Tracing route to dnsN0..aol.com [.12..D2..//.22\ o%er a maximum of 30 *ops: . ; ; ; Le#uest timed out. 2 .10 ms .22 ms .3G ms 202..32.0G.20. 3 301 ms 2// ms ./D ms gloryNcyberport.nm.?estnet.net [202..32.0G.33\ 2 20. ms ; 20. ms enss3D1.nm.org [.2/..2....3\ 1 22/ ms 2.D ms 2.3 ms *2N0.cnss..D.7lbu#uer#ue.t3.ans.net [./2..03.02.21\ D 223 ms 23D ms 22/ ms f2.t..2N0.7lbu#uer#ue.t3.ans.net [.20.222...2.22.\ 0 22G ms 2D/ ms 210 ms *l2.tD2N0. ouston.t3.ans.net [.20.223.D1./\ G .0G ms 2.2 ms ./D ms *l2.tG0N..,tNLouis.t3.ans.net [.20.223.D1..2\ / 3.D ms ; 2/G ms *l2.tD0N0.Leston.t3.ans.net [.20.223.D../\ .0 3.1 ms 333 ms 33. ms 200.21..32..G/ .. ; ; ; Le#uest timed out. .2 ; ; ; Le#uest timed out. .3 200.21..32..G/ reports: -estination net unreac*able. Xu+ es todo estoQ 4l n$mero a la i&#uierda es el n$mero de ordenador cuya ruta se *a traceado. 7 continuacin, ).10 ms) es el tiempo, en mil+simas de segundo, #ue se tarda en en%iar un mensaje aKy desde ese ordenador. 5omo el mensaje puede tomar una distinta cantidad de tiempo cada %e& #ue se manda, tracert mide el tiempo del )%iaje) tres %eces. Los );) significan #ue el %iaje dur demasiado. -espu+s de la informacin del cronometraje %iene el nombre del ordenador al #ue lleg el mensaje, primero en un modo #ue es f'cil de recordar para los *umanos, y luego en otra forma <direcciones 6(> #ue es la #ue prefieren las computadoras. )-estination net unreac*able) <Led de -estino no alcan&able> probablemente significa #ue nos topamos con un 9ire?all. (robemos el segundo nombre de dominio del 7:L. 5:YF68-:F,Ztracert .12..D3..//.1D

38

Tracing route to dnsN02.aol.com [.12..D3..//.1D\ o%er a maximum of 30 *ops: . ; ; ; Le#uest timed out. 2 .22 ms .20 ms .30 ms 202..32.0G.20. 3 22D ms ./2 ms 22. ms gloryNcyberport.nm.?estnet.net [202..32.0G.33\ 2 .12 ms .G1 ms 220 ms enss3D1.nm.org [.2/..2....3\ 1 201 ms 20G ms 321 ms *2N0.cnss..D.7lbu#uer#ue.t3.ans.net [./2..03.02.21\ D .G. ms .G0 ms 2/0 ms f2.t..2N0.7lbu#uer#ue.t3.ans.net [.20.222...2.22.\ 0 .D2 ms 2.0 ms .// ms *.2.tD2N0. ouston.t3.ans.net [.20.223.D1./\ G 2.0 ms 2.2 ms 22G ms *.2.tG0N..,tNLouis.t3.ans.net [.20.223.D1..2\ / 200 ms ; 20G ms *.2.tD0N0.Leston.t3.ans.net [.20.223.D../\ .0 33G ms 1.G ms 3G. ms 200.21..32..G/ .. ; ; ; Le#uest timed out. .2 ; ; ; Le#uest timed out. .3 200.21..32..G/ reports: -estination net unreac*able. ,ota' -arse cuenta de #ue ambos tracerts terminan en el mismo ordenador llamado *.2.tD0N 0.Leston.t3.ans.net. 5omo el 7:L tiene su )central) en Leston, @irginia, seguramente este debe ser un ordenador #ue en%a informacin directamente a 7:L. (ero nos damos cuenta de #ue *.2.tD0N 0.Leston.t3.ans.net, *.2.tG0N..,tNLouis.t3.ans.net, *.2.tD2N0. ouston.t3.ans.net y 7lbu#uer#ue.t3.ans.net, todos tienen nombres num+ricos #ue comien&an con .20, y nombres #ue acaban con )ans.net). (or tanto es seguro #ue todos ellos pertenecen a la misma compaa. 7dem's, el )t3) en cada nombre sugiere #ue estos ordenadores son Louters de un bac!bone <red principal> de comunicaciones en 6nternet. 7*ora probemos con el $ltimo de esos nombres de dominio: 5:YF68-:F,Ztracert ./G.G3.2.0.2G Tracing route to dnsNaol.ans.net [./G.G3.2.0.2G\ o%er a maximum of 30 *ops: . 2 3 2 1 D 0 G ; ; .3G ms 2.2 ms .DD ms .2G ms 2G2 ms 2/G ms 23G ms ; Le#uest timed out. .21 ms .31 ms 202..32.0G.20. ./. ms .G. ms gloryNcyberport.nm.?estnet.net [202..32.0G.33\ 22G ms .G/ ms enss3D1.nm.org [.2/..2....3\ .3G ms .00 ms *2N0.cnss..D.7lbu#uer#ue.t3.ans.net [./2..03.02.21\ 2/D ms .0G ms f2.t..2N0.7lbu#uer#ue.t3.ans.net [.20.222...2.22.\ 20/ ms 200 ms *.2.tD2N0. ouston.t3.ans.net [.20.223.D1./\ 232 ms 2D3 ms *.2.t.02N0.7tlanta.t3.ans.net [.20.223.D1..G\ 39

/ 30. ms 210 ms 210 ms dnsNaol.ans.net [./G.G3.2.0.2G\ Trace complete. 7l final conseguimos el tra&ado completo llegando a lo #ue seguramente es un ordenador de 7:L, y parece como si estu%iera fuera del 9ire?allM (ero ntese cmo tracert tom una ruta diferente esta %e&, yendo por 7tlanta en %e& de por ,t. Louis y Leston. (ero este, el igual #ue los otros, posee en su direccin el )ans.net) junto con los )t3), por lo #ue este $ltimo nombre de dominio est' usando la misma red #ue los anteriores. 7*ora, #ue podemos intentar acceder a la cuenta de luser_aol.com. @amos a *acer port surfing en este $ltimo ser%idor de 7:L, pero para *acer esto necesitaremos modificar un poco nuestra configuracin de telnet. 5lic!ear en Terminal, y luego en (referencias. 4n el cuadro de preferencias se debe seleccionar )4co Local). -ebe *acerse esto para %er las cosas #ue lleguen cuando se est' *aciendo el port surfing. (or alguna ra&n, algunos de los mensajes #ue un ordenador remoto en%a no aparecen en la pantalla de Findo?s/1 <telnet> a menos #ue se acti%e la opcin de eco local. ,in embargo, debe tenerse cuidado, por#ue en algunas situaciones todo lo #ue se teclee aparecer' duplicado. (or ejemplo, si se teclea )*ello) la pantalla de telnet puede mostrar )*e* lelllo o). 4sto no significa #ue *aya errores de tecleado, sino #ue lo #ue se escribe sufre un eco de regreso a inter%alos %ariables. 7*ora clic!ear en 5onectar, luego en ,istema Lemoto. 7 continuacin introducir el nombre de ese $ltimo ,er%er de 7:L, dnsNaol.ans.net. -ebajo de eso, en (uerto, escribir )-aytime). 4sto *ar' #ue el ,er%er en%e el da de la semana, la fec*a y la *ora de su regin geogr'fica. ,abemos a*ora #ue dnsNaol.ans.net est' expuesto al mundo, con al menos un puerto abierto 4sto nos da 'nimos para seguir con el port surfing. $d!ertencia' ,i todo el mundo #ue lea esto *ace telnet al puerto de fec*a de este ordenador, el sysadmin dir' )F*o?, estoy siendo atacado por *ac!ersMMM ,er' #ue existe alguna clase de exploit para el ser%icio de fec*asM 5errar] este puerto r'pidamenteM). 7*ora probaremos el ordenador de Leston. ,eleccionar ost Lemoto otra %e& y escribir el nombre *.2.tD0N0.Leston.t3.ans.net. ,i no se consigue nada al *acer port surfing: (rimero desacti%ar la opcin de )4co local) y entonces %ol%er a *acer telnet a ?*ois.internic. (reguntamos por este sistema <ans.net> #ue ofrece lin!s a 7:L: [%t.00\ 6nter865 Z ?*ois ans.net 40

5onnecting to t*e rs -atabase . . . . . . 5onnected to t*e rs -atabase 78, 5:UL4 ,ystems, 6nc. <78,N-:C> .00 5learbroo! Load 4lmsford, 8I .0123 -omain 8ame: 78,.84T 7dministrati%e 5ontact: ers*man, 6ttai <6 2> ittai_78,.84T </.2> 0G/N1330 Tec*nical 5ontact: 78, 8et?or! :perations 5enter <78,N8:5> noc_ans.net .NG00N21DND300 Sone 5ontact: 78, ostmaster <7 N:LH> *ostmaster_78,.84T <G00>21DND300 fax: </.2>0G/N13.0

Lecord last updated on 03NEanN/0. Lecord created on 20N,epN/0. -omain ser%ers in listed order: 8,.78,.84T 86,.78,.84T ./2..03.D3..00 .20.221...2

7*ora si realmente se desea ser un *ac!er ingenioso podra llamarse a esos tel+fonos G00 y probar mediante ingeniera social a sacar un pass?ord a alguien #ue trabaje en esa red. (ero eso no estara bien y no *ay nada legal #ue pueda *acerse para conocer los pass?ords. 4sta es una de las formas de cmo se puede *ac!ear utili&ando informacin #ue lle%e a los ser%idores #ue controlan eNmail.

QUE #3S SE PUEDE HACERSE CON UNA CONE/IN ) ,INDO,S 56'


(l ping de la muerte

41

4s una manera r'pida de perder el trabajo. ,e *ace desde el prompt de Findo?s <C,N-:,>. 7fortunadamente muc*os administradores de sistema *an actuali&ado y reparado las cosas actualmente para #ue el ping de la muerte no funcione. (ero para el caso de #ue tu 6,( o L78 en el trabajo o en el colegio no est+ protegida, no lo pruebes sin el consentimiento de tu administrador de sistemas. La utilidad (ing sir%e principalmente para saber si un ser%idor esta acti%o y adem's para poder calcular el trafico en la red seg$n el tiempo de su respuesta. A'sicamente se le en%a un pa#uete a un ser%idor y este nos contesta, solo #ue si se le en%a un pa#uete muy grande puede llegar desordenado, por lo #ue el ser%idor pide al origen #ue le %uel%a a en%iar una parte o la totalidad del pa#uete, por lo #ue se produce un datagrama del ping muy grande y producir' su cada. (ara ejecutar este ata#ue solo tenemos #ue escribir: c:YZping Nl D11.0 %ictima.com

Tambi+n existe el ping ordinario, #ue tambi+n se reali&a desde C,N-:,. 4s como una clase de tracert, pero todo lo #ue *ace es medir el tiempo #ue tarda un mensaje en ir de un ordenador a otro, sin decirte nada sobre los ordenadores #ue se encuentran entre el tuyo y el otro <al #ue se le *ace el ping>. -tros comandos T P9IP ocultos de .S/+-S son' $1P :TP ,&tstat 6,(. ,etstat 1oute ,imilar a 8btstat 5ontrola las tablas de Louters <enrutado>. 4l ac!ing de Louters est' considerado de extra elite. Tablas de traduccin de direcciones 6( a fsicas. 9ile Transfer (rotocol <(rotocolo de Transferencia de 7rc*i%os>. @isuali&a informacin sobre la red actual, mara%illoso para ser usado en tu propio .

7l ser comandos JsemiNsecretosP, no se puede conseguir detalles sobre su funcionamiento en el men$ de ayuda del C,N-:,. (ara conseguir ayuda simplemente teclea el comando arp! n:tstat! ping y route, y pulsa enter. (ara obtener ayuda para el comando netstat debe ponerse el comando )netstat Q) . Telnet tiene tambi+n una opcin de ayuda en la barra de tareas. 7*ora supongamos #ue se #uiere reali&ar un ac!ing serio, y se necesita conocer otros comandos adem's de los #ue acabamos de %er, pero sin usar "86O. (or tanto cu'l es la siguiente opcin para *acer ac!ing serio desde Findo?sQ 5rac!ear pass?ords de ser%idores Findo?s 8TQ 7l programa free?are 8TLoc!smit* para Findo?s/1, aadirle el 8TLeco%er #ue permite el cambio de pass?ords en sistemas donde el pass?ord administrati%o se *a perdido. 9unciona el .00b de las %eces. 42

5onsigue 8TLoc!smit* y 8TLeco%er <y montones m's de *erramientas para el *ac!er gratis> en *ttp:KK???.ntinternals.com. $d!ertencia :(uede 6r a la 5'rcel. ,i usa 8TLeco%er para acceder a un sistema ajeno, est' pidiendo a gritos ser atrapado. 5u'nto le gustara *acer creer a la gente #ue el sistema 8T se *a colgado cuando realmente no lo *a ec*oQ 4ste programa tan bromista puede conseguirlo en *ttp:KK???.osr.comKinsiderKinsdrcod.*tm. (ero de dnde puede conseguirse la *erramienta de *ttp:KK*ome.microsoft.com 4ste programa mortfero es el 6nternet 4xplorer 3.0. -esdic*adamente, lo #ue mejor *ace este programa es dejar a otros *ac!ers introducirse en su sistema y *acer cosas como por ejemplo obligar a su programa de planilla de c'lculo <por ej. Xuic!en> a transferir los registros de los a*orros de toda tu %ida a alguien en 7fganist'n. 6nternet 4xplorer es realmente un s*ell de Findo?s alternati%o #ue opera muy similarmente al 7dministrador de 7rc*i%os o al 4xplorador #ue %iene con los sistemas operati%os Findo?s /1 y Findo?s 8T. -esde 6nternet 4xplorer puede utili&ar cual#uier programa de su ordenador. : cual#uier programa al #ue tenga acceso a tra%+s de su L78. ac!ing m's mortfera #ue funcione en Findo?sQ

,ota' "n s*ell es un programa #ue se encuentra entre el sistema operati%o y el usuario. Lo mejor de #ue 6nternet 4xplorer sea un s*ell de Findo?s es #ue Cicrosoft nunca le dijo a nadie #ue efecti%amente fuese un s*ell. Los problemas de seguridad #ue est'n acosando como una plaga a 6nternet 4xplorer son la mayora, consecuencia de #ue resulte ser un s*ell. (or el contrario, los na%egadores 8etscape y Cosaic no son s*ells. Tambi+n son muc*o m's seguros de usar #ue el anterior. (ara usar 6nternet 4xplorer como un s*ell de Findo?s, enci+ndalo justo como si fuese a utili&arlo para na%egar normalmente. 6mpide el intento del programa de establecer una conexin de 6nternet. 4ntonces en el espacio donde normalmente tecleara la "LL a la #ue #uiere ir, escriba c: en su lugar. Todas esas carpetas #ue aparecen en la pantalla. Le resultan familiaresQ 4s lo mismo #ue te mostrara el 4xplorador. 7*ora, por di%ersin, *aga clic! en )7rc*i%os de (rograma) , luego en )7ccesorios) y finalmente en )C,(aint). 4ntonces arrancar el C,(aint. (or tanto, se puede utili&ar 6nternet 4xplorer como *erramienta de ac!ingQ

43

"na manera es si est' usando un ordenador #ue restringe la utili&acin de otros programas en una L78, por ejemplo. La prxima %e& #ue acabe frustrado en el ordenador del trabajo o el de la biblioteca, compruebe si tiene el 6nternet 4xplorer. ,i lo tiene, *aga funcionar el programa e intente escribir letras de unidades de disco. Cientras #ue en su ordenador 5: es una unidad corriente, en una L78 puede obtener resultados poniendo L: o S: o cual#uier otra letra del alfabeto. 7*ora supongamos #ue desea acceder al arc*i%o de sistema 8T9, #ue Findo?s 8T usa desde su Findo?s/1 o incluso desde la plataforma de C,N-:,. 4sto puede ser $til si #uiere usar Findo?s/1 como una plataforma para *ac!ear un sistema de Findo?s 8T. *ttp:KK???.ntinternals.comKntfsdos ofrece un programa #ue permite a Findo?s/1 y a C,N-:, reconocer y *acer funcionar unidades 8T9, para acceso transparente.

HAC 7.USINESS 8!AS E#PRESAS ) !OS ASESORES9


(ara la mayora de las empresas, las grandes oportunidades de ganar dinero en 6nternet toda%a puede #ue est+n lejos, pero las empresas de seguridad inform'tica ya est'n %iendo cmo sus arcas se llenan. 6nternet, #ue al principio no era nada m's #ue una modesta asociacin de redes inform'ticas utili&ada por in%estigadores para el intercambio de informacin, no fue concebida para ser%ir de autopista al comercio mundial. 4n los primeros tiempos, la comunidad 6nternet era una especie de pe#ueo pueblo de gentes con ideas afines, donde todos se conocan y donde todos confiaban en los dem's. 6ne%itablemente, el car'cter de 6nternet *a cambiado a*ora #ue est'n conectadas millones de personas en todo el mundo. 5on la irrupcin de las empresas en 6nternet, +stas se apro%ec*an de una mejor relacin con clientes, pro%eedores y empleados en oficinas remotas pero, al mismo tiempo, se arriesgan m's a #ue sus sistemas inform'ticos puedan ser %iolados por personas ajenas con intenciones delicti%as. 7s se explica #ue el sector de la seguridad inform'tica, antao una especialidad misteriosa, se *aya con%ertido en un negocio en boga. Los peligros de un mundo conectado *an *ec*o #ue corran buenos tiempos para los asesores de seguridad inform'tica, auditores, criptgrafos y otros profesionales. La gran demanda de profesionales especiali&ados *a *ec*o #ue los salarios suban r'pidamente, a %eces dobl'ndolos o triplic'ndolos en los $ltimos cinco aos, y algunos expertos en seguridad inform'tica ganan actualmente sueldos de unos .20.000 dlares anuales. La b$s#ueda de talentos en seguridad inform'tica se extiende por el mundo entero. Fletse @enema, cientfico inform'tico de la uni%ersidad *olandesa de 4ind*o%en, es coautor de 44

,at'n, un atracti%o programa de soft?are diseado para detectar fallos de seguridad en cual#uier sistema inform'tico conectado a 6nternet. 7 finales del ao pasado, fue re#uerido por %arias empresas internacionales, antes de #ue se decidiera por el laboratorio de in%estigacin de 6AC en las afueras de la ciudad de 8ue%a Ior!. )7*ora *ay una gran demanda para mis conocimientos), comenta jocosamente. Lesulta difcil precisar las cifras del gasto destinado a seguridad inform'tica. Cuc*as empresas tratan esta partida de sus presupuestos como informacin confidencial. -ata#uest, empresa dedicada a in%estigaciones de mercado, calcula #ue las empresas en todo el mundo in%ertir'n este ao D.300 millones de dlares en seguridad de las redes inform'ticas. 4l c'lcalo de -ata#uest, no obstante, abarca slo ser%icios suministrados por contratistas ajenos a la empresa, de modo #ue no incluye los gastos en personal fijo y soporte fsico. 7$n as, incluso tomando en cuenta slo a los contratistas, -ata#uest pre%+ #ue la facturacin en el 'mbito de seguridad se duplicar' con creces a lo largo de los tres prximos aos *asta llegar a los .2./00 millones de dlares. 7proximadamente una tercera parte de ese gasto se reali&ar' en 4stados "nidos, mientras #ue el resto corresponde principalmente a 4uropa y 7sia. La industria de seguridad inform'tica comprende a miles de empresas en todo el mundo, pasando por toda la gama, desde multinacionales gigantes como International Business .ac*ines 5orporation o ,cience 7pplications 6nternational 5orporation, *asta las m's pe#ueas integradas por una sola persona. (or supuesto, es el miedo lo #ue impulsa este aumento de los gastos en seguridad inform'tica. Los temores empresariales aumentan con cada noticia de piratas inform'ticos #ue irrumpen en sitios de renombre en la Led, como el ata#ue a principios de ao a la p'gina de la 567. Las autoridades policiales afirman #ue las intrusiones en los sistemas inform'ticos de las empresas #ue denuncian son muy pocas, como muc*o un .1b. (ero las pocas #ue si se denuncian, como el caso de los saboteadores inform'ticos #ue en .//2 se colaron en el 5itiban! y consiguieron obtener die& millones de dlares en transferencias de fondos ilegales <de las cuales solamente se recuperaron 200.000 dlares>, tienden a sembrar la alarma. )La cuestin no es tanto la seguridad de la Led, sino su inseguridad), afirm 7lice Curp*y, analista de -ata#uest. ay muc*a ansiedad en el ambiente. 4l grado de ansiedad de las empresas y el importe #ue deben in%ertir en seguridad inform'tica son objeto de un acalorado debate. I ese debate refleja en parte una di%isin en la cultura de 6nternet entre el genio pirata del pasado, cuando el estado sub%encionaba la Led y la informacin se intercambiaba libremente, y el genio comercial de la 6nternet de *oy. Tambi+n es cierto #ue la moti%acin de muc*os piratas es la emocin y el desafo intelectual. 4llos componen gran parte del p$blico internacional se calcula #ue existen unos ./00 sitios en la Feb donde se proporcionan trucos y *erramientas para el pirateo y docenas de publicaciones como (*rac! y 2D00, Le%ista trimestral sobre piratera inform'tica. 8o obstante, existe un animado mercado ilegal en esta materia, seg$n expertos en seguridad, con una gama de precios para sabotear una p'gina de 6nternet #ue oscila entre D300 y 0000 dlares. (or lo general se exigen pagos adicionales por el *urto de secretos comerciales o por infligir dao en el sistema inform'tico de una empresa de la competencia. 4n todo caso, como sealan algunos analistas, existe una considerable diferencia entre la %ulnerabilidad potencial de los sistemas inform'ticos de las empresas y el riesgo real #ue corren. )4l riesgo existe, pero se tiende a exagerar la amena&a), comenta Heorge 5olony, presidente de 9orrester Lesearc* 6nc., empresa asesora de 5ambridge, Cassac*usetts.

45

9orrester calcula #ue las p+rdidas por fraude en el comercio de 6nternet probablemente ronda un dlar cada mil. (ara *acernos una idea, seg$n 9orrester, las p+rdidas por fraude en el ser%icio de telefona celular son de unos ./ dlares por cada mil aproximadamente, mientras #ue las p+rdidas por transacciones electrnicas con tarjetas de cr+dito se aproximan a los 2 dlares por cada mil de productos cobrados. 8o obstante, *asta los esc+pticos como 5olony, de 9orrester, est'n de acuerdo en #ue la seguridad inform'tica es algo #ue precisa atencin continua. ),upone un riesgo controlable #ue no debera desanimar a las empresas a la *ora de lan&arse al comercio en 6nternet), comenta 5olony, )pero tambi+n digo a nuestros clientes #ue piensen en la seguridad electrnica como una guerra de guerrillas #ue durar' eternamente). 4sta guerra de guerrillas se est' desarrollando de diferentes maneras en cada pas. Las empresas norteamericanas, por ejemplo, son m's propensas a contratar expertos de seguridad inform'tica en calidad de empleados fijos, como *a *ec*o ya el 0Gb, seg$n una encuesta reali&ada por la firma contable 4rnst T Ioung y la re%ista comercial 6nformation Fee! entre 2.200 ejecuti%os de ser%icios informacin, en 22 pases.

SE+URIDAD : .ARRERA A! CO#ERCIO E!ECTRNICO


Lecientemente *a aparecido publicada una encuesta sobre las barreras al comercio electrnico, lle%ada a cabo por 6T77 <6nformation Tec*nology 7ssociation of 7merica> y la consultora 4rnst T Ioung. 4s un *ec*o #ue el comercio electrnico no *a experimentado toda%ia el crecimiento ni la aceptacin #ue el entusiasmo inicial pronosticaba para el futuro inmediato. La encuesta tena por cometido el anali&ar cu'les eran los mayores factores #ue act$an de freno a la expansin de la acti%idad comercial en 6nternet y de acuerdo con los resultados obtenidos, la barrera m's importante es, ob%iamente, la falta de confian&a <sealada por el D2b de los encuestados>. 4sta desconfian&a *acia las nue%as tecnologas se articula en torno a tres temores fundamentales: ;</ La pri%acidad <D0b>, #ue los usuarios finales sienten amena&ada en la medida en #ue desconocen *asta #u+ punto los datos personales #ue suministran a un ser%idor de comercio electrnico ser'n tratados de forma confidencial. VXui+n le asegura al comprador #ue sus datos no se almacenar'n a la ligera, siendo accesibles f'cilmente por un *ac!er o un empleado deslealQ V5mo saber #ue no se re%enden a tercerosQ 2</ La autenticacin <1Db>, #ue in#uieta a los usuarios, #uienes dudan si la persona con la #ue se comunican es %erdaderamente #uien dice ser. ,in embargo, dada la relati%a facilidad de falsificar una p'gina ?eb e incluso un sitio ?eb completo, Vcmo asegurarse de #ue se est' comprando en una tienda %irtual o en una imitacin fielQ =</ La seguridad global <1Db>, #ue preocupa a los usuarios, pues temen #ue la tecnologa no sea suficientemente robusta para protegerlos frente a ata#ues y apropiaciones indebidas de informacin confidencial, especialmente en lo #ue respecta a los medios de pago. 4s interesante el *ec*o de #ue de toda la acti%idad de compra, lo #ue m's sigue preocupando es la 46

operacin de pago, es decir, el momento en el #ue el comprador se enfrenta a la %entana donde *an introducido su n$mero de tarjeta de cr+dito y duda a la *ora de pulsar el botn de )4n%iar). )VCe robar'nQ, Vser+ %ctima de un fraudeQ), se pregunta el usuario en el $ltimo momento. 4stos temores, #u+ duda cabe, tienen su fundamento real y su solucin no resulta tri%ial. 4n el primer caso, la tecnologa, y en concreto la criptografa, ofrecen las *erramientas necesarias para la proteccin f+rrea de la informacin almacenada en las bases de datos corporati%as, informacin como listas de clientes, sus datos personales y de pago, listas de pedidos, etc. 4xisten muc*as t+cnicas de control de acceso #ue *'bilmente implantadas garanti&an el acceso a la informacin confidencial exclusi%amente a a#uellos usuarios autori&ados para ello. 7*ora bien, se *an producido incidentes de ser%idores de comercio #ue almacenaron esta clase de informacin sensible den arc*i%os accesibles %a ?eb por cual#uier na%eganteM (or lo tanto, aun#ue la criptografa pro%ee de medios aptos, depende en $ltima instancia de la empresa el ni%el de compromiso #ue adopte respecto a la seguridad de los datos #ue conser%a en sus fic*eros y su poltica de control de acceso. 7s pues, +ste es un temor bien presente y sin f'cil respuesta. La tecnologa nada tiene #ue decir si un comerciante decide %ender su informacin a terceros. La delgada lnea #ue protege la pri%acidad del usuario est' constituida en este caso por la integridad moral de la empresa. 4n el segundo caso, la solucin inmediata #ue ofrece la criptografa %iene de la mano de los certificados digitales. La tecnologa de certificacin est' suficientemente madura como para autenticar adecuadamente a las partes in%olucradas en una transaccin. La m's com$nmente utili&ada es ,,L y a pesar de la tan %apuleada limitacin criptogr'fica fuera de 8orteam+rica de cla%es d+biles de 20 bits, lo cierto es #ue a la *ora de autenticar a las partes, principalmente al ser%idor, ,,L funciona satisfactoriamente. :tro asunto es si asegura o no la confidencialidad, cuestin m's #ue dudosa, si se tiene en cuenta #ue una cla%e de 20 bits se rompe en cuestin de *oras, con lo #ue los datos por ella protegidos #uedan al descubierto r'pidamente. :tras tecnologas emergentes, ofrecen muc*a mayor confian&a en este campo y, de paso, dan solucin al primer problema de la pri%acidad, ya #ue permite autenticar a las partes in%olucradas en la transaccin de manera completamente segura, sin restricciones criptogr'ficas debidas a absurdas leyes de exportacin. ,u mecanismo de firma dual garanti&a adem's #ue el comerciante no conocer' los datos de pago <n$mero de tarjeta de cr+dito>, eliminando as la posibilidad de fraude por su parte. 4sto garanti&a as #ue el comerciante cobra por la %enta y #ue el comprador no es estafado por el comerciante ni por *ac!ers. 4n cuanto al tercer temor, nue%amente la criptografa y los productos de seguridad proporcionan las soluciones a los problemas. :tra cuestin es: Vincorporan los ser%idores de comercio todas las medidas necesarias para asegurar las transacciones con el usuarioQ. Las *erramientas ofrecen solucin tecnolgica a los retos #ue se le presentan a la seguridad en el comercio electrnico, pero Vse usa correctamenteQ V,e usa en absolutoQ (or lo #ue parece, las %erdaderas barreras al comercio electrnico no son tanto tecnolgicas como *umanas. "na %e& m's, el eslabn m's d+bil de la cadena es de ndole personal, no tecnolgico.

47

#ICROSO$T DESA$2A A HAC ERS


<01.0G.//>: Cicrosoft le in%ita a probar sus *abilidades como *ac!er mediante un sitio Feb operado en un ambiente Findo?s 2000 y despro%isto de soft?are 5ortafuegos <9ire?all>. 5on ello, los interesados tienen la posibilidad de irrumpir en un ser%idor sin ser perseguidos luego por la justicia. La compaa informa #ue en todo momento el ser%idor tendr' instalada la $ltima %ersin beta del sistema operati%o Findo?s 2000. 4l desafo forma parte de las pruebas de seguridad #ue Cicrosoft reali&a con el sistema operati%o, #ue seg$n las intenciones de la compaa *a de con%ertirse )en el m's seguro #ue *aya existido). 4n su lista de condiciones para participar en el 5ac8ing autori&ado, la compaa sugiere a #uienes logren ingresar al ser%idor )cambiar arc*i%os o contenidos, aun#ue e%itando los comentarios insolentes o groseros). -e igual modo, indica #ue el ser%idor contiene una serie de mensajes ocultos, #ue in%ita a encontrar. Aajo el subttulo ) 'galo 6nteresante), la compaa precisa #ue filtrar' a#uellos intentos de ac!ing simple, tales como el bombardeo de pa#uetes tendientes a doblegar al ser%idor desbordando su capacidad de respuesta. (or $ltimo, Cicrosoft precisa #ue la in%itacin se refiere $nica y exclusi%amente al sitio de prueba.

48

*ttp:KK???.?indo?s2000test.comK)

AHORA !INU/ DESA$2A A HAC ERS


<0D.0G.//>: Luego del desafo planteado por Cicrosoft a *ac!ers interesados en poner a prueba la seguridad y presunta impenetrabilidad de Findo?s 2000, la compaa Linux ((5 lan& una oferta similar. 4l premio para #uien logre %iolar la seguridad del ser%idor ese el ser%idor. (ara el caso de Linux ((5, se trata de un ser%idor operado con la instalacin est'ndar, incluyendo Telnet y el ser%idor Feb 7pac*e. -esde su instalacin, el martes 3, a la fec*a, el ser%idor *a registrado ...2/2 intentos infructuosos de irrupcin. 4l *ac!er #ue logre penetrar el ser%idor se lle%ar' la m'#uina como premio, informa Linux ((5. La $nica condicin ser' reproducir exactamente, paso a paso, el procedimiento seguido. 4n la p'gina Feb creada para el concurso, E. 5arr, administrador del sistema, )felicita) a los G0 *abilidosos #ue *asta a*ora *an intentado reali&ar una conexin telnet a la m'#uina pretendiendo ser el propio 5arr. 4l sitio del caso se encuentra en:

*ttp:KKcrac!.linuxppc.orgK

HECHOS DESTACA.!ES
4n .//D, la p'gina Feb de Rriesgman < *ttp:KK???.!riesgam.comK >, una de las principales f'bricas de pieles de 4stados "nidos fue *ac!eada por unos c*icos #ue pusieron carteles y frases en defensa del animal y la ecologa. Tambi+n en no%iembre de .//D fue asaltada la p'gina de la 7gencia 5entral de 6nteligencia de los 44. "" <567> < *ttp:KK???.odci.go%Kcia > y en su lugar ubicaron la frase )Felcome to t*e 5entral ,tupidity 7gency). Las famosas cantantes inglesas de ,pice Hilrs <*ttp:KK???.spicegirls.comK> tampoco salieron indemnes de esta cru&ada ideolgica cuando en .//0 fue modificado su site para protestar contra )la cultura pop y el uso masi%o de 6nternet). ,in ir tan lejos, la Feb principal del Cinisterio de justicia local fue inter%enida por el grupo >/team, colocando una fotografa de Eos+ Luis 5abe&as el mismo da #ue se cumpla un ao de su cruel asesinato. -ebajo, se encontraba un texto 49

donde supuestamente los funcionarios le pedan perdn al pueblo por trabar constantemente el esclarecimiento del caso. La pantalla, con la tristemente famosa mirada de 5abe&as, permaneci all 22 *oras *asta #ue la remo%ieron. 5onsultados los autores de ese *ac!eo dijeron #ue ellos )golpearon las puertas cibern+ticas de la justicia). Los ac!ers pretenden #ue 6nternet sea un espacio de comunicacin libre de toda censura y restriccin conspirando contra todo medio contrario a ese pensamiento. ,eguramente por eso, el presidente Aill 5linton, el principal mentor de intentar ponerle restricciones a la red mundial, es parodiado constantemente con fotos trucadas #ue *acen alusin al sexgate desatado tiempo atr's. 4stos personajes suelen ingresar tambi+n a un sistema dejando )e%idencias) de #ue ellos estu%ieron all con el objeti%o de #ue los encargados de la seguridad de la empresa sepan #ue pueden %ol%er y destruir lo #ue se les pla&ca en el momento menos pensado. 4n ocasiones, muc*os fueron contratados bajo altsimos sueldos por las empresas #ue fueron *ac!eadas para #ue ellos mismos construyan un sistema m's seguro. Tienen muc*o poder y lo saben. (or eso son perseguidos constantemente. 4l gobierno de los 4stados "nidos, en defensa de sus empresarios, *a decidido *ace unos aos tomar cartas en el asunto personalmente. ,e cre una di%isin especial en el 9A6 llamada 8ational 5omputer 5rime ,#uad #ue protege a las computadoras gubernamentales, financieras, de instituciones m+dicas, etc. Ia existen leyes #ue penali&an el accionar estos delitos a diferencia de nuestro pas, donde la legislacin al respecto es nula. 4n .//D, el argentino Eulio 5+sar 7rdita penetr ilegalmente a la red del (ent'gono de 4stados "nidos mediante 6nternet y pro%oc el enojo de m's de uno en el pas del norte. 9ue condenado all a cinco aos de prisin en suspenso y debi pagar una multa de 1000 dlares. 7 pesar de la sancin, 7rdita tiene, a modo de *omenaje y admiracin, cientos de p'ginas en 6nternet construidas por personas de diferentes pases donde se pueden %er sus fotos y datos personales. (oseen su propia +tica, su propio %ocabulario y son por dem's utpicos. Tienen ni%eles de aprendi&aje y detestan a a#uellos #ue se animan a preju&garlos. ,on solidarios entre s y, cuando no est'n sentados frente a sus m'#uinas, estudian nue%as formas para penetrar en lugares *inspitos. 8o son muy sociables y les causa muc*o placer sentir #ue transgreden.

HAC ERS *U!NERARON RED DE! PENT3+ONO


<20.02./G>: -urante las dos $ltimas semanas, la red inform'tica del (ent'gono *a estado expuesta a intensas irrupciones de grupo de *ac!ers. 4l ,ubsecretario estadounidense de -efensa, declar a los medios #ue )se trata del ata#ue m's organi&ado y sistem'tico experimentado por el (ent'gono). ,eg$n amre, nada *ace suponer #ue el asunto tenga alguna relacin con la crisis ira#u. La ,ecretara de -efensa de 4stados "nidos no desea proporcionar detalles del asunto a fin de no perjudicar las in%estigaciones correspondientes, #ue *an sido encargadas al 9A6. 4n tal sentido, se limit a sealar #ue los *ac!ers en ning$n momento tu%ieron acceso a informacin clasificada, sino )slo) a los registros de personal y sueldos. 4l ata#ue contra el (ent'fono no es el primero reali&ado contra computadoras del gobierno y la defensa de 4stados "nidos. 4n diciembre pasado, el sitio ?eb de la fuer&a a+rea de ese pas tambi+n fue alterado por *ac!ers, #ue incorporaron a la p'gina de inicio una imagen pornogr'fica. 4n septiembre fue 50

el turno de la 567 <5entral 6ntelligence 7gency>, #ue %io su nombre modificado a 5entral ,tupidity 7gency. <./.00.//>: (ersonas de todo el mundo podr'n tener acceso a botines multimillonarios gracias a la falla del milenio, seg$n consultora. 4n un informe elaborado por la consultora Hartner Hroup, se ad%ierte contra las acti%idades de estafadores sofisticados #ue apro%ec*ar'n los errores en sistemas de seguridad el 3. de diciembre, para apoderarse de dinero ajeno mediante procedimientos electrnicos. 4n el informe, #ue se basa en informacin recabada entre ..000 de sus clientes, la consultora indica #ue no le sorprendera si al menos un robo electrnico excede los mil millones de dlares. 4n el documento se pone de relie%e #ue uno de los mayores factores de riesgo es #ue empleados y contratistas encargados de compatibili&ar sistemas )dejen una puerta trasera abierta), #ue posteriormente pueda ser utili&ada por ellos mismos o por terceros para ingresar ilcitamente. 7l respecto, Eoe (ucciarelli, autor del informe de Hartner Hroup, declar a ",7 Today #ue )*emos abiertos todos nuestros sistemas a personas a #uienes no necesariamente conocemos bien). 4n tal contexto, precis #ue %arias compaas *an descubierto )entradas traseras) en sus sistemas inform'ticos, dejadas a* sin autori&acin con el fin e%idente de obtener acceso posterior al sistema.

HAC ERS ATACAN SITIO DE HI!!AR) C!INTON


<2G.00.//>: 5omo es sabido, la primera dama estadounidense, illary 5linton, aspira a con%ertirse en senadora por 8ue%a Ior!. 5omo parte de su campaa, su e#uipo cre un sitio ?eb <*ttp:KK???.*illary2000.com>, #ue ya *a sido asaltado por piratas inform'ticos. La inter%encin reali&ada por los *ac!ers fue relati%amente le%e, ya #ue slo implic un redireccionamiento del "LL, #ue *i&o #ue #uienes intentaran acceder al sitio ?eb de la candidata fuesen lle%ados a una p'gina ?eb creada por )Los 7migos de Huiliani) fsimpati&antes de Ludolp* Hiulianif tambi+n candidato a una senatura por 8ue%a Ior!. Eerry 6r%ine, experto consultado por 588, seal #ue lo m's probable es #ue los *ac!ers *ayan recurrido a un truco conocido como )*% poisoningW es decir un )en%enenamiento) del sistema de nombres de dominios <-omain 8ame ,er%er>, *aciendo #ue al escribir una direccin en la ?eb los usuarios sean lle%ados a una direccin distinta. Los autores de la p'gina ?eb sobre Hiuliani desmienten categricamente ser los autores del sabotaje de la p'gina de illary 5linton.

51

7 la fec*a, el problema no *a sido solucionado, por lo #ue la p'gina de la candidata slo presenta un mensaje en numerosos idiomas, con el texto )en construccin).

:;; HAC ERS PREPARAN ATAQUE CONTRA INDONESIA


<23.0G.//>: Eos+ Lamos orta, #uien en .//D fuese galardonado con el (remio 8obel de la (a& junto al obispo 5arlos Aelo, ad%irti al gobierno de 6ndonesia #ue un grupo de .00 *ac!ers se dispone a atacar el sistema bancario del pas en caso de #ue adultere el resultado del plebiscito de fin de mes. 4l da 30 de agosto, los ciudadanos de Timor del 4ste concurrir'n a las urnas para decidir si desean o no independi&arse de 6ndonesia. asta a*ora, la )campaa) del gobierno de Iacarta *a resultado en m's de ..000 muertos y el despla&amiento for&ado y relegacin interna de m's de G0.000 personas. Temiendo #ue el plebiscito de independencia de Timor del 4ste se transforme en el mayor fraude electoral de la *istoria, Eos+ Lamos orta ad%irti al gobierno #ue .00 *ac!ers europeos y estadounidenses *an preparado un arsenal cibern+tico consistente de una docena de %irus y modalidades de ata#ue diseadas para causar un colapso del sistema financiero indonesio, escribe AA5 8e?s. 4n caso de conseguir su objeti%o, las p+rdidas seran de )%arios cientos de millones de dlares), lo #ue tendra efectos catastrficos para la economa de 6ndonesia, en palabras del propio orta. 7 juicio del galardonado con el (remio 8obel de la (a&, un ata#ue inform'tico contra 6ndonesia es plenamente justificable, especialmente al considerar #ue no se perderan %idas *umanas.

52

HAC ERS CONTRO!AN SAT(!ITE #I!ITAR .RIT3NICO


<02.03.//>: ,at+lite militar de comunicaciones est' siendo controlado por piratas inform'ticos. 4l sat+lite sera usado para la defensa de Hran Aretaa en caso de un ata#ue nuclear. ,eg$n el diario ingl+s ,unday Ausiness, desconocidos alteraron el rumbo del sat+lite *ace dos semanas, luego de lo cual las autoridades responsables recibieron una extorsin seg$n la cual los *ac!ers dejaran en pa& el sat+lite a cambio de una fuerte suma de dinero en efecti%o. 4xpertos en seguridad y estrategas militares toman en serio la amena&a, recalcando #ue sera muy natural #ue enemigos interesados en atacar a Hran Aretaa con armas atmicas primero intentasen dejar fuera de ser%icio a los sistemas de comunicacin. "na fuente militar consultada por ,unday Ausiness destac el gra%e riesgo para la seguridad del pas #ue implica #ue desconocidos logren apoderarse del control de un sat+lite. 4l *ec*o de #ue se trate de una extorsin agra%a a$n m's las cosas, seal. (or el momento, tanto la polica brit'nica como el Cinisterio de -efensa se niegan a comentar los *ec*os.

HAC ERS *U!NERAN SITIO DE S)#ANTEC


<03.0G.//>: 4l sitio ?eb de ,ymantec fue alterado ayer por *ac!ers. La noticia est' causando re%uelo en crculos inform'ticos, toda %e& #ue la compaa es uno de los principales pro%eedores mundiales de soft?are de seguridad y anti%irus. 5omo parte de su irrupcin contra los ser%idores de ,ymantec, los *ac!ers cambiaron la portada del sitio ?eb corporati%o con un texto proca& en #ue su accin es rei%indicada como una %ictoria <) > 9e o9n your ass! %ymantec)>. ,eg$n AA5 8e?s, los piratas inform'ticos tambi+n lograron infiltrar los ser%idores de ,ymantec con un programa tipo )gusano), #ue autom'ticamente se propaga por sistemas interconectados y #ue est' en condiciones de causar daos similares a los %irus. 5onsultado por AA5, un porta%o& de ,ymantec confirm la alteracin del sitio ?eb, aun#ue desminti #ue los *ac!ers *ubieran logrado instalar un )gusano) en sus sistemas. 4l porta%o& intent #uitar importancia a la situacin, sealando #ue siempre existe el riesgo de #ue una compaa se %ea afectada por tales ata#ues y #ue lo importante es corregir el dao con prontitud y restablecer el sitio ?eb original.

53

7 juicio del porta%o&, el prestigio de ,ymantec no se %er' alterado por el ata#ue, a pesar de ser una compaa lder del rubro de la seguridad inform'tica. ,ymantec denunci el *ec*o al 9A6, #ue inici de inmediato las in%estigaciones correspondientes.

QUE PASAR3 #AS ADE!ANTE44444


La incorporacin de las denominadas )redes inteligentes) podra dificultar considerablemente las acti%idades de los ac!ers. 4l 6nstituto Tecnolgico de Heorgia, 44"", trabaja en un proyecto de desarrollo de redes neurolgicas, #ue probablemente aumentar'n la seguridad del tr'fico digital. 4l nombre )red neurolgica) se basa en las neuronas del cerebro *umano, #ue aprenden de la experiencia, creando conexiones entre las distintas 'reas del cerebro. 5on todo, cabe precisar #ue no se trata de redes #ue est+n en condiciones de pensar, sino de sistemas capaces de identificar patrones en el flujo digital y aprender de los intentos de intrusin. oy en da, los administradores de sistemas deben actuali&ar manualmente los sistemas de proteccin de las redes contra las embestidas de los sagaces piratas inform'ticos. 5on la incorporacin de redes inteligentes se *ar' m's pre%isible y f'cil la contencin de los intrusos, seg$n escribe Eames 5annady, experto en el tema, en un artculo en 8etsys.com. ,eg$n 5annady, tales redes estar'n incluso en condiciones de detectar m'#uinas #ue monitori&an ilegalmente el tr'fico de la red para captar y apoderarse de informacin tal como n$meros de tarjetas de cr+dito, contraseas y otros datos confidenciales. La no%edad es #ue las redes neurolgicas detectar'n ese tipo de m'#uinas sin #ue sus operadores se percaten. Cayor informacin en: 2ttp'99www.gtri.gatec2.edu9res/news9rc2news.2tml

54

PRO+RA#AS UTI!I"ADOS PARA HAC EAR


,-.B1( +(L P1-?1$.$ 5rac!er Eac! ..2 Arute 9orece ... Eo*n t*e Lipper ..2 ,tar 5rac!er ..0 ac!2GD [Oit\%2.0 5rac! %1.0 Cagic 5rac!er Eill20 "nix (ass?ord anali&er @C, crac! ..0 5rac! 58O Hlide (FL @ie?er (FL Tools (op5rac! %..0 Toneloc ...0 (*onetag %..3 T 5 scan %..0 Reylog /1

-4,5L6(56g8 -escodificador de (ass?ords de "nix. 6ngl+s. -escodificar de pass?ords "nix. 6ngl+s. (osiblemente el mejor descodificador de pass?ord "nix.

S.-. -os -os -os

:tro descodificador de pass. "nix. 6ng. -os C's descodificadores de pass. hste incluye un fic*ero de pass?ord -os para probar. Cuy r'pido. 6ng. C's descodificadores..... 6ng. -os :tro descodificador pero de pass?ords ffb O. 6ng. "nix :tro descodificador de pass?ords "nix. 6ng. Fin/1K8T 5omplemento para el 5rac!er Eac!.6ng. -os Ausca personas bastante importantes en un fic*ero pass?ord de "nix. -os 6ng. -escodificador pass?ord de sistemas @C,. N -escodifica fic*eros cnx del soft?are de info%a para Fin3.x. 6ng. -os -icen #ue descodifica los pass?ords .(FL de F/1. 8o es compatible -os con la %ersin :,L2. 6ng. @isuali&ador de los fic*eros .(FL. 6ng. -osKF/1 5omo el anterior pero todo el !it, crac!eador, y %isuali&ador. La -osKF/1 %elocidad del cual est' limitada por el mal uso #ue se pueda *acer. 6ng. 5rac!er del (opmail (ass?ord. 6ng. -os "no de los mejores FarN-ialers de todos. 6ng. -os :tro escaneador de telefonos. 6ng. Findo?s 4l mejor de todos. ,in ninguna duda. (ese a #ue es un poco dificil de -os configurar. 6ng. 5apturador de teclado. 4n el arc*i%o figuran todas las teclas pulsadas. -osKFin/1 55

6ng. Reylog %2.0 /1K8T 5omo el anterior pero mejorado. 6ng. Fin/1K8T (assgrab ..0 :tro capturador de teclado. N (ass?ord T*ief "n buen capturador de teclado. ,*are?ar. F/1 %..0 4ste programa engaa al usuario para pillar la cla%e de la Aios. ,e (assbios F/1 simula la Aios del ordenador para engaar. 4sp. L0p*t5rac! 2.0. (illar pass?ords en 8T. 6ng. F/1K8T (ort,can 4scanea los puertos abiertos de un ordenador remoto. 6ng. -os ,ubstituye el fic*er ?soc!32.dll para espiar las comunicacioens de u Finsoc! spy %0./. N (c. F/1. 6ng. ,atan %..... erramienta muy util para detectar posibles agujeros de seguridad. 6ng. "86O erramienta #ue escribe y lee datos de conexiones T5(K6(. ?/1K8T. 8etcat %....0 F/1K"86O 6ng.@ersin "nix 8etpac! %2.0 5onjunto de utilidades. 6ng. F/1K8T ac!eris "tility Cuc*as utilidades y descodificadores de pass. 6ng. o 6tal. Fin/1K8T -ate -ictionary Henerador de listas, o diccionarios para los crac!eadores de -os 5reator pass?ords. 6ng. Fordlist Ca!er 5reador de listas de palabras de 6ng. Fin3.x. "n diccionario grande para utili&arlo para los crac!eadores de -iccionario -os pass?ords. . ,uper -iccionario "no de los diccionarios m's grandes. MMMM3iGCb.ddd N Canipulador de -escodifica y modifica el fic*ero KetcKpass?d. 4sp. -os (ass?ords 5onjunto de utilidades para c*e#uer Ledes, funciones finger, ping, 84TL7A/1 F/1 etc...

56

+!OSARIO
$dministrador' (ersona #ue se encarga de todas las tareas de mantenimiento de un sistema inform'tico. Backdoor' (uerta de entrada trasera a una computadora, programa o sistema en general. ,ir%e para acceder sin usar un procedimiento normal Bajar o +ownload' 4xtraer un programa de un AA, %a mdem. Black Bo>' 7parato #ue engaa a la central telefnica *aci+ndole creer #ue no se le%ant el tel+fono cuando en realidad se est' produciendo una comunicacin Blue Bo>' 7parato <o programa de computadora> #ue emite tonos multifrecuencias #ue permite controlar las centrales telefnicas. ,e utili&a para lograr comunicaciones gratuitas, entre otras cosas. Bo>es' 5ircuitos preparados para reali&ar p*rea!ing. -estacan: Aluebox =Z (ara llamar gratis Ledbox =Z 4mula la introduccin de monedas en tel+fonos p$blicos Alac!box =Z 4l #ue llame a un tel+fono con este dispositi%o no pagar' la llamada.

Bug' "n error en un programa o en un e#uipo. ,e *abla de bug si es un error de diseo, no cuando la falla es pro%ocada por otra cosa. Bustear' (recinto o incubacin de un AA, por parte de la polica. alling ard' Tarjeta de cr+dito emitida por una compaa telefnica #ue permite *acer llamadas y pagarlas despu+s. arding' "so de tarjetas de cr+dito de otras personas, generacin de nue%as tarjetas de cr+dito para reali&ar pagos a sistemas de compra a distancia <principalmente>. 4n general, cual#uier acti%idad fraudulenta #ue tenga #ue %er con las tarjetas de cr+dito. rack' -esproteccin de un juego o programa. racking' Codificar un programa para obtener beneficios. 8ormalmente se basa en #uitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nue%os pass?ords de acceso a sistemas...

57

ortafuegos @:irewall<' 5omputadora #ue registra todos los pa#uetes de informacin #ue entran en una compaa para, una %e& %erificados, deri%arlos a otra #ue tiene conexin interna y no recibe arc*i%os #ue no pro%engan de a#uella. 4s como un embudo #ue mira si la informacin #ue desea entrar a un ser%idor tiene permiso para ello o no. Los *ac!ers deben contar con gran creati%idad para entrar ya sea buscando un bug <error de diseo> o mediante alg$n programa #ue le permita encontrar alguna cla%e %'lida. 3&erpunk' 5orriente literaria dentro de la cienciaNficcin #ue, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnologa de las redes de computadoras. +ial/up' Lnea de datos #ue permite a un usuario acceder por mdem a una red o a una computadora.

:acke' Todas a#uellas %ersiones de programas #ue *an sido manipuladas de tal manera #ue figuran como %ersiones superiores a la original sin serlo. ?uest' 5uenta p$blica de un sistema, para #ue la use alguien #ue no tiene cuenta propia. ?usano' (rograma #ue se reproduce, sin infectar a otros en el intento. ?roup' Hrupos de personas #ue unen sus fuer&as para jsuplierk juegos o programas. Hacking' 7cto de *ac!ear. A'sicamente consiste en entrar de forma ilegal en un sistema, para obtener informacin. 8o conlle%a la destruccin de datos ni la instalacin de %irus, pero pueden instalarse troyanos #ue proporcionen pass?ords nue%os. Tambi+n consiste en lle%ar una %ida acorde con el *ac!mode. Hackmode' Codo de actuar del *ac!er. 8o tiene por #u+ estar relacionado con las computadoras, es m's bien un modo de interpretar la %ida. 5onsiste en: 8o pagar lo #ue no es estrictamente necesario o pagar de forma )poco corriente). ,er un poco )paranoico). 7ctuar acorde con costumbres rigurosamente calculadas.

Handle' ,eudnimo usado en %e& del nombre %erdadero. Ingenier)a social' 7rte de con%encer a la gente de entregar informacin #ue no corresponde. Lamer' Tonto, persona con pocos conocimientos. (rincipiante Login' (rocedimiento de identificarse frente a un sistema para luego usarlo. 4ste identificati%o m's el pass?ord o cla%e te permite acceder a informacin restringida. Loops' 5ircuitos. "n loop < o bucle> de tel+fonos son dos tel+fonos #ue se comunican entre s. 58

-perador' (ersona #ue usa una computadora. 7 menudo se llama ioperadori al administrador del sistema. ,ukear' 7nular un programa de un AA, reci+n jsubidok, por ser antiguo y carecer de inter+s. -utdial' Codem de salida dentro de una misma red, #ue permite a un usuario de la misma salir a la red telefnica con%encional. Los #ue permiten *acer llamadas a larga distancia se llaman iglobal :utdiali <:utdial globales> o H:-. Packet switc2ing' 5onmutacin de pa#uetes. Password' 5la%e. (alabra #ue sir%e para %erificar #ue un usuario es realmente #uien dice ser. (or eso mismo, el $nico #ue debe conocerla es ese mismo usuario. PBX' (ri%ate Aranc* 4xc*ange. 5entrales telefnicas internas de empresas Patc2 o Parc2e' Codificacin de un programa ejecutable para solucionar un problema o para cambiar su comportamiento. Petar' 7nular. 4ste t+rmino se utili&a en el supuesto de #ue los sistemas utili&ados para jtraceark de un AA,, se *ayan anulado o caducado. Pa3load' 4fecto %isible de un soft?are maligno. P2reaking' 7cto de llamar por tel+fono gratuitamente y la reali&acin de modificaciones a los aparatos telefnicos con el fin de obtener alg$n tipo de beneficio. Su&ir o 7pload' 4n%iar un programa a un AA, %a mdem. Tracear' ,eguimiento ex*austi%o. ,e utili&a cuando se intenta desproteger un programa y se tiene instalado un -ebugger. 4ste t+rmino tambi+n es utili&ado en caso de #ue la lnea telefnica est+ pinc*ada por la polica. Trader' (ersona #ue jsubek y jbajak continuamente programas y juegos de AA,. Virii' ,uele encontrarse en textos en ingl+s. 4s la accin de crear %irus. 0are"' (rogramas comerciales ofrecidos gratuitamente. Lo #ue se conoce popularmente como )pirateo).

!A IN$OR#ACIN $UE E/TRA2DA DE !OS SI+UIENTES SITIOS ,E.


59

*ttp:KKcultdeadco?.com *ttp:KKdiarioit.com ftp:KKftp.cdrom.com ftp:KKftp.coast.net *ttp:KK*ert&.njit.eduKb0ebxg3222Ktemp.*tml *ttp:KK???.alp?orld.comKinfinityK%oidNneo.*tml *ttp:KK???.dan?orld.comKnettools.*tml *ttp:KK???.es!imo.comKln?psKindex.*tml *ttp:KK???.geocities.comKsilicon%alleyKpar!K2D.3Klin!s.*tml *ttp:KK???.ilf.netKToastK *ttp:KK???.islandnet.comKlcliffmcc *ttp:KK???.simtel.netKsimtel.net *ttp:KK???.supernet.netKc?sappsKc?sa.*tml *ttp:KK???.trytel.comK*ac!K *ttp:KK???.tuco?s.com *ttp:KK???.?indo?s/1.comKappsK *ttp:KK???2.sout*?ind.netKb0emi!erK*ac!.*tml

60

Back -rifice Sistema de administracion remota !;.2A @=A/B/;55C<

Aac! :rifice es una aplicacion clienteNser%idor #ue permite al soft?are cliente monitori&ar , administrar , y reali&ar otras acciones de red y multimedia en la ma#uina #ue esta ejecutando el ser%idor. (ara comunicarse con el ser%idor , tanto el cliente basado en texto como en graficos pueden ejecutarse en cual#uier ma#uina con Cicrosoft ?indo?s. 4l ser%idor solo funciona actualmente en Findo?s /1K/G. 4ste pa#uete contiene: &o.t>t <documentacion> &oDesp.t>t <4ste documento> Plugin.t>t <documentacion de programacion de extensiones para el ser%idor> &oser!e.e>e <,er%idor 7utoN6nstalable de Aac! :rifice> &ogui.e>e <5liente grafico para A:> &ocliente <cliente en modo texto>, &oconfig.e>e <utilidad para configurar el nombre del ejecutable , el puerto,el pass?ord y la extension predeterminada para el ser%idor A:> melt.e>e <un descompresor> fre""e.e>e <un compresor> 61

(ara instalar el ser%idor , este tan solo necesita ser ejecutado. 5uando el ejecutable del ser%idor se ejecuta , se instala a si mismo , y se borra. 4sto es util en entornos de red, donde el ser%idor puede ser instalado en una ma#uina , simplemente copiando el ejecutable del ser%idor en el directorio ,tartup <o 6nicio, en el caso espaol> , donde sera instalado y luego borrado. "na %e& #ue el ser%idor esta instalado en una ma#uina, se iniciara cada %e& #ue la ma#uina reNarran#ue. (ara actuali&ar una copia de A: de forma remota , simplemente manda la nue%a %ersion del ser%idor al *ost remoto, y usa el comando (rocess spa?n para ejecutarlo. 5uando se ejecuta, el ser%idor automaticamente mata cual#uier proceso #ue se llame como el programa a instalar, e intenta instalarse sobre la %ieja %ersion, se autoejecuta desde su posicion de instalacion, y borra el J.exeP #ue acaba de ejecutar. 7ntes de la instalacion , algunos de los aspectos del ser%idor pueden ser configurados. 4l nombre de fic*ero #ue usa el A: para instalarse a si mismo, el puerto en el #ue estara escuc*ando el ser%idor, y la pass?ord usada para encriptar pueden ser configurados con la utilidad boconf.exe. ,i el ser%idor no se configura , usara el puerto 3.330, sin pass?ord <aun#ue las comunicaciones siguen estando encriptadas>, y se instala a si mismo como ).exe) <espacio punto exe> 4l cliente se comunica con el ser%idor %ia pa#uetes "-( encriptados. (ara una comunicacion con exito , el cliente necesita mandar al mismo puerto al #ue esta escuc*ando el ser%idor , y la pass?ord del cliente debe ser la misma con la #ue esta configurado el ser%idor. 4l puerto al #ue el cliente manda sus pa#uetes puede ser establecido con la opcion Np tanto en el cliente grafico como en el de texto. ,i los pa#uetes estan siendo filtrados o existe un fire?all , puede ser necesario mandar desde un puerto #ue no sea filtrado yKo blo#ueado. Ia #ue las comunicaciones por "-( son sin conexion , los pa#uetes pueden ser blo#ueados tanto en su camino *acia el ser%idor como en la %uelta *acia el cliente. Las acciones son reali&adas en el ser%idor mandando comandos desde el cliente a una direccion ip especifica. ,i la ma#uina ser%idora no esta en una direccion 6( fija <caso *abitual si se accede a tra%es de 6nfobirria>, puedes locali&arla utili&ando el barrido o los comandos de barrido <s?eep> en los cliente usando el dialogo )ping...) o poniendo una direccion 6( destino del tipo )..2.3.;). ,i se barre una lista de subredes , cuando una ma#uina con el ser%idor instalado responde , el cliente mirara en el mismo directorio #ue contiene la lista de subredes y mostrara la primera linea del primer arc*i%o #ue encuentre con el nombre de arc*i%o de la subred. Las ordenes actualmente implementadas en A: se listan abajo. 7lgunos de los nombres pueden ser diferentes entre la %ersion texto y grafica de los clientes, pero la sintanxis es la misma para practicamente todos los comandos. Cas informacion sobre cual#uier orden se puede conseguir usando el comando )*elp ). 4l cliente grafico pone las eti#uetas de los dos campos parametro con una descripcion de los argumentos #ue cada orden acepta, cuando se selecciona ese comando de la lista de ordenes<5ommand List> ,i parte de la informacion re#uerida no se proporciona con la orden , el ser%idor de%ol%era el error )Cissing data). Las ordenes de A: son: <5liente HraficoK5liente Texto>

62

$pp add9appadd Lan&a una aplicacion basada en texto en un puerto tcp. 4sto permite #ue tengas el control de una aplicacion de texto o C,N-:, desde una sesion de telnet <por ejemplo , command.com> $pp del9appdel ace #ue una aplicacion deje de esperar conexiones +irector3 create9md 5rea un directorio +irector3 list9dir Lista los fic*eros y directorios. -ebes especificar un comodin si #uieres #ue mas de un fic*ero sea listado. +irector3 remo!e9rd Aorra un directorio. (>port add9s2areadd 5rea una comparticion en el ser%idor. 4l icono de directorio o unidad exportado no se %e modificado por la el icono de la mano. (>port delete9s2aredel Aorra una comparticion. (>ports list9s2arelist Lista los nombres de las comparticiones actuales, la unidad o directorio #ue esta siendo compartido , el acceso para esta comparticion , y el pass?ord para esta comparticion. :ile cop39cop3 5opia un fic*ero :ile delete9del Aorra un fic*ero :ile find9find Ausca en un arbol de directorios los fic*eros #ue correspondan con los comodines especificados. :ile free"e9free"e 5omprime un fic*ero :ile melt9melt -escomprime un fic*ero :ile !iew9!iew @er el contenido de un fic*ero de texto. HTTP +isa&le92ttpoff -es*abilita el ser%idor TT(. HTTP (na&le92ttpon abilita el ser%idor TT( Ee3log &egin9ke3log Hraba las pulsaciones de tecla en la ma#uina ser%idora a un fic*ero de texto. 4l log muestra el nombre de la %entana en la #ue fue introducido el texto. Ee3log end (arar la captura de teclado. (ara terminar la captura desde el cliente texto, usa )!eylog stop). 63

.. apture a!i9capa!i 5aptura %ideo y audio <si se puede> desde cual#uier dispoditi%o de captura de %ideo disponible a un fic*ero a%i. .. apture frame9capframe 5aptura un fotograma de %ideo y lo graba en un fic*ero bmp .. apture screen9capscreen 5aptura una imagen de la pantalla de la ma#uina ser%idora en un fic*ero bmp .. List capture de!ices9listcaps Cuestra una lista de los dispositi%o de captura de %ideo. .. Pla3 sound9sound Toca un fic*ero ?a% ,et connections9netlist Cuestra las conexiones de entrada y salidas a la red ,et delete9netdisconnect -esconecta la ma#uina ser%idora de un recurso de red. ,et use9netconnect 5onecta la ma#uina ser%idora a un recurso de red. ,et !iew9net!iew @e todos los interfaces de red , dominios , ser%idores , y comparticiones accesibles desde la ma#uina ser%idora. Ping 2ost9ping (ing a la ma#uina. -e%uel%e el nombre de la ma#uina y el numero de %ersion del A: #ue tiene instalado. Plugin e>ecute9plugine>ec 4jecuta una extension A:. 4jecutar funciones #ue no se ajusten al interfa& de extensiones de A: ,causara el cuelgue del ser%idor. Plugin kill9pluginkill Le dice a una extension #ue pare y se retire. Plugins list9pluginlist Lista las extensiones acti%as o el %alor de retorno de una extension #ue *a salido <terminado> Process kill9prockill Terminar un proceso. Process list9proclist Cuestra los procesos en ejecucion. Process spawn9procspawn 4jecuta un programa. -esde el gui, si el segundo parametro se especifica,el proceso sera ejecutado como un proceso normal , %isible. ,i no , sera ejecutado escondido o camuflado 1edir add9rediradd Ledirecciona las conexiones tcp entrantes o pa#uetes udp a otra direccion 6(. 1edir del9redirdel (ara la redireccion de puerto.

64

1edir list9redirlist Lista todas las redirecciones de puerto. 1eg create ke39regmakeke3 5rea una cla%e en el registro. 8:T7W (ara todos los comandos de registro, no especificar los YY del final para los %alores del registro. 1eg delete ke39regdelke3 Aorra una cla%e del registro. 1eg delete !alue9regdel!al Aorra un %alor del registro. 1eg list ke3s9reglistke3s Lista las subcla%es de una cla%e del registro. 1eg list !alues9reglist!als Lista los %alores de una cla%e de registro. 1eg set !alue9regset!al 4stablece un %alor para una cla%e de registro. Los %alores son especificados como un tipo seguidos de una coma , y despues el dato del %alor. (ara %alores binarios <Tipo A> el %alor es una serie de dos digitos con %alores *exadecimales. (ara %alores -F:L- <tipo -> el %alor es un numero decimal.(ara %alores de cadena <tipo ,> el %alor es una cadena de texto. 1esol!e 2ost9resol!e Lesuel%e la direccion 6( de una ma#uina relati%a a la ma#uina ser%idor. 4l nombre de la ma#uina puede ser un nombre internet o de red local. S3stem dialog&o>9dialog 5rea una caja de dialogo en la ma#uina con el texto especificado , y un boton )o!). (uedes crear tantas cajas de dialogo como #uieras, ellas sencillamente iran en cascada frente a la caja anterior. S3stem info9info Cuestra informacion del sistema de la ma#uina ser%idora. La informacion mostrada incluye el nombre de la ma#uina , usuario actual , tipo de 5(",memoria total y disponible, informacion de la %ersion de ?indo?s , e informacion sobre las unidades <fijas , 5-Nrom, remo%ible,remota> , y para las unidades fijas , el tamao y espacio libre. S3stem lockup9lockup Alo#uea la ma#uina ser%idora. S3stem passwords9passes Cuestra las pass?ors en cac*e para el usuario actual y la pass?ord de su sal%apantallas. (ueden tener basura enganc*ada al final. S3stem re&oot9re&oot 7paga la ma#uina y la reinicia. T P file recei!e9tcprec! 5onecta el ser%idor a una direccion 6(K(uerto y guarda cual#uier dato recibido de esa coinexion al fic*ero especificado.

65

T P file send9tcpsend 5onecta la ma#uina ser%idora a una 6(K(uerto especifico y manda el contenido de un fic*ero especifico , luego desconecta. 8:T7: (ara transferecias T5( de fic*eros , la direccion 6( y el puerto deben estar escuc*ando antes de #ue el comando de fic*ero tcp sea mandado , o fallara. "n utilidad para trasnferencias de este tipo es netcat , #ue esta disponible tanto para "nix como para Fin32 Los fic*eros pueden ser transferidos -4,-4 el ser%idor usando el comando tcp dile send , y netcat con una sentencia del tipo : netcat Nl Np DDD Z fic*ero. Los fic*eros pueden ser transferidos 7L ser%idor usando el comando tcp file recei%e command y netcat con una sentencia del tipo : netcat Nl Np DDD m fic*ero. 8:T7: la %ersion ?in32 de netcat no desconecta ni sale cuando encuentra el fin del fic*ero de entrada. -espues de #ue el contenido del fic*ero *a sido transferido , termina el netcat con ctrlNc o ctrlNbrea!.

B- onfig'
A:5onfig.exe te permite configurar las opciones para un ser%idor A: antes de #ue se instale. Te pregunta el nombre del ejecutable , cual es el nombre #ue A: usara para instalarse en el directorio del sistema. 8o tiene por#ue terminar en .exe , pero no agregara .exe si no le das una extension de fic*ero. -espues te pregunta por una descripcion del fic*ero .exe si no le das una extension exe #ue describira el exe en el registro donde sera iniciado durante el arran#ue. 4ntonces pregunta por el puerto por donde el ser%idor esperara los pa#uetes, y una pass?ord para la encriptacion. (ara comunicarse el ser%idor con el cliente , el cliente debe tener la misma pass?ord. (uede ser nula. -espues pregunta por la extension para ejecutar al iniciar. 4sto es una -LL y nombre de funcion , del tipo )-LL:^9uncion) de una extension de A: #ue se ejecutara automaticamente cuando el ser%idor se inicie. (uede ser nula. 4ntonces , te permite entrar cual#uier argumento #ue #uieras pasarle a la extension en arran#ue. Tambien puede ser nula. I finalmente , te pregunta por la locali&acion del fic*ero #ue sera unido al ser%idor , #ue sera escrito al directorio del sistema cuando el ser%idor se inicie. 4ste puede ser una extension del A: #ue se ejecute automaticamente. 4l ser%idor funcionara sin ser configurado. (or defecto , comunica al puerto 3.330 sin pass?ord , e instalandose como ) .exe) @T1$+7 I-, ' t2ul2u<

Back -rifice (liminator


Xue le ser%ir' para eliminar el Aac! :rifice de su computador. 6nstalacin: (ara instalar el Aac! :rifice 4liminator, baje y ejecute este arc*i%o #ue es ejecutable y autodescomprimible <boe.exe>. 4ste extrae el Aac! :rifice 4liminator a su disco duro <usted puede especificar donde>, y la aplicacin ser' ejecutada autom'ticamente y %er' la documentacin o gua. 7 partir de este momento, el Aac! :rifice 4liminator se ejecutar' autom'ticamente cada %e& #ue usted inicie su computador. 4l programa puede ser *abilitado o des*abilitado a opcin suya en cual#uier momento usando el men$. 66

Back -rifice (radicator ;.AA


(ara limpiar el Aac! :rifice con un simple clic!. 7l *acer clic! en Cemory ,can para %er si el ser%er est' corriendo en su computador. ,i es as, el mismo ser' remo%ido y detenido de inmediato. 5odetel recomienda re%isar de inmediato la re%isin en su sistema y proceder a eliminarlo si existe.

DANIE! SENTINE!!I
4l 9A6 lleg a mandar a Auenos 7ires a uno de sus agentes de su central regional instalada en Conte%ideo. "no de los m's conocidos *ac!ers argentinos, apodado 4l 5*acal, acept re%elar su identidad <se llama -aniel ,entinelli> para reali&ar una demostracin p$blica, en un cybercaf+ del barrio de Aelgrano, de lo f'cil #ue puede resultar a un conocedor en inform'tica llegar a redes supuestamente secretas de gobiernos como el estadounidense. )4stas redes <como la mayora de las #ue est'n en 6nternet> tienen un sector p$blico <de acceso directo e irrestricto> y uno pri%ado <slo para usuarios autori&ados>. 67

5omo ambos deben estar disponibles *ay una brec*a entre ellos #ue permite apro%ec*ar los errores propios de los programas #ue usan). ,i este asesor en inform'tica de 30 aos #ue en ./GD estu%iera entre los fundadores de (iratas "nidos 7rgentinos decidi darse a conocer es por#ue cree #ue )se *a desatado una paranoia generali&ada #ue puede deri%ar en una ca&a de brujas). -etr's de los *ac!ers, dice, )no *ay ninguna clase de criminales. 4n todo caso respondemos a una curiosidad: la tecnologa est' a*, al alcance de la mano y probar #u+ se puede *acer con ella es irresistible). ) ay #uienes intentan meter miedo, como un periodista argentino #ue cuando sali a lu& el caso del muc*ac*o #ue entr a la red de la Carina estadounidense clam poco menos #ue el mundo est' en poder de los *ac!ers y #ue cual#uiera puede a*ora entrar a redes ultrasecretas y disponer el en%o de misiles nucleares.) ,entinelli remata: )6nternet no es segura por#ue en ella *abitan los *ac!ers. 8ada de lo #ue usamos *abitualmente es seguro: los autos, el sistema de gas, el de electricidad tienen fallas, pero no por eso dejamos de usarlos. Tratamos de informarnos de los riesgos de esas fallas. 5on 6nternet debemos *acer lo mismo).

ENTRE*ISTA A E/<HAC ER
NXu+ es un *ac!erQ "n *ac!er es una persona #ue in%estiga la tecnologa de una forma no con%encional. Lo #ue pasa es #ue a ra& de eso muc*as %eces, y +sta es la imagen #ue suele tener la gente de un *ac!er, por in%estigar la tecnologa de una forma distinta termina meti+ndose en lugares donde no estaba pre%isto #ue entrara y termina %iolando la seguridad de algunos sistemas. La definicin m's popular de *ac!er: )seor #ue %iola sistemas de computadoras). /FuiGn ,- es 2acker# 68

Todos lo dem's. 4l #ue no %iola los sistemas de seguridad. 4l *ac!er tiene una actitud diferente *acia la tecnologa, mira la tecnologa de una forma diferente, no se conforma con leer el manual y usarla como se debe. 4l pibe #ue desde c*ico empie&a a desarmar el autito, es un *ac!ercito. 7 ese *ay #ue cuidarlo, no se conforma en jugar como se debe. N7s empie&a un *ac!erQ desarmando autitosQ 5mo llega uno a ser *ac!erQ Io me acuerdo de algunos relojes despertadores #ue desarm+ de c*ico y nunca pude %ol%er a armar, supongo #ue podemos considerar #ue eran mis primeros pasos como *ac!er. 4n mi caso y en la mayora de la gente de mi generacin empe&amos as, por#ue nos llamaba la atencin la tecnologaW *ace .1 o 20 aos atr's no *aba muc*a informacin disponible sobre computadoras entonces tenas #ue buscarla %os, y %os meterte y %os anali&ar y programar e in%estigar y por#ue #ueramos empe&ar a comunicarnos empe& a surgir el tema de las comunicaciones de los modems, en esa +poca 300 baudios con acopladores ac$sticos, una cosa bien primiti%a y no *aba muc*as cosas disponibles para la gente inclusi%e lo poco #ue *aba era solamente para empresas, entonces %os #ueras jugar con eso y la $nica alternati%a #ue te #uedaba era usar esos canales #ue no estaban disponibles para %os y tenas #ue *ac!ear. /H cu*l fue tu primer 2ackeo# 8o es tan claro, %os te pon+s a probar cosas y lo #ue est's *ac!eando es tecnologa, despu+s si eso de casualidad tiene #ue %er con una empresa o )disparaste una guerra nuclear) o algo as, es como un accidenteW pero uno trata de e%itarlo. La actitud es +sa, en %erdad lo #ue est's *aciendo es di%irti+ndote con la tecnologa Npor lo menos aprioriN despu+s %as encontrando cosas y a partir de a* segus jugando. /Lo %ue muestran las pel)culasI c2icos o grandes entrando en sistemas %ue no de&enI como la redI son pura fantas)a o tienen algo de real# Io, si tengo #ue elegirte una pelcula #ue muestra un po#uito mejor la actitud de un *ac!er y un po#uito m's cerca de la realidad y las cosas #ue *ace, elijo ) ac!ers). 4s muy difcil mostrar en una pelcula lo #ue *ace un *ac!er, sera muy aburrido mostrarlo por#ue es estar delante de una pantalla durante cuatro *oras mirando un montn de n$meros. La $nica pelcula #ue muestra mejor el bac!ground o underground de lo #ue *ace un *ac!er, mejor #ue )la red), es ) ac!ers). 4n La Led se muestra a ,andra Aulloc #ue es )buena), los *ac!ers son )malos) y los del gobierno son )tontos). 7 m particularmente no me parece as... me parece #ue es una campaa de prensa m's #ue nada para decir: )los *ac!ers son malos). Lo #ue te dira es #ue inclusi%e a* muestran a las agencias del gobierno norteamericano como tontas cuando te dira #ue por a* ellos son el peor *ac!er y ellos tienen licencia para ser *ac!ers Vo noQ N4ntonces *ay *ac!ers buenos y *ac!ers malosQ 8o s+, yo te dira #ue tendramos #ue separar los tantos, en funcin de la intencin. 4so es lo mismo #ue si %os decs #ue un tipo se mete en medio de la sel%a por#ue est' explorando, es lo mismo #ue un grupo de guerrilleros #ue se mete en medio de la sel%a. ,on actitudes distintas.

69

/Fue los go&iernos en sus departamentos de defensa 3a tienen 2ackers profesionalesI es &astante pJ&lico... 5laro, yo insisto, para m *ac!ear es un *obby, una di%ersin, algo #ue *ago por#ue me gusta. 5uando %ienen y me dicen ":ueno! y por qu? no te pon?s a ro:ar :ancos" , pero eso es trabajarMW eso sera ser *ac!er con un objeti%o en mente, entonces a* est's laburando. Io para laburar, doy consultora. 4s muc*o m's cmodo, es legal y gano tambi+n muc*a plata, entonces, el tipo #ue est' *ac!eando con un objeti%o en mente, yo no s+ si est' *ac!eando. 4st' *aciendo otra cosa y est' usando el *ac!ing como medio para llegar a otra cosa.

/H !os %uG 2as 2ec2oI por %uG se te conoce# (or #u+ se me conoce... y... por#ue estoy *ace muc*os aos con esto, y por#ue fui el primero #ue se anim a *ablar del tema... /Pero escuc2ameI 2as !iajado gratisI 2as aumentado un cero en tu cuenta... 8o, no, no, eso... lo *ago trabajando, como corresponde. Laburo en lo #ue me gusta y la gente me paga. /7n 2acker tra&aja de conferencistaI de consultor 3 nada m*s# o a !eces lo contratan esas empresas o esos sistemas de inteligencia para 2acer alguna cosa especial# 8o, bueno, yo asesoro empresas. Ci trabajo es asesorar empresas, esto de los seminarios es una cosa #ue organi& la gente del (rograma 4nlace, es m's, es algo #ue no deja un r+dito econmico significati%o, es algo m's de difusin de la acti%idad y de tratar de transmitir una imagen m's real de lo #ue es un *ac!er, tratar de cortar un po#uito con el mito #ue est'n creando de los *ac!ers malos y todo esa *istoria por#ue sino un da de +stos %a a %enir )un astuto) #ue se %a a #uerer ganar un par de galones y ya %eo #ue me %an a #uerer agarrar de las pestaas a m acus'ndome de... no s+, de cual#uier cosa. Ci trabajo es... yo soy consultor en inform'tica en la parte de redes, doy consultora sobre seguridad, asesoro a empresas, a organismos... +se es mi trabajo. /$ los asistentes a los seminariosI en generalI %uG es lo %ue m*s les interesaI lo %ue m*s preguntanI %uG %uieren sa&er# Eustamente, el temario #ue se arm para estos seminarios est' en funcin de unas encuestas #ue *i&o la gente de 4nlace por eNmail tratando de %er #u+ es lo #ue le interesaba a la gente, y lo #ue m's le llama la atencin es lo de la telefona celeular, todo lo #ue se puede *acer sobre telefona celular. 8o saben #ue se pueden pinc*ar, no saben cu'n f'cilmente, es m's, conocemos #ue muc*os polticos tampoco lo saben, si no no diran las cosas #ue *an dic*o por celular, a pesar de #ue lo %enimos mostrando en los medios desde *ace aos. ay gente #ue ob%iamente le interesa muc*o el tema internet, e%identemente... /H el comercio electr4nico#

70

,i, lo #ue pasa es #ue yo en los seminarios *ablo muc*o sobre criptografa, por#ue la idea tambi+n es, ya #ue estamos mostrando lo %ulnerable #ue es la tecnologa, la idea es mostrar cmo pod+s *acer %os indi%idualmente para mantener tu pri%acidadW entonces tratamos de *ablar de eso. /(>iste la posi&ilidad de mantener esa pri!acidad# ,, por supuesto #ue existe, a tra%+s del uso de criptografaW lo #ue pasa es #ue ten+s #ue saber lo #ue est's *aciendo, ten+s #ue tener nociones claras de cmo funciona y esto es m's complejo #ue mandar un mail simple con los datos y ya est', un po#uito m's de trabajo. La seguridad es costosa y la seguridad implica un po#uito de trabajo, en todo sentido. /H tenGs alguna presi4n de empresasI te siguenI te molestanI 2as tenido pro&lemas con la justicia# 8o al contrario, yo *e asesorado a la justicia en algunos casosW algunos jueces me *an llamado para #ue los ayude a entender algunos problemas t+cnicos, *ay %eces en #ue a los jueces le llegan causas por temas de tecnologa y me *an llamado para #ue les de una mano. /Segu)s Kpagando el telGfonoK# ,, yo pago el tel+fono para mi uso normal, si bien *emos in%estigado tecnologa para no *acerloW lo #ue pasa es #ue, bueno... /Para ir terminandoI %uG 2ace %ue un 2acker sea mejor %ue otro 2acker# Cir', creo #ue es algo #ue se define en funcin de las cosas #ue *ac+s y de cmo las *ac+s, lo #ue pasa es #ue no *ay un organismo central de calificacin de *ac!ers #ue designe puntaje, pero *ay una cosa t'cita de #ue la gente se conocen entre s y ob%iamente existen ciertas ri%alidades... no muc*as %eces, as un poco simp'ticas, en joda. (ero a m me llama la atencin un tipo cuando *ace algo de manera distinta m's #ue #u+ *ace, es la forma en #ue lo *ace lo #ue te llama la atencin, por#ue se le ocurri una idea brillante, una forma brillante de *acer, aun#ue sea una pa%adaW pero un uso brillante de una tecnologa, un uso no%edoso, un uso #ue a nadie se le *ubiera ocurrido, +se es un *ac!er admirable. /H de Gsas 2as 2ec2o algunas# I bueno, man, te imagin's #ue en los #uince aos #ue %enimos *aciendo cosas, acordate #ue empe&amos cuando %os le *ablabas a alguien de #ue tenas una computadora en tu casa y te miraban y te decan #u+, Vest' llena de lucecitas y de cintasQ. 4mpe&amos a* a *acer cosas, muc*os... as #ue tenemos un *istorial...

71

Вам также может понравиться