Hackear

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Hacking se refiere a la acción de explorar y buscar las limitaciones de un código o de una máquina.[1] A la persona que se encarga de modificar una máquina o programa se le llama hacker. Según el Glosario del Argot Hacker o Jargon File, cuyo creador fue Eric S. Raymond, el término hacking también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. Este último significado para muchos hace alusión al término crackear. Sin embargo, en The New Hacker's Dictionary[2] se plantea como un significado igualmente válido para atacar sistemas.

El término tiene varios significados relacionados con la tecnología y la informática. En el ámbito de la depuración de programas puede referirse tanto a la corrección rápida e inteligente de un programa, como significar la solución de un problema informático de forma impropia o poco elegante (solución rápida), como un remedio o apaño.

Sin embargo, hacking ha ido variando durante los años su significado positivo[3] , perdiendo su apreciación original como algo bueno y productivo. Diversos programas de uso público masivo, como redes sociales, programas de mensajería, juegos en red, etc., están siendo utilizados perniciosamente por grupos grandes de hackers[cita requerida] que de este modo, pueden robar información, y también destruir programas y hasta máquinas enteras[cita requerida].

Por otro lado, con el fin de crear una diferenciación, los hackers que se dedican a programar o reforzar sistemas de seguridad (Seguridad informática), promueven que para los que infringen daño a través de técnicas de hacking, se use el término cracker.

Origen[editar]

El término hacking se empezó a escuchar a principios de 1960 cuando el Instituto de Tecnología de Massachusetts (MIT) se empezó a tocar en el servicio telefónico debido a que habían sido limpiadas. Lo que sucedió realmente fue que los hackers mezclaron las líneas de Harvard con las del MIT e hicieron llamadas de larga distancia desviando el cargo de la llamada a una instalación de radares cercana.[1]

En 1961 el MIT adquirió el primer PDP-1, y fue gratamente recibido por el comité de Señales y Potencia del Club Tecnológico de Modelos de Ferrocarril. Gracias a este nuevo dispositivo fue posible el desarrollo de las herramientas de programación. Fue aquí donde se empezó a escuchar el término hack gracias a las nuevas tendencias computacionales del MIT y en específico al Club Tecnológico de Modelos de Ferrocarril. Los hackers eran los miembros de este Club quienes más tarde serían parte del Laboratorio de Inteligencia Artificial del mismo instituto.[4]

Un año más tarde, en 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad.

De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó Jargon File que era más como un diccionario. Se publicó en 1983 como The Hacker's Dictionary y poco a poco se ha ido actualizando. Actualmente la versión impresa se conoce como The New Hacker's Dictionary.[4]

Con la llegada del nuevo PDP-10, ahora había una nueva oportunidad para probar a los estudiantes más brillantes. Fue entonces cuando estudiantes del MIT atacaron el Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía algunos errores, sin embargo el avance que lograron en cuanto a innovación técnica los llevó a tener el récord del sistema operativo más antiguo en uso continuo.[4]

La creación del nuevo sistema operativo orilló a que aprendieran a programar en distintos lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los programadores pensaran de forma más creativa y hasta a veces inusual.[4] Pero fue gracias a esto que empezaron a desarrollar sus habilidades para atacar y usar la tecnología a su favor.

Tipos de hacks[editar]

Troyanos vía mensajería instantánea[editar]

Este tipo de hack se basa en la instalación de un programa con un troyano o caballo de troya, como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para atacar. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante.[5] Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.

Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7.

Analizador[editar]

Analizar es la práctica de poder leer tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin embargo, un sniffer o analizador recaba dicha información a la cual se le llama trama, y mediante una técnica llamada inyección de paquetes puede llegar a modificar, corromperla y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en el Internet.

Fuerza bruta[editar]

Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.

Negación de servicio (Denial of Service, DoS)[editar]

Un ataque parcial de negación de servicio hace que el CPU consuma muchos recursos y la computadora se ponga inestable. Otra forma de ataque es lo que se conoce como inundación, el cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se pasme.[6] De ahí que los ataques de negación de servicio en programas de mensajería instantánea haga que el programa deje de funcionar.[5]

Phishing[editar]

El término phishing se empezó a usar en 1996. Es una variante de fishing, pero con ph del inglés phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias. Según estadísticas del Centro de Quejas de Crímenes por Internet en EUA, la pérdida debido a estafas por correo fue de 1256 millones de dólares en 2004 y de acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28 % en los últimos cuatro meses en las estafas por correo electrónico.[7]

Sitios web falsos[editar]

La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la red, mediante hiperenlaces falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas.[5]

Suplantación[editar]

Uno de los métodos más usados es el pinchazo el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los troyanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado.[5]

Ingeniería inversa[editar]

Ingeniería inversa se refiere al proceso por el que se obtiene o duplica el código fuente de un programa. Asimismo cuando un dispositivo electrónico o de software es procesado para determinar sus componentes ya sea para hacer modificaciones o copias, estamos hablando de ingeniería inversa. Es decir, este es el proceso mediante el cual se obtiene el código de programación de un software que luego será modificado utilizando esta misma codificación. Por ejemplo, esto es lo que se utiliza al realizar un ejecutable para evadir el código de registro de un producto, de modo que al alterar el programa con su propio código esta modificación resulta compatible y no altera sus funcionalidades. Este proceso se conoce comúnmente como crack o cracking y se diferencia del hack o hacking, pues su concepción es distinta.[8]

PC Magazine define y ejemplifica a la ingeniería inversa de la siguiente forma: "Aislar los componentes de un sistema completo. Cuando un chip es sometido a la ingeniería inversa, todos los circuitos individuales son identificados. El código fuente puede ser sometido a un proceso de ingeniería inversa, para obtener su diseño o especificaciones. El lenguaje de máquina puede ser regresado a lenguaje ensamblador" (PC Magazine 2009).

Sin embargo, el término ingeniería inversa actualmente está ligado al fraude de software, así como a la duplicación de programas, modificación y piratería informática. Tal es el caso de OdinMS, un software realizado bajo ingeniería inversa que funciona como un emulador de un juego en línea titulado Maple Story. El autor de OdinMS al emular un software licenciado por la compañía Nexon fue demandado y el 21 de julio de 2008, tanto el blog como el contenido en línea subido fue confiscado. Actualmente se sige el proceso de demanda, por parte de Nexon. Este es un ejemplo de las consecuencias de usar ingeniería inversa como medio para hackear un sistema computacional.[9]

Ingeniería social[editar]

El término ingeniería social, es un término usado para atacar a las personas mediante la psicología. Se usa en sistemas con una seguridad más compleja, como servicios derivados de protocolos seguros que hacen difícil el poder usar las técnicas habituales de un hack. Esta técnica consiste básicamente en usar la psicología para obtener información de la víctima; misma información que puede ser usada para complementar un ataque de hackeo. Asimismo la ingeniería social, puede ayudar al atacante a pasar un programa malicioso a la víctima, que permite complementar el ataque.

En este rubro tenemos a Kevin Mitnick, un afamado hacker, que ayudado de la ingeniería social, ganó acceso no autorizado a los sistemas computacionales de Sun MicroSystems. Después de cumplir una condena de 48 meses en prisión, es actualmente un consultor de seguridad informática además de fundar su propia compañía Mitnick Security.[10]

Modo de operación de secuestro colateral[editar]

Actualmente estamos viviendo una era en la cual la información se transmite a través de distintos medios de comunicación como lo es la TV, radio, Internet, etc. Todos estos avances se han dado gracias al esfuerzo de muchos ingenieros y científicos en los distintos campos. El problema es que no siempre este conocimiento se ha utilizado como herramienta en favor de la comunicaciones, sino que se ha utilizado como medio para perjudicar a otras personas. Es por eso que se ha puesto gran énfasis en el aspecto de seguridad con respecto a la información que cada individuo maneja a través del Internet; el problema es que incluso así existen distintos métodos para poder seguir robando dicha información. Un ejemplo muy sonado en estos últimos años es el llamado sidejacking, ya que no se necesitan grandes habilidades para poder llevarlo a cabo. Sin embargo, el resultado obtenido es bastante sorprendente. A continuación se detallarán los pasos que se requieren para poder lograr el robo de cuentas de usuario, con lo cual se podrá entender el algoritmo de ataque.

En primera instancia se necesita saber lo que es entrar en modo promiscuo, lo cual es simplemente el hecho de poder hacer que la tarjeta de red inalámbrica conectada al módem inalámbrico pueda ver todo el tráfico que se esté manejando en esa red. Así se comienzan a almacenar los paquetes con respecto a todos los usuarios que estén conectados al mismo módem, todo esto sin la necesidad de siquiera haber necesitado una contraseña o nombre de usuario

Después se procede a utilizar un editor de cookies, el cual viene integrado con muchos exploradores de internet como lo es Mozilla Firefox. Aquí se puede ver lo que se ha capturado de tráfico de la red y así lograr ubicar lo que son las cuentas de usuario de páginas como Facebook, Hi5, Hotmail, Gmail, etc. Esto se lleva a cabo sin la necesidad de tener que descifrar algún password o saber un nombre de usuario. Esto se debe al hecho de que cuando un usuario trata de entrar a su correo electrónico, realiza una negociación, de tal manera que el servido recibe un nombre de usuario y una contraseña.

De esta manera el servidor compara con una base de datos que tiene almacenada y regresa la aprobación o negación sobre la petición que se le realizó. Una vez que ya se está comprobando la cuenta, se siguen enviando datos al servidor para que se encuentre actualizando los parámetros que se estén modificando en ese momento. Mientras el usuario siga conectado a la cuenta y esté enviando datos, la tarjeta de red en modo promiscuo continúa guardando la información que posteriormente se clonará para poder tener acceso a la misma cuenta. Una vez que se tienen los suficientes cookies almacenados, se entra a esa cuenta, haciendo creer al servidor que es el mismo usuario quien sigue modificando los datos. Pero en realidad lo que está ocurriendo es que el atacante está dentro de la cuenta sin la necesidad de tener la contraseña del usuario. Así el atacante tiene la posibilidad de realizar lo que quiera, debido a que ante el servidor él realmente es el usuario.

De esta manera se puede ver que realmente cuando nos conectamos a Internet, no sabemos si realmente somos los únicos que nos encontramos frente a nuestro monitor. Ya que debido a personas con gran conocimiento en el área, pueden utilizar este medio para realizar lo que sea. Es por eso que la nueva tendencia de las redes computacionales es ser lo más seguras posibles, debido a que la identidad de la gente se encuentra ahora en el vasto mundo de lo que es el Internet.

Ejemplos de secuestro[editar]

  • Secuestro de IP: secuestro de una conexión TCP/IP.[11]
  • Secuestro de web: modificaciones sobre una página web.[11]
  • Secuestro de dominio: secuestro de un dominio.[11]
  • Secuestro de sesión: secuestro de sesión de usuario.[11]
  • Secuestro de navegador: modificaciones sobre la configuración del navegador web.[11]
  • Secuestro de módem: secuestro del módem.[11]

Referencias[editar]

  1. a b TECHNICALLY SPEAKING McFedries, P.; Spectrum, IEEE Volume 41, Issue 2, Feb. 2004 Page(s):80 10.1109/MSPEC.2004.1265143
  2. The MIT Press(s.f) 2006. "Hacker". Recuperado el 23 de enero de 2010 de URL: http://mitpress.mit.edu/catalog/item/default.asp?ttype=2&tid=3618
  3. ASALE, RAE -. «hacker» (en español de España). Consultado el 2016-09-26. 
  4. a b c d LCU (s.f)2005. Recuperado el 23 de enero de 2010 de URL: http://www.lcu.com.ar/historia/
  5. a b c d «Hacking Tricks Toward Security on Network Environments» Tzer-Shyong Chen; Fuh-Gwo Jeng; Yu-Chia Liu; Parallel and Distributed Computing, Applications and Technologies, 2006. PDCAT '06. Seventh International Conference on Dec. 2006 Page(s):442-447
  6. C. L. Schuba, “Analysis of a denial of service attack on TCP,” IEEE Security and Privacy Conference, 1997, pp. 208-223.
  7. J. Hoyle, “'Phishing' for trouble,” Journal of the American Detal Association, Vol. 134(9), 2003, pp. 1182-1182.
  8. http://pimpyourphone.net/ingenieria-inversa/
  9. PCMAG(s.f)"Reverse Engineer "Recuperado el 23 de enero de 2010 de URL:http://www.pcmag.com/encyclopedia_term/0,2542,t=reverse+engineer&i=50494,00.asp
  10. Mitnick Security(s.f). Recuperado el 23 de enero de 2010 de URL: http://mitnicksecurity.com
  11. a b c d e f Saavedra J.(2007) "Qué es Hijacking".Recuperado el 25 de enero de 2010 de URL: http://jorgesaavedra.wordpress.com/category/hijacking/

Bibliografía[editar]

1111