Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gris Manuel - Hackers Crackers E Ingenieria Social PDF
Gris Manuel - Hackers Crackers E Ingenieria Social PDF
Hackers y Crackers
Chantaje
Accediendo a smartphones
De carterista a hacker
El espa espiado
A modo de resumen
Cdigos de ejemplo
Direcciones tiles
Aclaraciones f inales
Hackers, Crackers, e
ingeniera social
Manuel Gris
ndice
Introduccin
Las cajas registradoras de las tiendas en sus manos
Chantaje
Obteniendo las contraseas de Gmail
Las altas esf eras
Sinopsis
Tras el best seller de su libro "Tcnicas de seguimiento", Manuel
Gris regresa con su esperadsimo libro sobre seguridad
inf ormtica. En "Hackers, crackers e ingeniera social"
conocers uno de los aspectos menos conocidos de los hackers
mediante sorprendentes historias que te abrirn los ojos a una
realidad alternativ a, a un mundo en donde nada es lo que
parece.
Manuel Gris nos descubre las oscuras amenazas a las que se
enf rentan no slo polticos, compaas multinacionales y
gobiernos del mundo entero, sino tambin el ciudadano de a pie.
Este libro te abrir los ojos a la autntica realidad hacker en el
mundo de hoy.
Introduccin
Cmo v iv en los hackers? Cmo operan para llev ar a cabo
sus ardides? En este libro descubrirs la f orma de actuar de
muchos de los hackers y crackers, as como su manera de
mov erse entre el complejo entramado social, tejiendo sus
sutiles redes para lograr sus objetiv os.
Mediante historias nov eladas de las operaciones ms
complejas, Manuel Gris nos ensea cmo af ectan, a da de hoy,
las activ idades de hackers a empresas y particulares. Fuera del
mov imiento romntico de la cultura hacker, se nos muestra un
escenario de artif icios sociales creado para "mantener el
rebao", la masa social, sumisa, y el cual los hackers saben
aprov echar muy bien. Al margen de las corrientes polticas,
escrutndolo todo, los hackers son capaces de ir ms all de
los simples trucos psicolgicos y pueden inf iltrarse en las ms
altas esf eras del poder. No es en v ano que gobiernos de todo el
mundo, y destacadas multinacionales, recurran a ellos de
manera habitual.
Descubre el mundo oculto que respira y se muev e tras tu
ordenador.
Al f inal de cada captulo encontrars un apartado con
importantes consejos sobre cmo protegerte o proteger a tu
compaa de los ataques e inf iltraciones descritas prev iamente
en el texto.
Chantaje
Se tiende a pensar que los crackers y hackers pueden llegar a
tener dominio casi absoluto en las compaas de
telecomunicaciones, en las de gas, electricidad y, en general, en
todo tipo de empresas de suministro bsico para la v ida diaria
de cada persona. Esta es una imagen muy popularizada en
pelculas y nov elas, pero dista bastante de la realidad. De
hecho, para que hoy en da un hacker pueda llegar a tener un
cierto control en esas redes inf ormticas de ciertas compaas,
necesita saltarse enormes medidas de seguridad, tanto a niv el
externo (de la red hacia af uera) como interno (de la red de
dentro). Eso sin contar cortaf uegos y otra serie de mecanismos
(hardware o sof tware) de lo ms v ariado. Todo esto supone la
inv ersin de mucho tiempo, y aunque los hackers, en su
inmensa may ora, dispongan de ese tiempo -y de mucha
paciencia- a v eces la situacin requiere medidas mucho ms
expeditiv as.
ste es el caso de la cracker Nef ty. Esta cracker se haba
ganado una cierta f ama dentro de la Scene por lograr crackear
programas menores de herramientas web shareware, como
editores de mapas HTML con zonas activ as y similares.
Tambin haba logrado modif icar el cdigo de una aplicacin de
edicin de f otos, pero casi al mismo tiempo la compaa lanz
una nuev a v ersin -bastante exitosa- de su programa, que
inclua un algoritmo especf ico de v erif icacin de clav es a partir
de lo que se denomina tcnicamente como un hash, para
dif icultar el trabajo de los crackers.
Pero eso no era lo que ahora le preocupaba a Nef ty :
"Estaba obsesionada con una genial aplicacin que usbamos la
may ora de nosotros en clase, a espaldas de los prof esores. El
tardaba ni un minuto".
Dado que la postal tardaba ms que ese minuto, la cracker
tena tiempo suf iciente. Nef ty dej claro que lo que haca el
mismo programa, poda haberlo programado en Visual Basic
Script, pero no quiso arriesgarse a que la v ctima cortase antes
la conexin y dejase el trabajo a medio hacer:
"Si llego a hacerlo en el script, tardara bastante tiempo en hacer
todas las tareas que y o quera que hiciera, as que pref era
asegurarme con el 'programita' independiente."
Obv iamente, haba muchas cosas que podran haber f allado en
todo ste plan: el usuario poda cerrar la conexin antes de
tiempo, la instalacin -a pesar de todas las rutinas de
comprobacin de Nef ty - podra f allar, o incluso el programa no
ejecutarse como debiera. Pero a la cracker no le preocupaba:
"Si eso no f uncionaba, y a ideara otro plan, en eso consiste mi
trabajo. Vas probando cosas hasta que obtienes lo que quieres,
no pasa nada si no sale a la primera".
Pero f uncion. Al da siguiente Nef ty borr la pgina f alsa de
f elicitacin y todo rastro de ella, y borr la cuenta que haba
abierto en el serv idor gratuito para que no se le pudiera seguir la
pista hasta all. En su correo electrnico tena una serie de
puertos de acceso al ordenador de su v ctima, direcciones IP de
conexin directa, y ciertas copias de archiv os "interesantes"
que le podran serv ir, como el de registro de contraseas de
Windows.
El programa instalaba adems una aplicacin de escritorio
remoto en el ordenador de su v ctima, conf irmando despus la
correcta instalacin. Si sta no se realizaba bien, el pequeo
programa ideado por Nef ty se reiniciara la prxima v ez y lo
archiv os de su v ctima:
"Al parecer slo tena ese ordenador, y era el que usaba para
hacer todo lo que haca en materia de programacin, y tambin
para uso personal".
No obstante tuv o que ser rpida: el hombre poda desconectar
en cualquier momento.
"Lo que hice f ue crear un script que me trajese los archiv os,
principalmente la tabla, y ejecutarlo en PowerShell. Dicho script
tambin le cambiaba la conf iguracin de teclado, de hecho se lo
desactiv aba v olv indole a cargar el archiv o de conf iguracin.
Slo f ue un par de toques rpidos. Mientras tanto al tipo lo tena
entretenido marendole con el puntero del ratn".
Tras ese ataque, desapareci. Y lo hizo porque y a tena lo que
quera. Pero cometi un error absurdo, de principiante,
descargndole la tabla de registro delante de l. No f ue dif cil
que la v ctima sumase dos ms dos:
"Al da siguiente y a tena un correo electrnico amenazndome
con denunciarme. Por supuesto, le respond como si no saba
de lo que hablaba, y a que si le amenazaba directamente era
como conf irmar sus sospechas y ponerme a m en el
disparadero. En lugar de eso le dije que no saba a qu se
ref era y que me dejase en paz. Pero me respondi con un
correo mucho peor, llamndome de todo, y entonces f ue cuando
le dije que empezara a dejarle sin lnea mv il, y luego, si
segua con sus amenazas, le dejara sin electricidad, sin agua,
y hasta sin casa. Se ri retndome a que no era capaz de
hacerlo".
Pero s lo era:
"Cuando llegas a ese niv el de riesgo tienes que tomar medidas.
Slo tena dos alternativ as: o asustarle tanto como para que me
prov echo".
All conoci a una chica que, aunque ella no estaba muy por la
labor de entablar amistad con l, f ue la nica que le hizo
medianamente caso, quiz por lstima, o simplemente porque
necesitaba su ay uda en v arias ocasiones, y a que Darkday le
sola ay udar en las dif icultades que tena con su Mac.
Fue entonces cuando se qued tan prendado de ella que se v io
en la necesidad de conseguir el acceso a su cuenta de Gmail.
La haba seguido los pasos, gracias a sus habilidades, de hecho
saba todos sus mov imientos en la Red:
"No es muy dif cil para alguien con un poco de prctica y
paciencia obtener inf ormacin, a v eces muy v aliosa, de alguna
persona que te interese. Yo llegu a obtener hasta el currculum
de esa chica, que haba colgado en la red de una compaa y
dicha empresa se haba despreocupado totalmente de asegurar
y priv atizar el acceso a esos archiv os. De hecho, usaban lo que
se denomina "seguridad mediante oscuridad": suponan que slo
quienes conocieran la URL directa del PDF (el propio usuario)
podra acceder. Pero no me f ue muy dif cil av eriguarla".
Lleg un momento en el que supo que haba alguien que
tambin estaba enamorado de la chica, aunque en realidad
Darkday cree que era ms que un amigo y que estaban en una
etapa prev ia de nov iazgo. Celoso por ese descubrimiento, se
puso a la tarea de saber ms. Nos cuenta cmo lo hizo:
"En Gmail puedes hacer que te env en el restablecimiento de
contrasea si la has olv idado. No v oy a dar los pasos que hice
para lograrlo, obv iamente, pero la chica me escribi por
Facebook que no poda acceder a su correo. Como siempre la
ay udaba en esos temas, ella conf iaba totalmente en m, de
modo que le dije que se la restablecera y o y que se la env iara,
v uelv a a contratar.
As, se v io prcticamente de improv iso ahogado en deudas y
con un ritmo de v ida que no estaba nada acostumbrado a llev ar.
Yerai se pasaba la may ora del tiempo en Internet. No era
experto en inf ormtica y para nada le interesaban esos temas,
pero conv ersaba en salas de chat y en redes sociales. Como
en esos sitios es de lo ms habitual que la gente se cuente sus
v idas, su historia enseguida llam la atencin de Ray. Este Ray
era considerado por muchos como un "gur", una especie de
prof esor que enseaba lo que no estaba en los libros a todo un
ejrcito de "newbies" v idos de conocimiento. Esto lo haca en
f oros o canales de chat reserv ados y especf icamente creados
al ef ecto.
Ray no tena muchos "golpes" f amosos, pero sus explicaciones
eran grf icas y didcticas y, lo mejor de todo: f uncionaban. De
modo que a nadie le importaba si sus acciones aparecan o no
en los peridicos. An as, Ray quera realizar una intrusin que
le diera an ms f ama y prestigio entre los suy os y que, a la
v ez, le reportara un buen puado de dlares. l tena los
conocimientos necesarios en ordenadores, y Yerai la suf iciente
inf ormacin sobre el terreno, f ue slo cuestin de tiempo que
ambas personas se dieran cuenta que podan ganar mucho
dinero con ello si se unan.
El ex-empleado le dibuj planos precisos sobre las instalaciones
ms interesantes de los edif icios de la compaa, con
indicaciones muy detalladas respecto en dnde se encontraban
las zonas de ms seguridad, qu haba que hacer para acceder
a ellas, turnos de los guardias y de los equipos de trabajo,
f ormas de operar de los inf ormticos... Especialmente v alioso
- Proteccin
Hemos v isto cmo un trabajador que aparentemente nadie le
relacionara con el mundo de la inf ormtica, un empleado de
mantenimiento en ste caso, consigue conv ertirse en la
amenaza ms seria que pone en peligro a toda la compaa.
He trabajado mucho tiempo en departamentos de
mantenimiento, y s muy bien cmo se comporta, por regla
general, el personal. Desde secretarias de alta direccin que se
pelean con su ordenador por cualquier error y permiten que
cualquiera acceda a l, hasta recintos de serv idores con las
puertas abiertas y un cuaderno con las clav es colgado de uno
de los armarios, con el f in de que cualquiera de los inf ormticos
que llegara para solv entar alguna cosa pudiera hacerlo con
priv ilegios de superusuario, asombroso! Con cosas as, no se
acaba de entender cmo luego, cuando algo malo ocurre,
muchos se echan las manos a la cabeza, lo raro es que las
f iltraciones no ocurran ms a menudo!
Partiendo de la base de que ninguna contrasea se debera
escribir en papel, nadie debera permitir que un extrao con la
sola identif icacin de una tarjeta sin f oto se conectase a
nuestra red. Y, y a que mencionamos la tarjeta de identif icacin,
es un error que se comete muy a menudo el de no anular las
tarjetas de acceso, una v ez que su propietario y a no trabaja all.
Adems, en lugar de bandas magnticas, de f cil lectura y /o
escritura, se deberan sustituir por tarjetas con chips,
ligeramente ms caras pero ms f iables, que pueden incorporar
incluso partes criptogrf icas. De esta f orma es muy dif cil que
se copie o se acceda a su inf ormacin para duplicarla.
Se debera organizar la proteccin de la red por capas, de
manera que nadie sin el suf iciente niv el de acceso pudiera
Accediendo a smartphones
Los hackers suelen pref erir realizar sus acciones a distancia, a
ser posible sin poner las manos f sicamente en sus objetiv os.
Unas v eces es por imposibilidad material de hacerlo (los
ordenadores estn muy lejos de ellos y /o las medidas f sicas
de seguridad son complejas) y otras por la f alsa sensacin de
seguridad que les da operar desde f uera.
Pero no siempre es as. En muchas ocasiones se v en en la
necesidad de usar prcticas que rozan las de los delincuentes,
como las de carteristas o estaf adores. En los relatos que siguen
nos centraremos en ejemplos de todo ello.
Cada maana, el hacker al que llamaremos "Nik@" v ea una
escena curiosa por su v entana: una atractiv a rubia se acercaba
conduciendo su imponente Mercedes-Benz de color negro hacia
una caf etera, y se detena a conv ersar con v arios policas que
estaban all para tomar el primer caf del da. Esta simple
accin despert la curiosidad de Nik@.
El hacker haba observ ado cmo habitualmente la chica
manejaba un smartphone, concretamente un Android (aunque lo
v iera desde la distancia, Nik@ saba distinguir perf ectamente
esos aparatos). Enseguida lo identif ic como su objetiv o. En el
mundo moderno hacerse con sos dispositiv os es como
hacerse con buena parte de la v ida de su propietario (o
propietaria, en ste caso): todos sabemos que la gente llev a en
ellos todo tipo de inf ormacin personal y conf idencial.
Al da siguiente Nik@ esper tras su v entana y, cuando la chica
termin de hablar con sus amigos policas y entr en la
caf etera, hizo lo mismo. Baj con su chaqueta en la mano, no
en el ordenador de la v ctima.
- Proteccin.
Lo primero, no existe ningn aparato similar, no hay un
"escner" que nos diga dnde f alla la corriente simplemente
enchuf ndolo en un enchuf e cualquiera de la casa. Lo que
existen son llamados "tester", y son completamente dif erentes.
El aparato "mgico" del hacker era un instrumento prev iamente
preparado con LEDs, que tiene v arios interruptores. Aunque la
complejidad puede v ariar, bsicamente el delincuente enciende
todos los LEDs segn el nmero de estancias en la casa,
menos uno (que suele ser el segundo, o el tercero). Los
interruptores estn debidamente "ocultos" en la parte trasera del
"inv ento". Una v ez "reparada" la instalacin, simplemente,
Sect0r encendi todos los LEDs.
Si llaman a su casa, compruebe la documentacin,
especialmente si dice tratarse de un tcnico al que no ha
llamado. Desconf e de las of ertas desinteresadas e
inesperadas, y de las reparaciones "in extremis". El hacker
intentar ponerle tras la espada y la pared, hacindole v er que
si deja pasar esa oportunidad ahora, no la v olv er a tener y
habr de pagar ms. Incluso algunos tienen el descaro de
amenazarlos con precintar la instalacin!
No deje pasar a nadie que no conozca. Pida el nmero de
operario o de identif icacin, y consltelo con la central.
Esta argucia f unciona muy bien porque se le pone a la v ctima
ante una ev idencia irref utable: el aparato dice que hay una
De carterista a hacker
Dicen que los carteristas tienen los dedos de cirujano y las
manos de guante blanco: no es broma, realmente es as. Los
mejores carteristas operan con agilidad y astucia, pero tambin
con audacia. Y es que hay que tener mucha audacia para en
una dcima de segundo meterle la mano en los bolsillos o
chaquetas de la gente y sacarles sus carteras, su
documentacin o sus dispositiv os mv iles. Pero no todo es
innato. La tcnica se depura ante otros compaeros o, en su
caso, maniques, y dedicando horas a ensay ar los mejores
mov imientos. Al principio irn por las personas que v istan
prendas similares con las que ellos han ensay ado, pero, con el
paso del tiempo, y, sobre todo, al ir ganando conf ianza, se
atrev ern con cualquier prenda que v ista la v ctima.
Ser estaf ador y hacker son v ariantes que no estn tan alejadas
de por s. Nos estamos ref iriendo, obv iamente, a los llamados
"hackers negros".
Los lugares ms concurridos son los mejores para llev ar a cabo
sus delitos, tales como estaciones de bus y metro, semf oros
y, en general, el transporte pblico a horas punta. Por lo tanto,
si necesitan de determinada v ctima algn dispositiv o que llev e,
esperarn a que la persona transcurra por esos lugares para
aprov echarse de ello. No pocos smartphones se han obtenido
as.
Para conf irmar dnde tiene la gente sus carteras y su
documentacin (como pases personales a sus compaas o
tarjetas de identif icacin) pueden tambin emplear dif erentes
tcnicas, muchos simplemente se dejan guiar por su experiencia
o por los bultos de los objetos en la ropa de la gente (sobre todo
Sus habilidades le han llev ado a ser muy cotizado entre las
grandes f irmas:
"Muchos hackers contratan a otras personas para hacer el
'trabajo de calle' [se ref iere a carteristas y timadores], pero y o
lo hago y o mismo".
No obstante colaboran muchas v eces con l v arias personas,
especialmente una mujer que luego descubro que es tambin su
nov ia:
"Es bueno tener a una chica para casi todas las situaciones: una
llamada f alsa, salir de una situacin comprometida... Los
hombres, ante una chica guapa por lo general bajan la guardia.
Aunque no quieran. Est en nuestros genes. Me imagino que
tiene algo que v er con el romanticismo o la necesidad de
procrear, no me lo preguntes, pero la realidad es esa. Una mujer
te f acilita enormemente el trabajo de calle".
Lo bueno de su colaboradora es que es, como l, carterista:
"Yo mismo le ense y la adiestr en 'el of icio'. No me duele
conf esar que ella incluso es mejor que y o. Las mujeres son
ms sutiles. Mientras un hombre puede robar casi cualquier
cosa en los bolsillos de otro, ellas pueden robarles tambin a las
mujeres. Pero un hombre hacindose tropezar con una mujer
para 'manosearla'... Mala cosa, enseguida llamara la atencin.
No f uncionara tan bien".
Geminy cobra de diez mil hasta cincuenta mil dlares por
"operacin", incluso ms:
"Una v ez me llegaron a pagar cien mil. Eran los planos de un
sistema electrnico de una compaa riv al. Y no f ue un precio
muy caro, ellos ganan millones con esos productos, y se
ahorran millones de dlares ms en desarrollo".
tenan nada que v er con las medidas online: haba que tener
pases para todo. Intent conseguir que me llev aran hasta las
cajas de seguridad con la excusa de guardar unos objetos de
v alor, pero ni an as consegu av anzar mucho".
De v uelta a Inglaterra ambos hackers se sentan bastante
def raudados:
"Pero tambin ramos conscientes de que slo haba sido una
batalla, no la guerra, que aquello era una carrera de f ondo y lo
primero era persev erar".
Volv ieron al principio, intentando acumular la may or cantidad de
inf ormacin de quien f uera y de donde f uera, para luego
clasif icarla y elegir lo ms til:
"Obtuv imos inf ormacin de sus sistemas de seguridad, de sus
serv idores, de cualquier cosa que cay era en nuestras manos
relacionada con el tema. Incluso alguna de esa inf ormacin la
pedimos a los prov eedores f ingiendo querer instalar un sistema
para una compaa nuestra".
De hecho, llegaron a crear una compaa f icticia para "dar el
pego". Con nmero de telf ono y de f ax incluido:
"Lgicamente, eso lo hacamos nicamente para obtener
inf ormacin, tenamos la precaucin de que no pudieran luego
desv elar nuestro autntico cometido".
Para ello usaban cuentas f alsas o los datos de sus padres.
Nadie iba a v incular lo uno con lo otro:
"Lo importante era mantener en el anonimato nuestros
mov imientos como hackers, f uera de ah podamos mov ernos
con total libertad. Imprimimos tarjetas de la empresa, no te
podras creer hasta qu punto son tiles esas tarjetas! Bien
como excusa o para dar un toque de prof esionalidad, su ef ecto
es increble".
Pero ms an lo f ue cuando se hicieron pasar por agentes de la
autoridad:
"La may ora de las personas tienden a obedecer a pies juntillas
lo que les ordene un polica, estn psicolgicamente educados
para ello. Por lo tanto, si lo que necesitas es reunir datos
personalmente de alguien, f ingir ser polica es una de las
mejores soluciones".
Con el f in de conseguir sus objetiv os no escatimaron esf uerzos:
"Ser hacker es tambin intentar encontrar los eslabones ms
dbiles del riv al. Y no es ningn secreto para nadie que la parte
ms dbil siempre es el componente humano".
Con ay uda de una amiga idearon una operacin coordinada que
debera f acilitarles el acceso hasta las entraas del sistema.
Keena nos lo explica:
"Era una operacin en v arias f ases. Fue algo emocionante, una
mezcla de ingeniera, astucia y riesgo. Nunca habamos hecho
algo semejante, por lo que ensay amos antes con 'v ctimas al
azar' que nos encontramos por ah para conseguir aparentar
soltura y naturalidad".
"Tenamos dos objetiv os: por un lado acceder al departamento
de inf ormtica y, por el otro, conseguir acceso f sico a la
central londinense. Blazek y y o nos disf razamos de policas,
bueno, no era un disf raz en s, simplemente nos pusimos unas
chaquetas ref lectantes con la palabra 'police' grabada a la
espalda, unos pantalones azules y unas placas que habamos
comprado en una juguetera, pegadas encima de una cartera de
mano. Esperamos a uno de los ejecutiv os en una calle sin
mucho trnsito, y a sabamos el recorrido y el horario que tena
El espa espiado
Ekile es uno de esos hackers a los que podramos englobar
como "hackers blancos", aunque seguramente que para sus
v ctimas no les parezca muy correcto. Trabaja en una de las
ltimas plantas de un edif icio de of icinas, donde se encuentra la
sede de una ONG:
"Empec a colaborar con ellos hace muchos aos cuando era
adolescente. Prcticamente son como mi f amilia".
La razn de que expliquemos esto es que sus activ idades como
hacker estn ntimamente relacionadas con esa ONG:
"Yo era 'el chico del ordenador', poco a poco f ui aadiendo mis
conocimientos inf ormticos para tareas puntuales que
necesitbamos".
An as admite que poca gente lo sabe:
"Por supuesto no es algo of icial. Ninguna ONG, al igual que
ninguna compaa, admitir en modo alguno que trabaja con
hackers, saben a lo que se expondran, no slo por los posibles
delitos que los hackers pudieran cometer respecto a intrusiones
inf ormticas, sino por la prdida de prestigio. Los hackers no
estn bien v istos socialmente, y eso se traducira seguramente
en una escapada de muchos benef actores".
Su trabajo, o la parte "oculta" del mismo, slo lo conoce una
persona. Pero Ekile asegura que as es mejor, l se siente ms
libre y a la ONG la mantiene sin cargos en el caso de que algo
salga mal.
Pero para qu necesitara una ONG un hacker?:
"Desde que estoy aqu hemos ay udado a legalizar a ms de mil
'sin papeles', con eso te lo digo todo".
"No son ms que dos troy anos. A la App Store me cost sudor
y lgrimas colocarla, all las prueban con mucha metodologa,
concienzudamente. Tuv e que abrir v arias cuentas y modif icar
v arias v eces el cdigo f uente. En Android sin embargo f ue
mucho ms f cil, gracias a que puedes tambin insertar
publicidad, incorpor un cdigo que poda modif icar su
comportamiento segn quisiera desde la web".
Un troy ano es un programa que realiza una serie de tareas
como cualquier aplicacin legtima pero que, adems, incluy e
cdigo malicioso:
"Para la aplicacin de Apple tuv e que recurrir a un VX [un VX es
un escritor de v irus]. Quedan muy pocos escritores de v irus
realmente buenos, la may ora de los de ahora slo saben hacer
scripts, no como los de antes que escriban en ensamblador
como si se tratase de su lengua materna".
Aunque no quiere dar detalles para que no le echen abajo el
trabajo de su aplicacin, Ekile menciona que:
"El VX lo que hizo f ue aadirle tcnicas de of uscacin a mi
programa. De cara al sistema era algo legal y permitido, lo que
pasara despus era otra cosa. Apple tiene un sistema de
recoleccin de basura (lo que tcnicamente se denomina como
"Garbage Collector" en Jav a) realmente ef iciente, cuando dos
rutinas reclaman la atencin del sistema operativ o, establecer
su orden de acuerdo a su relev ancia, as puedes saber lo que
ejecuta a cada instante y cmo no llamar la atencin".
El problema de su aplicacin era -y es- que la v ctima tiene que
tenerla instalada en su dispositiv o:
"Actualmente inf ecta a cientos de miles de smartphones y
tablets, pero eso es lo que y o llamo trf ico sin importancia. En
dispositiv os realmente v aliosos slo est en un porcentaje
crackers?
Ahora mismo existen herramientas de monitoreo capaces de
buscarle la pista hasta el ltimo microsegundo de activ idad de
una IP, pero tambin los hackers tienen otras muchas f ormas de
ocultar sus mov imientos que slo unos pocos aos atrs no
llegaron ni a soar.
En el f ondo un hacker nunca cree que le v ay an a coger. De
hecho, hoy como ay er, si cogen a muchos de ellos es por los
mltiples errores que cometen en su ambicin de lograr llamar la
atencin y conseguir una cierta f ama.
A modo de resumen...
Muchos libros y programas de telev isin sobre ingeniera social
estn colaborando a crear una cierta psicosis, de manera que un
enorme nmero de personas a las que se les acerca algn
desconocido para solicitarle ay uda acaba crey endo que le
quieren estaf ar. Esto colabora a que, si nuestra sociedad y a es
de por s en gran manera insolidaria y egosta, lo sea an ms.
Nuestros lectores deberan entender que la may ora de las
personas que se acercan a uno reclamando ay uda es porque
realmente lo necesitan. He trabajado durante muchos aos con
organizaciones asistenciales, y puedo aseguraros que la gran
may ora de personas que piden auxilio no lo hacen por placer.
Cuando uno se encuentra en la calle o en una situacin personal
conf lictiv a, es muy dif cil salir de ella, y habitualmente requiere
un largsimo proceso de f uerza de v oluntad y asistencia que
suele durar aos, no das.
Por ello, no quisiera que ninguno de los que lean este libro caiga
en el error de que le v an a estaf ar o de que cualquier persona
que pida su ay uda es un riesgo en potencia. Obv iamente, cada
uno debe v alorar la peticin con sentido comn: no es lo mismo
que le paren por la calle pidindole cincuenta centav os, a que un
estaf ador le quiera v ender su automv il por mil dlares, o un
hacker le pida su contrasea personal para acceder a tal parte
de sistema y hacer determinada cosa.
Espero que con las lneas y captulos anteriores el lector hay a
aprendido a v alorar el riesgo y sepa obrar en consecuencia, se
es el f in primordial de este trabajo. Se deberan dar charlas de
seguridad para no caer en extremismos que no llev an a nada, y
ev itar conv ertirnos en salv ajes en donde estemos todo el rato
Cdigos de ejemplo
Ejemplos de un cdigo con serv idor FTP y serv idor de f icheros
bajo IRC.
(Manuel Gris)
Direcciones tiles
https://login.launchpad.net/+openid
Serv icio de OpenID de Canonical. OpenID es una herramienta
de clav es unif icadas, de manera que se puedan utilizar en
multitud de sitios y pginas Web. On OpenID, tendremos la
gestin de las cuentas centralizadas, annima y segura. El
serv icio de Launchpad, adems, nos permite elegir entre
v isualizar nuestro nombre pblico o no.
http://ascii.cl/es/url-decoding.htm
Decodif icador de URLs. Nos permite interpretar los smbolos
que encadenan las rutas URL para env iar inf ormacin sin
encriptar.
http://www.antiav erage.com/ip/
Intrprete y conv ertidor de direcciones URL modo texto, a
direcciones IP.
http://blog.gentilkiwi.com/mimikatz
Una de las ltimas herramientas para la obtencin de
contraseas, hashes e iny ecciones en sistemas Windows.
http://www.tasty cocoaby tes.com/cpa/
CPA. Snif f er para sistemas Mac OS X.
http://www.portswigger.net/burp/intruder.html
Herramienta perteneciente a la suite BurpSuite para ejecutar
ataques de f uerza bruta.
http://www.f wbuilder.org/
Interf az GUI de cortaf uegos.
http://www.comodo.com/secure-dns/switch/
Aclaraciones finales
Los relatos que puedes leer aqu son historias nov eladas de
algunas de las andanzas ms f amosas de hackers y crackers
de hoy en da. Tienen como principal atractiv o que son historias
actuales, con sistemas inf ormticos de hoy y ordenadores
modernos, al contrario que otros libros o relatos similares, que
suelen remontarse a los aos nov enta u ochenta o, incluso, a la
era de los primeros ordenadores. Por lo tanto, es un trabajo,
desde el punto de v ista de la actualidad, muy v alioso. Han sido
expuestas nicamente como ejemplo de lo que este tipo de
personas pueden lograr, y con el nico f in de que el lector pueda
protegerse al conocer cmo actan. Bajo esta premisa es bajo
la cual se dif unde ste texto.
Lgicamente, por razones obv ias de seguridad, se ha tratado de
preserv ar algunos detalles en aqullos casos en donde la
descripcin pormenorizada pudiera llev ar a que alguien pudiese
realizar el procedimiento descrito. Los nombres son totalmente
f icticios, y si coinciden en algn caso con un hacker o cracker
real es simple y total casualidad.
En algunas de ellas tambin se ha recurrido a "lo que pudiera
haber sido" en caso de llev arse a su f in determinada accin,
pero esto no quiere decir que se hay a cometido (y a he
mencionado que son relatos de f iccin) la mencionada accin.
El hecho de relatar el procedimiento completo es simplemente
para hacer v er grf icamente la f ragilidad de determinados
sistemas actuales, y para aclarar el modo de actuacin de los
hackers y crackers.
Por ltimo, se ha tratado de obv iar, siempre que ha sido posible
y con el objeto de f acilitar la lectura a la may ora de personas