Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gris Manuel - Hackers Crackers E Ingenieria Social PDF
Gris Manuel - Hackers Crackers E Ingenieria Social PDF
Hackers y Crackers
Chantaje
Accediendo a smartphones
El espa espiado
A modo de resumen
Cdigos de ejemplo
Direcciones tiles
Aclaraciones f inales
Hackers, Crackers, e
ingeniera social
Manuel Gris
-
2012 - Manuel Gris
http://ManuelGris.blogspot.com
Edicin especial Kindle
Reserv ados todos los derechos.
De la presente edicin: 2012
Diseo de cubierta: Ref lejo Creativ e
Nmero de registro: 1209302422322
ndice
Introduccin
Las cajas registradoras de las tiendas en sus manos
Chantaje
Obteniendo las contraseas de Gmail
Las altas esf eras
Asalto al tren del dinero
La mina de oro de las cabinas de telf onos
Accediendo a smartphones
Espionaje industrial en su propia casa
De carterista a hacker
Los hackers de la nobleza
El espa espiado
Los telf onos listos no son tan listos
A modo de resumen
Brev e glosario de terminologa
Cdigos de ejemplo
Direcciones tiles
Aclaraciones f inales
Sinopsis
Tras el best seller de su libro "Tcnicas de seguimiento", Manuel
Gris regresa con su esperadsimo libro sobre seguridad
inf ormtica. En "Hackers, crackers e ingeniera social"
conocers uno de los aspectos menos conocidos de los hackers
mediante sorprendentes historias que te abrirn los ojos a una
realidad alternativ a, a un mundo en donde nada es lo que
parece.
- Proteccin.
Protegerse de este tipo de amenazas es a v eces complicado,
porque las pginas indexadoras de aplicaciones en la may ora
de los casos contienen sof tware totalmente legal. Pero mi
recomendacin es que siempre se descargue la aplicacin
desde un sitio de conf ianza, a poder ser desde la web del autor.
Muchos de esos portales de alojamiento tienen la URL del autor
del programa en cuestin: v istela. Si nota algo raro, no
descargue el programa. Si el autor no dispone ms que esa
aplicacin para su descarga, o su pgina es un simple link sin
ms inf ormacin, desconf e. Recuerde siempre que el malware
no es detectado por los antiv irus, por lo tanto en ste caso no le
protegern, y a que el programa en s es totalmente legtimo. De
modo que f ese de su instinto y, en ltimo trmino, consulte en
f oros o escribindole directamente al autor.
Chantaje
Pero lo hizo:
"Se empez a hacer el despistado, dicindome que no saba a
qu me ref era y que, si quera el programa, se lo comprase.
Cuando le contest dicindole que no me interesaba una
licencia, sino casi cuarenta, en lugar de of recerme un descuento
pareci f rotarse las manos".
Delante de las narices del tipo, Nef ty cogi el cdigo f uente del
programa, las tablas de registro, y todo lo que necesitaba, y se
lo env i a un FTP annimo:
"Tena que hacerlo cuando l estaba conectado, es decir, cuando
el ordenador estuv iera f uncionando. Poda haber esperado a que
saltara el salv apantallas, pero el tipo no paraba de hacer
tonteras en el ordenador, y luego lo apagaba, de modo que me
cans de esperar. Adems, cmo iba a suponer que era y o?"
Pero s lo era:
"Cuando llegas a ese niv el de riesgo tienes que tomar medidas.
Slo tena dos alternativ as: o asustarle tanto como para que me
dejase en paz, o esperar a que llamaran a mi puerta la polica el
da menos pensado tras una denuncia del tipo aqul. No era
algo banal, aunque l no v iv a de ese programa, en realidad le
iba muy bien con l, y, por lo que haba av eriguado, estaba
contemplando la idea de hacerse autnomo o crear una
compaa teniendo a se programa como la estrella principal. Si
y o tena la tabla de registro, poda estropearle todos sus planes
registrando copias o crackendolas con dicha tabla, o,
directamente, dif undindola. Si haca eso en pginas de 'warez',
y a poda irse olv idando de v ender ms programas, porque
aunque los actualizase y les cambiara el sistema de registro, y a
nadie se los comprara".
- Proteccin.
Aunque Nef ty conf iesa haber cometido no pocos errores, no
como cracker, sino como hacker negra, en su intrusin, lo cierto
es que la v ctima tuv o tambin muchsimos. El primero de ellos
es incluir en un f ormulario una direccin personal, direccin que,
adems, usaba en multitud de cuentas de Internet y que
desv elaban su identidad. No es una buena f rmula mezclar
direcciones personales con direcciones de empresa. Pero ms
grav e an f ue caer en la trampa tan antigua de clickear un
enlace dentro de un correo electrnico y ejecutar un
complemento Activ eX. En ste sentido, la cracker interpret
muy bien su papel de "seductora estaf adora", incluso podra
haber ido ms all si sus intereses f ueran otros, creando un
perf il f also para tal persona en su red social pref erida.
All conoci a una chica que, aunque ella no estaba muy por la
labor de entablar amistad con l, f ue la nica que le hizo
medianamente caso, quiz por lstima, o simplemente porque
necesitaba su ay uda en v arias ocasiones, y a que Darkday le
sola ay udar en las dif icultades que tena con su Mac.
- Proteccin.
Este es un buen ejemplo de lo mucho que of recen las nuev as
tecnologas a los hackers, y lo f cil que les resulta acceder
incluso a lugares en donde supuestamente su seguridad es
mxima, como Gmail. Tambin es un buen ejemplo de lo mucho
que les af ecta la f alta de expectativ as, la rutina y la desidia que
impera en la may ora de consultoras en la actualidad, abocadas
a cumplir unos plazos y a contratar a personas a las que, en la
may ora de las ocasiones, no saben bien dnde amoldarlas.
Tambin es una adv ertencia para todas las personas en
Facebook que dejan su seguridad inf ormtica a personas
totalmente desconocidas. Aunque pase mucho tiempo con
determinada persona en sesiones online, tiene que tener en
cuenta que la otra persona puede que no sea quien dice ser.
Ciertamente, en el mundo real tambin se da este tipo de
comportamientos, pero es mucho ms peligroso cuando
dejamos toda nuestra intimidad al aire en f orma de currculums,
dndoselos a empresas que, supuestamente, dedican grandes
esf uerzos en v igilar la seguridad de sus archiv os. Tenga cuidado
a quienes f acilita sus archiv os priv ados, especialmente aqullos
con inf ormacin conf idencial, como datos priv ados de los
Currculums Vitae.
Las altas esferas
Eso hizo l:
"Haba casi una pgina llena de nmeros de la compaa.
Curiosamente en Internet muchos de ellos no estaban, pero
nadie se haba preocupado de ocultarlos en la gua en papel".
"Ahora tena que dar el paso siguiente, el ms dif cil: tena que
ser conv incente. Para dar presin, haba llamado desde la calle,
con nmero priv ado y con ruidos de trf ico y gente. Estaba en
mi ciudad, pero ella no tena modo de saber si llamaba desde
Nuev a York o Tokio: 'podra darme su nmero y as la llamo
y o? No tengo la agenda aqu. Necesito contactar con ella ahora
mismo'. Creo que le di ms argumentos, y mucha 'paja', pero
en f in, en lo bsico es eso lo que le dije. No dud un instante:
me dio su nmero priv ado".
Justicer haba obtenido, con slo una llamada de telf ono, sin
llegar siquiera ha identif icarse, el nmero personal de Thania:
"Algo increble, pero aparte de alimentar mi ego, en la prctica
no pensaba que me serv ira de mucho. Qu poda hacer con
l? Llamarla y decirle que estaba buensima? Era absurdo. Eso
s, me sirv i como motiv acin para intentar conseguir mi
propsito inicial".
Pero s poda hacer que hiciera cosas para las que no estaba,
en un principio, pensado. De hecho poda hacer que f uncionara
como un programa de FTP (transf erencia de f icheros), e incluso
abriendo y cerrando puertos:
"En realidad los sockets f uncionan como archiv os. T puedes
escuchar, escribir, o borrar sobre ellos. Me di cuenta que poda
subir al serv idor el programa que quisiera, y abrir y cerrar
puertos".
- Proteccin
Lo que ha hecho Justicer f ue algo tan prof undo y salv aje, que
hablar de protegerse ante este tipo de hackers es casi una
temeridad, porque acabarn accediendo de alguna f orma. No
obstante siempre es bueno recordar que, cuanto ms dif cil se
lo pongamos, ms oportunidades tendremos de salv aguardar
ms partes conf lictiv as de nuestra red.
ZeZ obtuv o una cierta relev ancia entre el mundillo por haber
logrado comprometer una de las aplicaciones que usan las
compaas telef nicas en la gestin de sus telf onos mv iles,
OPSC:
"Poda activ arme minutos gratis en prepago cuando quisiera,
solamente incrementando los minutos en las opciones del
serv icio y modif icando su consulta en la base de datos. Tena
barra libre absoluta. Era mejor que incrementar el saldo, porque
las recargas siempre lev antan sospechas, y de ese otro modo
si un FronEnd lo v ea, simplemente pensara que estara ese
bono activ ado y no se preocupara de ms, no tienen tiempo.
Adems, tanto los BackOf icce como los FrontEnds no son ms
que comerciales, simples v endedores. Ninguno tiene ni idea de
inf ormtica ni de cmo f uncionan las redes en s. Adems, en
sus bases de datos de prepago slo guardaban los registros de
los ltimos ochenta das, sabiendo que tenas ese plazo, podas
aprov echar para espaciar tus llamadas y a partir de ese tiempo
tu registro desaparecera. Eso se lo llegu a hacer tambin a
algunos amigos. Mucha gente no sabe que se puede pasar un
nmero de mv il de postpago a prepago, pero s se puede.
Muchos de ellos pasaban sus lneas a prepago para poder hacer
esto. Al f inal lo dej porque estaba empezando a haber
demasiado gente implicada y poda meterme en un buen lo".
- Proteccin
Las cabinas telef nicas en la actualidad se han conv ertido en
todo un centro multimedia, de gran atractiv o para los
"phreakers". No slo pueden realizar llamadas como
antiguamente, sino conv ertir nuestro dinero "f also" o v irtual, en
dinero "real".
-Proteccin
Nik@ es un buen ejemplo de ese tipo de hackers negros sin
escrpulos, capaces de utilizar todo tipo de prcticas para
conseguir sus objetiv os, y hbiles en dif erentes mtodos.
- Proteccin.
Ser estaf ador y hacker son v ariantes que no estn tan alejadas
de por s. Nos estamos ref iriendo, obv iamente, a los llamados
"hackers negros".
- Proteccin
Geminy nos describe claramente el caso de un hacker negro
que v iv e para estar en el lmite, muy preparado en todos los
sentidos (incluso en el cuerpo a cuerpo para obtener la
inf ormacin f sicamente, como acabamos de v er) y que es
metdico y ef iciente en sus ardides.
Y cmo lo hicieron?:
"Bueno, nuestros primeros objetiv os eran los bancos. All todo el
que quera ser algo en el mundo del hacking tena dos
alternativ as: o bancos o redes gubernamentales".
En sus esf uerzos por alcanzar las tripas inf ormticas de un gran
banco suizo, Keena no tuv o reparos en desplazarse incluso
personalmente a su sede:
"Mi padre v iajaba constantemente a Suiza, no f ue dif cil que
dejase que le acompaase".
"El otro nos dijo: 'es slo mi cartera, ah no hay nada!'. Termin
de cachearle y le dev olv imos sus objetos personales,
agradecindole su colaboracin. Nos f uimos mientras l se
meta de nuev o en su coche".
- Proteccin
ste es un golpe muy complejo y trabajado y que posee
muchos elementos div ersos, tanto de ingeniera social como de
gestin y administracin de redes y de programacin. Para
llev arlo a cabo se requiere de la participacin de v arias
personas, prctica ms habitual de lo que se piensa la gente. Es
llamativ o el robo de identidad f ingiendo ser policas. Mediante
ese ardid se han realizado multitud de delitos en todo el mundo,
y no slo relacionados con el mundo del hacking. Pida siempre
que se identif iquen los policas que le aborden de esa manera, y
si es necesario, llame a la central para conf irmarlo. Aunque en
muchas ocasiones la f alsif icacin alcanza tambin a v ehculos
de polica y a sus matrculas, dude de aqullos que dicen ir "de
incgnito" y sin coche of icial, especialmente si v an solos. Tenga
en cuenta adems que cuando la polica realiza operaciones
antiterroristas suelen env iar a v arios agentes armados con
subf usiles, y establecen en las v as sistemas de retencin o
conos de desv iacin. No es normal que env en a dos agentes
de incgnito para ese tipo de tareas, y eso debera y a hacernos
dudar de la autenticidad de dichos policas.
- Proteccin
Como ha quedado bien patente, ningn sistema o dispositiv o
inf ormtico est a salv o de intrusos. Al ao se inv ierten
millones de euros en la seguridad de las conexiones y
dispositiv os del gobierno, pero su ef iciencia brilla por su
ausencia. De hecho, Ekile nos comentaba "of f the record" cmo
encontr la clav e para penetrar en la direccin web of icial
mediante un certif icado caducado directamente desde Firef ox.
Los programadores que son contratados en auditoras no
pierden el tiempo en pensar en esas cosas, ni tampoco en
contemplar las posibilidades que un nav egador no conv encional
puede of recer a los hackers que se preocupen de inv estigar.
Las conexiones SSL que responden a tokkens son uno de los
sistemas ms utilizados en la realizacin de esas gestiones,
pero para un hacker experimentado no le costar mucho trabajo
simularlas hacindose pasar por un usuario o accediendo a la
consola de administracin gracias al trabajo de unos snif f ers o
de algn programa alterado de un gestor.
Por ello, no quisiera que ninguno de los que lean este libro caiga
en el error de que le v an a estaf ar o de que cualquier persona
que pida su ay uda es un riesgo en potencia. Obv iamente, cada
uno debe v alorar la peticin con sentido comn: no es lo mismo
que le paren por la calle pidindole cincuenta centav os, a que un
estaf ador le quiera v ender su automv il por mil dlares, o un
hacker le pida su contrasea personal para acceder a tal parte
de sistema y hacer determinada cosa.
http://ascii.cl/es/url-decoding.htm
Decodif icador de URLs. Nos permite interpretar los smbolos
que encadenan las rutas URL para env iar inf ormacin sin
encriptar.
http://www.antiav erage.com/ip/
Intrprete y conv ertidor de direcciones URL modo texto, a
direcciones IP.
http://blog.gentilkiwi.com/mimikatz
Una de las ltimas herramientas para la obtencin de
contraseas, hashes e iny ecciones en sistemas Windows.
http://www.portswigger.net/burp/intruder.html
Herramienta perteneciente a la suite BurpSuite para ejecutar
ataques de f uerza bruta.
http://www.f wbuilder.org/
Interf az GUI de cortaf uegos.
http://www.comodo.com/secure-dns/switch/
Serv idor DNS seguro.
https://dev elopers.google.com/speed/public-dns/?hl=es
DNS pblicas de Google.
Aclaraciones finales
Los relatos que puedes leer aqu son historias nov eladas de
algunas de las andanzas ms f amosas de hackers y crackers
de hoy en da. Tienen como principal atractiv o que son historias
actuales, con sistemas inf ormticos de hoy y ordenadores
modernos, al contrario que otros libros o relatos similares, que
suelen remontarse a los aos nov enta u ochenta o, incluso, a la
era de los primeros ordenadores. Por lo tanto, es un trabajo,
desde el punto de v ista de la actualidad, muy v alioso. Han sido
expuestas nicamente como ejemplo de lo que este tipo de
personas pueden lograr, y con el nico f in de que el lector pueda
protegerse al conocer cmo actan. Bajo esta premisa es bajo
la cual se dif unde ste texto.