Está en la página 1de 2

EL ARTE DE LA INTRUSION

En este libro nos encontramos con algunas historias de hackers annimos del mundo, algunos de ellos
simplemente queran aprovechar su aficin y habilidad informtica de manera positiva, otros, en cambio
robaban informacin, suplantaban identidades, etc. En el capitulo 9 se habla sobre la historia de Lois, al
principio se cuenta un breve relato de su infancia, de como fue su inicio en el hacking y los problemas que
esto le trajo en su adolescencia adems de incluirse descripcin fsica y pasatiempos actuales. Para el
desarrollo del a historia propuesta en el capitulo se introdujo a Brock, su amigo quien fue el cmplice que tuvo
para penetrar el sistema de la empresa.

A lo largo del capitulo se puede percibir que ellos utilizaron diferentes tcnicas y herramientas para
introducirse en la red, cuentan de manera detallada cada uno de los procesos por los que atravesaron para
lograr su cometido, tal fue su persistencia que al segundo da de investigacin encontraron el nombre de
usuario y la contrasea del dispositivo 3COM, tenan el acceso por telnet, lograron adquirir mas confianza y
entusiasmo para acceder a las redes de fondo y obtener ms control sobre la red interna.

A pesar de que su primera dificultad era que se trataba de un idioma diferente al de ellos, surgieron varias
estrategias de ataque par lograr su cometido Intentaron crear su propia interfaz VPN personal en el dispositivo
3 COM, sacar conexiones a sus propios sistemas, intentaron tambin un barrido de pings en la red entera,
nada les funcionaba, pero a pesar de que en momentos se sentan frustrados y que el entusiasmo disminua
persistieron para lograr su objetivo. A pesar de las trabas que se les presentaban para seguir adelante,
pudieron organizar varias ideas sobre como podra ser la configuracin, quienes tenan acceso a la red, qu
tipo de sistemas sera fcil de instalar, fcil de mantener y seguro para implementar en la empresa objetivo,
pensaron en cmo abordara la empresa la autentificacin de los usuarios, Su hiptesis de trabajo en ese
momento era que cuando un guardia de seguridad iniciaba una conexin de marcacin telefnica, estableca
una VPN entre su posicin y el dispositivo 3COM. Les surgieron tantas ideas y plantearon hiptesis como
clave para ataque que sentan que en el momento que menos lo esperaran iban a conseguir su meta.

La hiptesis que se plantearon no estaba muy lejos de la realidad, se dieron cuenta de que a pesar de que la
empresa sabia bastante de seguridad, sentan estaban fallando en algo, fue tal su persistencia que al cuarto
da de trabajo de hacking, antes de que el da terminara y por medio de herramientas como: craquear archivo
PWL, informacin en internet para investigar, tablas de ASCII, lograron establecer una sesin correcta VPN,
luego para ejecutar comandos Web IIS utilizaron el exploit de Unicode, cargaron otras herramientas de
hacking para obtener privilegios de administrador del sistema, empujaron puertos, extrajeron las
contraseas cifradas de los usuarios de uno de los servidores de la compaa, encontraron que por la
deficiencia del administrador utilizo la misma contrasea para otras cuentas suyas, haciendo que la
seguridad de cada una de esas mquinas se pudiera utilizar para comprometer la seguridad de todo el
dominio.

Se sintieron satisfechos al darse cuenta que podan asumir el control total del servidor de aplicaciones y los
datos que se almacenaban, tenan el control absoluto de toda la empresa, podan manejarla a su antojo y
hacerse millonarios o en su defecto causar caos, era inexplicable para ellos el poder que tenan en sus
manos. Pero a pesar de que tenan claro que podan hacer lo que quisieran, tomaron una decisin que podra
describirse como inesperada, decidieron enviar a la empresa un informe donde especificaban las negligencias
que haban cometido, no estaban bien protegidos, no haba un anlisis de riesgo pero la empresa poco le
intereso este suceso, pensaban que estaban bien protegidos porque con algunos cambios de configuracin
podran cerrar las grietas que Louis haba observado.

Podra decirse que para los hackers, las debilidades de la seguridad contina siendo una invitacin, el error
en el que caen muchos usuarios y/o empresas es que confan en una sola contrasea para todos los usos,
quienes administran e implementan sistemas se vuelven un poco predecibles, deberan utilizar una forma ms
segura de autentificacin que las contraseas fijas. Las empresas deberan proteger su informacin de
propietario y sus sistemas informticos de una manera ms eficiente, con el fin de que el hacking no siga
siendo un potencial de tener una cantidad enorme de poder en las manos.