12.178 cursos gratis
8.738.117 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

La seguridad en las redes

Autor: LUIS EDUARDO SANCHEZ COLMANREZ
Curso:
9,33/10 (3 opiniones) |1009 alumnos|Fecha publicación: 28/12/2010
Envía un mensaje al autor

Capítulo 9:

 Programas utilizados para hackear

 

NOMBRE DEL PROGRAMADESCRIPCIÓNS.O.
Cracker Jack 1.4Descodificador de Passwords de Unix. Inglés.Dos
Brute Forece 1.1Descodificar de passwords Unix. Inglés.Dos
John the Ripper 1.4Posiblemente el mejor descodificador de password Unix.Dos
Star Cracker 1.0Otro descodificador de pass. Unix. Ing.Dos
Hack486Más descodificadores de pass. Éste incluye un fichero de password para probar. Muy rápido. Ing.Dos
[Xit]v2.0Más descodificadores..... Ing.Dos
Crack v5.0Otro descodificador pero de passwords ffb X. Ing.Unix
Magic CrackerOtro descodificador de passwords Unix. Ing.Win95/NT
Jill20Complemento para el Cracker Jack.Ing.Dos
Unix Password analizerBusca personas bastante importantes en un fichero password de Unix. Ing.Dos
VMS crack 1.0Descodificador password de sistemas VMS.-
Crack CNXDescodifica ficheros cnx del software de infovía para Win3.x. Ing.Dos
GlideDicen que descodifica los passwords .PWL de W95. No es compatible con la versión OSR2. Ing.Dos
PWL ViewerVisualizador de los ficheros .PWL. Ing.Dos/W95
PWL ToolsComo el anterior pero todo el kit, crackeador, y visualizador. La velocidad del cual está limitada por el mal uso que se pueda hacer. Ing.Dos/W95
PopCrack v1.0Cracker del Popmail Password. Ing.Dos
Toneloc 1.10Uno de los mejores War-Dialers de todos. Ing.Dos
Phonetag v1.3Otro escaneador de telefonos. Ing.Windows
THC scan v1.0El mejor de todos. Sin ninguna duda. Pese a que es un poco dificil de configurar. Ing.Dos
Keylog 95Capturador de teclado. En el archivo figuran todas las teclas pulsadas. Ing.Dos/Win95
Keylog v2.0 95/NTComo el anterior pero mejorado. Ing.Win95/NT
Passgrab 1.0Otro capturador de teclado.-
Password Thief v1.0Un buen capturador de teclado. Sharewar.W95
PassbiosEste programa engaña al usuario para pillar la clave de la Bios. Se simula la Bios del ordenador para engañar. Esp.W95
L0phtCrack 2.01Pillar passwords en NT. Ing.W95/NT
PortScanEscanea los puertos abiertos de un ordenador remoto. Ing.Dos
Winsock spy v0.91Substituye el ficher wsock32.dll para espiar las comunicacioens de u Pc. W95. Ing.-
Satan v1.1.1Herramienta muy util para detectar posibles agujeros de seguridad. Ing.UNIX
Netcat v1.1.0Herramienta que escribe y lee datos de conexiones TCP/IP. w95/NT. Ing.Versión UnixW95/UNIX
Netpack v2.0Conjunto de utilidades. Ing.W95/NT
Hacker's UtilityMuchas utilidades y descodificadores de pass. Ing. o Ital.Win95/NT
Date Dictionary CreatorGenerador de listas, o diccionarios para los crackeadores de passwords. Ing.Dos
Wordlist MakerCreador de listas de palabras de Ing.Win3.x.
DiccionarioUn diccionario grande para utilizarlo para los crackeadores de passwords. .Dos
Super DiccionarioUno de los diccionarios más grandes. !!!!3'8Mb.¡¡¡-
Manipulador de PasswordsDescodifica y modifica el fichero /etc/passwd. Esp.Dos
NETLAB95Conjunto de utilidades para chequer Redes, funciones finger, ping, etc...W95



 

GLOSARIO

 

Administrador: Persona que se encarga de todas las tareas de mantenimiento de un sistema informático.

 

Backdoor: Puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal

 

Bajar o Download: Extraer un programa de un BBS vía módem.

 

Black Box: Aparato que engaña a la central telefónica haciéndole creer que no se levantó el teléfono cuando en realidad se está produciendo una comunicación

 

Blue Box: Aparato (o programa de computadora) que emite tonos multifrecuencias que permite controlar las centrales telefónicas. Se utiliza para lograr comunicaciones gratuitas, entre otras cosas.

 

Boxes: Circuitos preparados para realizar phreaking. Destacan:

·         Bluebox => Para llamar gratis

·         Redbox => Emula la introducción de monedas en teléfonos públicos

·         Blackbox => El que llame a un teléfono con este dispositivo no pagará la llamada.

 

Bug: Un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando la falla es provocada por otra cosa.

 

Bustear: Precinto o incubación de un BBS por parte de la policía.

 

Calling Card: Tarjeta de crédito emitida por una compañía telefónica que permite hacer llamadas y pagarlas después.

 

Carding: Uso de tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las tarjetas de crédito.

 

Crack: Desprotección de un juego o programa.

 

Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas...

 

Cortafuegos (Firewall): Computadora que registra todos los paquetes de información que entran en una compañía para, una vez verificados, derivarlos a otra que tiene conexión interna y no recibe archivos que no provengan de aquella. Es como un embudo que mira si la información que desea entrar a un servidor tiene permiso para ello o no. Los hackers deben contar con gran creatividad para entrar ya sea buscando un bug (error de diseño) o mediante algún programa que le permita encontrar alguna clave válida.

 

Cyberpunk: Corriente literaria dentro de la ciencia-ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras.

 

Dial-up: Línea de datos que permite a un usuario acceder por módem a una red o a una computadora.

 

 

Facke: Todas aquellas versiones de programas que han sido manipuladas de tal manera que figuran como versiones superiores a la original sin serlo.

 

Guest: Cuenta pública de un sistema, para que la use alguien que no tiene cuenta propia.

 

Gusano: Programa que se reproduce, sin infectar a otros en el intento.

 

Group: Grupos de personas que unen sus fuerzas para ‘suplier’ juegos o programas.

 

Hacking: Acto de hackear. Básicamente consiste en entrar de forma ilegal en un sistema, para obtener información. No conlleva la destrucción de datos ni la instalación de virus, pero pueden instalarse troyanos que proporcionen passwords nuevos. También consiste en llevar una vida acorde con el hackmode.

 

Hackmode: Modo de actuar del hacker. No tiene por qué estar relacionado con las computadoras, es más bien un modo de interpretar la vida. Consiste en:

·         No pagar lo que no es estrictamente necesario o pagar de forma "poco corriente".

·         Ser un poco "paranoico".

·         Actuar acorde con costumbres rigurosamente calculadas.

 

Handle: Seudónimo usado en vez del nombre verdadero.

 

Ingeniería social: Arte de convencer a la gente de entregar información que no corresponde.

 

Lamer: Tonto, persona con pocos conocimientos. Principiante

 

Login: Procedimiento de identificarse frente a un sistema para luego usarlo. Este identificativo más el

password o clave te permite acceder a información restringida.

Loops: Circuitos. Un loop ( o bucle) de teléfonos son dos teléfonos que se comunican entre sí.

 

Operador: Persona que usa una computadora. A menudo se llama 'operador' al administrador del sistema.

 

Nukear: Anular un programa de un BBS recién ‘subido’, por ser antiguo y carecer de interés.

 

Outdial: Modem de salida dentro de una misma red, que permite a un usuario de la misma salir a la red telefónica convencional. Los que permiten hacer llamadas a larga distancia se llaman 'global Outdial' (Outdial globales) o GOD.

 

Packet switching: Conmutación de paquetes.

 

Password: Clave. Palabra que sirve para verificar que un usuario es realmente quien dice ser. Por eso mismo, el único que debe conocerla es ese mismo usuario.

 

PBX: Private Branch Exchange. Centrales telefónicas internas de empresas

 

Patch o Parche: Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento.

 

Petar: Anular. Este término se utiliza en el supuesto de que los sistemas utilizados para ‘tracear’ de un BBS, se hayan anulado o caducado.

 

Payload: Efecto visible de un software maligno.

 

Phreaking: Acto de llamar por teléfono gratuitamente y la realización de modificaciones a los aparatos telefónicos con el fin de obtener algún tipo de beneficio.

 

Subir o Upload: Enviar un programa a un BBS vía módem.

 

Tracear: Seguimiento exhaustivo. Se utiliza cuando se intenta desproteger un programa y se tiene instalado un Debugger. Este término también es utilizado en caso de que la línea telefónica esté pinchada por la policía.

 

Trader: Persona que ‘sube’ y ‘baja’ continuamente programas y juegos de BBS.

 

Virii: Suele encontrarse en textos en inglés. Es la acción de crear virus.

 

Warez: Programas comerciales ofrecidos gratuitamente. Lo que se conoce popularmente como "pirateo".

LA INFORMACIÓN FUE EXTRAÍDA DE LOS SIGUIENTES SITIOS WEB


http://cultdeadcow.com

http://diarioit.com

ftp://ftp.cdrom.com

ftp://ftp.coast.net

http://hertz.njit.edu/%7ebxg3442/temp.html

http://www.alpworld.com/infinity/void-neo.html

http://www.danworld.com/nettools.html

http://www.eskimo.com/~nwps/index.html

http://www.geocities.com/siliconvalley/park/2613/links.html

http://www.ilf.net/Toast/

http://www.islandnet.com/~cliffmcc

http://www.simtel.net/simtel.net

http://www.supernet.net/cwsapps/cwsa.html

http://www.trytel.com/hack/

http://www.tucows.com

http://www.windows95.com/apps/

http://www2.southwind.net/%7emiker/hack.htm
Back Orifice
Sistema de administracion remota
v1.20 (30-7-1998)
 

Back Orifice es una aplicacion cliente-servidor que permite al software cliente monitorizar , administrar , y realizar otras acciones de red y multimedia en la maquina que esta ejecutando el servidor. Para comunicarse con el servidor , tanto el cliente basado en texto como en graficos pueden ejecutarse en cualquier maquina con Microsoft windows. El servidor solo funciona actualmente en Windows 95/98.

Este paquete contiene:

bo.txt (documentacion)
bo_esp.txt (Este documento)
Plugin.txt (documentacion de programacion de extensiones para el servidor)
boserve.exe (Servidor Auto-Instalable de Back Orifice)
bogui.exe (Cliente grafico para BO)
bocliente (cliente en modo texto),
boconfig.exe (utilidad para configurar el nombre del ejecutable , el puerto,el password y la extension predeterminada para el servidor BO)
melt.exe (un descompresor)
frezze.exe (un compresor)

Para instalar el servidor , este tan solo necesita ser ejecutado. Cuando el ejecutable del servidor se ejecuta , se instala a si mismo , y se borra.

Esto es util en entornos de red, donde el servidor puede ser instalado en una maquina , simplemente copiando el ejecutable del servidor en el directorio Startup (o Inicio, en el caso español) , donde sera instalado y luego borrado. Una vez que el servidor esta instalado en una maquina, se iniciara cada vez que la maquina re-arranque.

Para actualizar una copia de BO de forma remota , simplemente manda la nueva version del servidor al host remoto, y usa el comando Process spawn para ejecutarlo. Cuando se ejecuta, el servidor automaticamente mata cualquier proceso que se llame como el programa a instalar, e intenta instalarse sobre la vieja version, se autoejecuta desde su posicion de instalacion, y borra el “.exe” que acaba de ejecutar.

Antes de la instalacion , algunos de los aspectos del servidor pueden ser configurados. El nombre de fichero que usa el BO para instalarse a si mismo, el puerto en el que estara escuchando el servidor, y la password usada para encriptar pueden ser configurados con la utilidad boconf.exe. Si el servidor no se configura , usara el puerto 31337, sin password (aunque las comunicaciones siguen estando encriptadas), y se instala a si mismo como ".exe" (espacio punto exe)

El cliente se comunica con el servidor via paquetes UDP encriptados. Para una comunicacion con exito , el cliente necesita mandar al mismo puerto al que esta escuchando el servidor , y la password del cliente debe ser la misma con la que esta configurado el servidor.

El puerto al que el cliente manda sus paquetes puede ser establecido con la opcion -p tanto en el cliente grafico como en el de texto. Si los paquetes estan siendo filtrados o existe un firewall , puede ser necesario mandar desde un puerto que no sea filtrado y/o bloqueado. Ya que las comunicaciones por UDP son sin conexion , los paquetes pueden ser bloqueados tanto en su camino hacia el servidor como en la vuelta hacia el cliente.

Las acciones son realizadas en el servidor mandando comandos desde el cliente a una direccion ip especifica. Si la maquina servidora no esta en una direccion IP fija (caso habitual si se accede a traves de Infobirria), puedes localizarla utilizando el barrido o los comandos de barrido (sweep) en los cliente usando el dialogo "ping..." o poniendo una direccion IP destino del tipo "1.2.3.*". Si se barre una lista de subredes , cuando una maquina con el servidor instalado responde , el cliente mirara en el mismo directorio que contiene la lista de subredes y mostrara la primera linea del primer archivo que encuentre con el nombre de archivo de la subred.

Las ordenes actualmente implementadas en BO se listan abajo. Algunos de los nombres pueden ser diferentes entre la version texto y grafica de los clientes, pero la sintanxis es la misma para practicamente todos los comandos. Mas informacion sobre cualquier orden se puede conseguir usando el comando "help ". El cliente grafico pone las etiquetas de los dos campos parametro con una descripcion de los argumentos que cada orden acepta, cuando se selecciona ese comando de la lista de ordenes(Command List)

Si parte de la informacion requerida no se proporciona con la orden , el servidor devolvera el error "Missing data". Las ordenes de BO son:

(Cliente Grafico/Cliente Texto)

 

App add/appadd
Lanza una aplicacion basada en texto en un puerto tcp. Esto permite que tengas el control de una aplicacion de texto o MS-DOS desde una sesion de telnet (por ejemplo , command.com)

App del/appdel
Hace que una aplicacion deje de esperar conexiones

Directory create/md
Crea un directorio

Directory list/dir
Lista los ficheros y directorios. Debes especificar un comodin si quieres que mas de un fichero sea listado.

Directory remove/rd
Borra un directorio.

Export add/shareadd
Crea una comparticion en el servidor. El icono de directorio o unidad exportado no se ve modificado por la el icono de la mano.

Export delete/sharedel
Borra una comparticion.

Exports list/sharelist
Lista los nombres de las comparticiones actuales, la unidad o directorio que esta siendo compartido , el acceso para esta comparticion , y el password para esta comparticion.

File copy/copy
Copia un fichero

File delete/del
Borra un fichero

File find/find
Busca en un arbol de directorios los ficheros que correspondan con los comodines especificados.

File freeze/freeze
Comprime un fichero

File melt/melt
Descomprime un fichero

File view/view
Ver el contenido de un fichero de texto.

HTTP Disable/httpoff
Deshabilita el servidor HTTP.

HTTP Enable/httpon
Habilita el servidor HTTP

Keylog begin/keylog
Graba las pulsaciones de tecla en la maquina servidora a un fichero de texto. El log muestra el nombre de la ventana en la que fue introducido el texto.

Keylog end
Parar la captura de teclado. Para terminar la captura desde el cliente texto, usa "keylog stop".

MM Capture avi/capavi
Captura video y audio (si se puede) desde cualquier dispoditivo de captura de video disponible a un fichero avi.

MM Capture frame/capframe
Captura un fotograma de video y lo graba en un fichero bmp

MM Capture screen/capscreen
Captura una imagen de la pantalla de la maquina servidora en un fichero bmp

MM List capture devices/listcaps
Muestra una lista de los dispositivo de captura de video.

MM Play sound/sound
Toca un fichero wav

Net connections/netlist
Muestra las conexiones de entrada y salidas a la red

Net delete/netdisconnect
Desconecta la maquina servidora de un recurso de red.

Net use/netconnect
Conecta la maquina servidora a un recurso de red.

Net view/netview
Ve todos los interfaces de red , dominios , servidores , y comparticiones accesibles desde la maquina servidora.

Ping host/ping
Ping a la maquina. Devuelve el nombre de la maquina y el numero de version del BO que tiene instalado.

Plugin execute/pluginexec
Ejecuta una extension BO. Ejecutar funciones que no se ajusten al interfaz de extensiones de BO ,causara el cuelgue del servidor.

Plugin kill/pluginkill
Le dice a una extension que pare y se retire.

Plugins list/pluginlist
Lista las extensiones activas o el valor de retorno de una extension que ha salido (terminado)

Process kill/prockill
Terminar un proceso.

Process list/proclist
Muestra los procesos en ejecucion.

Process spawn/procspawn
Ejecuta un programa. Desde el gui, si el segundo parametro se especifica,el proceso sera ejecutado como un proceso normal , visible. Si no , sera ejecutado escondido o camuflado

Redir add/rediradd
Redirecciona las conexiones tcp entrantes o paquetes udp a otra direccion IP.

Redir del/redirdel
Para la redireccion de puerto.

Redir list/redirlist
Lista todas las redirecciones de puerto.

Reg create key/regmakekey
Crea una clave en el registro. NOTA; Para todos los comandos de registro, no especificar los \\ del final para los valores del registro.

Reg delete key/regdelkey
Borra una clave del registro.

Reg delete value/regdelval
Borra un valor del registro.

Reg list keys/reglistkeys
Lista las subclaves de una clave del registro.

Reg list values/reglistvals
Lista los valores de una clave de registro.

Reg set value/regsetval
Establece un valor para una clave de registro. Los valores son especificados como un tipo seguidos de una coma , y despues el dato del valor. Para valores binarios (Tipo B) el valor es una serie de dos digitos con valores hexadecimales. Para valores DWORD (tipo D) el valor es un numero decimal.Para valores de cadena (tipo S) el valor es una cadena de texto.

Resolve host/resolve
Resuelve la direccion IP de una maquina relativa a la maquina servidor. El nombre de la maquina puede ser un nombre internet o de red local.

System dialogbox/dialog
Crea una caja de dialogo en la maquina con el texto especificado , y un boton "ok". Puedes crear tantas cajas de dialogo como quieras, ellas sencillamente iran en cascada frente a la caja anterior.

System info/info

Muestra informacion del sistema de la maquina servidora. La informacion mostrada incluye el nombre de la maquina , usuario actual , tipo de CPU,memoria total y disponible, informacion de la version de windows , e informacion sobre las unidades (fijas , CD-rom, removible,remota) , y para las unidades fijas , el tamaño y espacio libre.

System lockup/lockup
Bloquea la maquina servidora.

System passwords/passes
Muestra las passwors en cache para el usuario actual y la password de su salvapantallas. Pueden tener basura enganchada al final.

System reboot/reboot
Apaga la maquina y la reinicia.

TCP file receive/tcprecv
Conecta el servidor a una direccion IP/Puerto y guarda cualquier dato recibido de esa coinexion al fichero especificado.

TCP file send/tcpsend

Conecta la maquina servidora a una IP/Puerto especifico y manda el contenido de un fichero especifico , luego desconecta.

NOTA: Para transferecias TCP de ficheros , la direccion IP y el puerto deben estar escuchando antes de que el comando de fichero tcp sea mandado , o fallara. Un utilidad para trasnferencias de este tipo es netcat , que esta disponible tanto para Unix como para Win32 Los ficheros pueden ser transferidos DESDE el servidor usando el comando tcp dile send , y netcat con una sentencia del tipo : netcat -l -p 666 > fichero.

Los ficheros pueden ser transferidos AL servidor usando el comando tcp file receive command y netcat con una sentencia del tipo : netcat -l -p 666 < fichero.

NOTA: la version win32 de netcat no desconecta ni sale cuando encuentra el fin del fichero de entrada. Despues de que el contenido del fichero ha sido transferido , termina el netcat con ctrl-c o ctrl-break.

 

BOConfig:

BOConfig.exe te permite configurar las opciones para un servidor BO antes de que se instale. Te pregunta el nombre del ejecutable , cual es el nombre que BO usara para instalarse en el directorio del sistema. No tiene porque terminar en .exe , pero no agregara .exe si no le das una extension de fichero. Despues te pregunta por una descripcion del fichero .exe si no le das una extension exe que describira el exe en el registro donde sera iniciado durante el arranque. Entonces pregunta por el puerto por donde el servidor esperara los paquetes, y una password para la encriptacion. Para comunicarse el servidor con el cliente , el cliente debe tener la misma password. Puede ser nula. Despues pregunta por la extension para ejecutar al iniciar. Esto es una DLL y nombre de funcion , del tipo "DLL:_Funcion" de una extension de BO que se ejecutara automaticamente cuando el servidor se inicie. Puede ser nula. Entonces , te permite entrar cualquier argumento que quieras pasarle a la extension en arranque. Tambien puede ser nula. Y finalmente , te pregunta por la localizacion del fichero que sera unido al servidor , que sera escrito al directorio del sistema cuando el servidor se inicie. Este puede ser una extension del BO que se ejecute automaticamente. El servidor funcionara sin ser configurado. Por defecto , comunica al puerto 31337 sin password , e instalandose como " .exe"

(TRADUCCION : Cthulhu)

 

Back Orifice Eliminator

Que le servirá para eliminar el Back Orifice de su computador.

Instalación: Para instalar el Back Orifice Eliminator, baje y ejecute este archivo que es ejecutable y autodescomprimible (boe.exe). Este extrae el Back Orifice Eliminator a su disco duro (usted puede especificar donde), y la aplicación será ejecutada automáticamente y verá la documentación o guía. A partir de este momento, el Back Orifice Eliminator se ejecutará automáticamente cada vez que usted inicie su computador. El programa puede ser habilitado o deshabilitado a opción suya en cualquier momento usando el menú.

 

Back Orifice Eradicator 1.00

Para limpiar el Back Orifice con un simple click. Al hacer click en Memory Scan para ver si el server está corriendo en su computador. Si es así, el mismo será removido y detenido de inmediato.

Codetel recomienda revisar de inmediato la revisión en su sistema y proceder a eliminarlo si existe.

 

DANIEL SENTINELLI

El FBI llegó a mandar a Buenos Aires a uno de sus agentes de su central regional instalada en Montevideo. Uno de los más conocidos hackers argentinos, apodado El Chacal, aceptó revelar su identidad (se llama Daniel Sentinelli) para realizar una demostración pública, en un cybercafé del barrio de Belgrano, de lo fácil que puede resultar a un conocedor en informática llegar a redes supuestamente secretas de gobiernos como el estadounidense. "Estas redes (como la mayoría de las que están en Internet) tienen un sector público (de acceso directo e irrestricto) y uno privado (sólo para usuarios autorizados).

Como ambos deben estar disponibles hay una brecha entre ellos que permite aprovechar los errores propios de los programas que usan". Si este asesor en informática de 30 años que en 1986 estuviera entre los fundadores de Piratas Unidos Argentinos decidió darse a conocer es porque cree que "se ha desatado una paranoia generalizada que puede derivar en una caza de brujas". Detrás de los hackers, dice, "no hay ninguna clase de criminales. En todo caso respondemos a una curiosidad: la tecnología está ahí, al alcance de la mano y probar qué se puede hacer con ella es irresistible".

"Hay quienes intentan meter miedo, como un periodista argentino que cuando salió a luz el caso del muchacho que entró a la red de la Marina estadounidense clamó poco menos que el mundo está en poder de los hackers y que cualquiera puede ahora entrar a redes ultrasecretas y disponer el envío de misiles nucleares." Sentinelli remata: "Internet no es segura porque en ella habitan los hackers. Nada de lo que usamos habitualmente es seguro: los autos, el sistema de gas, el de electricidad tienen fallas, pero no por eso dejamos de usarlos. Tratamos de informarnos de los riesgos de esas fallas. Con Internet debemos hacer lo mismo".

 

ENTREVISTA A EX-HACKER

-Qué es un hacker?

Un hacker es una persona que investiga la tecnología de una forma no convencional. Lo que pasa es que a raíz de eso muchas veces, y ésta es la imagen que suele tener la gente de un hacker, por investigar la tecnología de una forma distinta termina metiéndose en lugares donde no estaba previsto que entrara y termina violando la seguridad de algunos sistemas. La definición más popular de hacker: "señor que viola sistemas de computadoras".


-Quién NO es hacker?

Todos lo demás. El que no viola los sistemas de seguridad.

El hacker tiene una actitud diferente hacia la tecnología, mira la tecnología de una forma diferente, no se conforma con leer el manual y usarla como se debe. El pibe que desde chico empieza a desarmar el autito, es un hackercito. A ese hay que cuidarlo, no se conforma en jugar como se debe.

-Así empieza un hacker? desarmando autitos? Cómo llega uno a ser hacker?

Yo me acuerdo de algunos relojes despertadores que desarmé de chico y nunca pude volver a armar, supongo que podemos considerar que eran mis primeros pasos como hacker. En mi caso y en la mayoría de la gente de mi generación empezamos así, porque nos llamaba la atención la tecnología; hace 15 o 20 años atrás no había mucha información disponible sobre computadoras entonces tenías que buscarla vos, y vos meterte y vos analizar y programar e investigar y porque queríamos empezar a comunicarnos empezó a surgir el tema de las comunicaciones de los modems, en esa época 300 baudios con acopladores acústicos, una cosa bien primitiva y no había muchas cosas disponibles para la gente inclusive lo poco que había era solamente para empresas, entonces vos querías jugar con eso y la única alternativa que te quedaba era usar esos canales que no estaban disponibles para vos y tenías que hackear.


-Y cuál fue tu primer hackeo?

No es tan claro, vos te ponés a probar cosas y lo que estás hackeando es tecnología, después si eso de casualidad tiene que ver con una empresa o "disparaste una guerra nuclear" o algo así, es como un accidente; pero uno trata de evitarlo.

La actitud es ésa, en verdad lo que estás haciendo es divirtiéndote con la tecnología -por lo menos apriori- después vas encontrando cosas y a partir de ahí seguís jugando.

 

-Lo que muestran las películas, chicos o grandes entrando en sistemas que no deben, como la red, son pura fantasía o tienen algo de real?

Yo, si tengo que elegirte una película que muestra un poquito mejor la actitud de un hacker y un poquito más cerca de la realidad y las cosas que hace, elijo "Hackers". Es muy difícil mostrar en una película lo que hace un hacker, sería muy aburrido mostrarlo porque es estar delante de una pantalla durante cuatro horas mirando un montón de números. La única película que muestra mejor el background o underground de lo que hace un hacker, mejor que "la red", es "Hackers". En La Red se muestra a Sandra Bulloc que es "buena", los hackers son "malos" y los del gobierno son "tontos". A mí particularmente no me parece así... me parece que es una campaña de prensa más que nada para decir: "los hackers son malos". Lo que te diría es que inclusive ahí muestran a las agencias del gobierno norteamericano como tontas cuando te diría que por ahí ellos son el peor hacker y ellos tienen licencia para ser hackers ¿o no?

 

-Entonces hay hackers buenos y hackers malos?

No sé, yo te diría que tendríamos que separar los tantos, en función de la intención. Eso es lo mismo que si vos decís que un tipo se mete en medio de la selva porque está explorando, es lo mismo que un grupo de guerrilleros que se mete en medio de la selva. Son actitudes distintas.

 

-Que los gobiernos en sus departamentos de defensa ya tienen hackers profesionales, es bastante público...

Claro, yo insisto, para mí hackear es un hobby, una diversión, algo que hago porque me gusta. Cuando vienen y me dicen "bueno, y por qué no te ponés a robar bancos", pero eso es trabajar!; eso sería ser hacker con un objetivo en mente, entonces ahí estás laburando. Yo para laburar, doy consultoría. Es mucho más cómodo, es legal y gano también mucha plata, entonces, el tipo que está hackeando con un objetivo en mente, yo no sé si está hackeando. Está haciendo otra cosa y está usando el hacking como medio para llegar a otra cosa.

 

 

-Y vos qué has hecho, por qué se te conoce?

Por qué se me conoce... y... porque estoy hace muchos años con esto, y porque fui el primero que se animó a hablar del tema...


-Pero escuchame, has viajado gratis, has aumentado un cero en tu cuenta...

No, no, no, eso... lo hago trabajando, como corresponde. Laburo en lo que me gusta y la gente me paga.

 

-Un hacker trabaja de conferencista, de consultor y nada más? o a veces lo contratan esas empresas o esos sistemas de inteligencia para hacer alguna cosa especial?

No, bueno, yo asesoro empresas. Mi trabajo es asesorar empresas, esto de los seminarios es una cosa que organizó la gente del Programa Enlace, es más, es algo que no deja un rédito económico significativo, es algo más de difusión de la actividad y de tratar de transmitir una imagen más real de lo que es un hacker, tratar de cortar un poquito con el mito que están creando de los hackers malos y todo esa historia porque sino un día de éstos va a venir "un astuto" que se va a querer ganar un par de galones y ya veo que me van a querer agarrar de las pestañas a mí acusándome de... no sé, de cualquier cosa. Mi trabajo es... yo soy consultor en informática en la parte de redes, doy consultoría sobre seguridad, asesoro a empresas, a organismos... ése es mi trabajo.


-A los asistentes a los seminarios, en general, qué es lo que más les interesa, lo que más preguntan, qué quieren saber?

Justamente, el temario que se armó para estos seminarios está en función de unas encuestas que hizo la gente de Enlace por e-mail tratando de ver qué es lo que le interesaba a la gente, y lo que más le llama la atención es lo de la telefonía celeular, todo lo que se puede hacer sobre telefonía celular. No saben que

se pueden pinchar, no saben cuán fácilmente, es más, conocemos que muchos políticos tampoco lo saben, si no no dirían las cosas que han dicho por celular, a pesar de que lo venimos mostrando en los medios desde hace años.

Hay gente que obviamente le interesa mucho el tema internet, evidentemente...


-Y el comercio electrónico?

Si, lo que pasa es que yo en los seminarios hablo mucho sobre criptografía, porque la idea también es, ya que estamos mostrando lo vulnerable que es la tecnología, la idea es mostrar cómo podés hacer vos individualmente para mantener tu privacidad; entonces tratamos de hablar de eso.

 

-Existe la posibilidad de mantener esa privacidad?

Sí, por supuesto que existe, a través del uso de criptografía; lo que pasa es que tenés que saber lo que estás haciendo, tenés que tener nociones claras de cómo funciona y esto es más complejo que mandar un mail simple con los datos y ya está, un poquito más de trabajo. La seguridad es costosa y la seguridad implica un poquito de trabajo, en todo sentido.


-Y tenés alguna presión de empresas, te siguen, te molestan, has tenido problemas con la justicia?

No al contrario, yo he asesorado a la justicia en algunos casos; algunos jueces me han llamado para que los ayude a entender algunos problemas técnicos, hay veces en que a los jueces le llegan causas por temas de tecnología y me han llamado para que les de una mano.


-Seguís "pagando el teléfono"?

Sí, yo pago el teléfono para mi uso normal, si bien hemos investigado tecnología para no hacerlo; lo que pasa es que, bueno...


-Para ir terminando, qué hace que un hacker sea mejor que otro hacker?

Mirá, creo que es algo que se define en función de las cosas que hacés y de cómo las hacés, lo que pasa es que no hay un organismo central de calificación de hackers que designe puntaje, pero hay una cosa tácita de que la gente se conocen entre sí y obviamente existen ciertas rivalidades... no muchas veces, así un poco simpáticas, en joda. Pero a mí me llama la atención un tipo cuando hace algo de manera distinta más que qué hace, es la forma en que lo hace lo que te llama la atención, porque se le ocurrió una idea brillante, una forma brillante de hacer, aunque sea una pavada; pero un uso brillante de una tecnología, un uso novedoso, un uso que a nadie se le hubiera ocurrido, ése es un hacker admirable.


-Y de ésas has hecho algunas?

Y bueno, man, te imaginás que en los quince años que venimos haciendo cosas, acordate que empezamos cuando vos le hablabas a alguien de que tenías una computadora en tu casa y te miraban y te decían qué, ¿está llena de lucecitas y de cintas?. Empezamos ahí a hacer cosas, muchos... así que tenemos un historias...

Nuestras novedades en tu e-mail

Escribe tu e-mail:



MailxMail tratará tus datos para realizar acciones promocionales (vía email y/o teléfono).
En la política de privacidad conocerás tu derechos y gestionarás la baja.

Cursos similares a La seguridad en las redes



  • Vídeo
  • Alumnos
  • Valoración
  • Cursos
1. Copias de seguridad
Cuando trabajamos con ordenadores toda la información queda almacenada en... [14/07/04]
12.681  
2. Guía de seguridad para Windows 2000
Windows 2000 continua con la mejora y la continuación de la seguridad de los... [05/07/04]
10.537  
3. Implantación de un sistema de gestión de seguridad
Este curso especifica la metodología y requisitos para establecer, implantar,... [19/05/08]
3.273