Hackear

Hackear

Lammer (término adaptado del inglés "hacking") se refiere a la acción de explorar y buscar las limitantes de un código o de una máquina.[1] Según el "Glosario del Argot Hacker" o "Jargon File", cuyo creador fue Eric S. Raymond, el término hackear también significa acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red. Este último significado para muchos hace alusión al término crackear. Sin embargo, en The New Hacker's Dictionary[2] se plantea como un significado igualmente válido para hackear.

Contenido

Origen

El término hackear se empezó a escuchar a principios de 1960 cuando el Instituto de Tecnología de Massachusetts (MIT) se empezó a quejar de fallas en el servicio telefónico debido a que habían sido hackeadas. Lo que sucedió realmente fue que los hackers mezclaron las líneas de Harvard con las del MIT e hicieron llamadas de larga distancia desviando el cargo de la llamada a una instalación de radares cercana.[1]

En 1961 el MIT adquirió el primer Procesador de Datos Programado (el PDP-1 por sus siglas en inglés), y fue gratamente recibido por el comité de Señales y Potencia del Club Tecnológico de Modelos de Ferrocarril . Gracias a este nuevo dispositivo fue posible el desarrollo de las herramientas de programación. Fue aquí donde se empezó a escuchar el término hackear gracias a las nuevas tendencias computacionales del MIT y en específico al Club Tecnológico de Modelos de Ferrocarril. Los que hackeaban o los "hackers" eras los miembros de este Club quienes más tarde serían parte del Laboratorio de Inteligencia Artificial del mismo instituto.[3]

Un año más tarde, en 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese entonces. Este concepto se llamó ARPANET. Una idea que empezó como un proyecto del Departamento de Defensa para la comunicación terminó siendo una extensa red de ordenadores transcontinental de alta velocidad. La cual comunicaba universidades, laboratorios de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al mismo tiempo para tener una identidad.

De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó "Jargon File" que era más como un diccionario. Se publicó en 1983 como "The Hacker's Dictionary" y poco a poco se ha ido actualizando. Actualmente la versión impresa se conoce como "The New Hacker's Dictionary".[3]

Con la llegada del nuevo Procesador de Datos Programado 10, ahora había una nueva oportunidad para probar a los estudiantes más brillantes. Fue entonces cuando estudiantes del MIT hackearon el Sistema Operativo del nuevo Procesador y crearon uno nuevo llamado ITS (Sistema de Tiempo Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro. Contenía algunos errores, sin embargo el avance que lograron en cuanto a innovación técnica los llevó a tener el récord del Sistema Operativo más antiguo en uso continuo.[3]

La creación del nuevo Sistema Operativo orilló a que aprendieran a programar en distintos lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un ejemplo es el lenguaje IA LISP que por su estructura y complejidad hizo que los programadores pensaran de forma más creativa y hasta a veces inusual.[3] Pero fue gracias a esto que empezaron a desarrollar sus habilidades para hackear y usar la tecnología a su favor.

Tipos de hackeo

Troyanos vía Mensajería Instantánea

Este tipo de hackeo se basa en la instalación de un programa con un troyano o "caballo de troya", como algunos lo llaman en referencia a la mitología griega, el cuál sirve como una herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no está autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser cargado en un programa de mensajería instantánea de forma remota, el hacker sabrá el momento en que el usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el programa de mensajería instantánea abre un túnel de comunicación el cual será aprovechado por el atacante.[4] Cabe señalar que los troyanos tienen una apariencia inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones directas de una persona para realizar su propósito.

Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back Orifice, Bifrost, Sub7.

Sniffeo

Sniffeo es la práctica de poder capturar tramas de información que viajan sobre la red. Toda la información que viaja sobre el Internet, y que llega a una terminal, como lo es una computadora, es capturado y analizado por dicho dispositivo. Sin embargo, un sniffer captura dicha información a la cual se le llamada trama, y mediante una técnica llamada "inyección de paquetes" puede llegar a modificar, corromperla y reenviar dicha información. Con esto se logra engañar a los servidores que proveen servicios en el Internet.

Fuerza Bruta

Fuerza Bruta es la práctica de ingresar al sistema a través de "probar" todas las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen distintas variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.

Negación de Servicio (Denial of Service-DoS)

Un ataque parcial de negación de servicio hace que el CPU consuma muchos recursos y la computadora se ponga inestable. Otra forma de ataque es lo que se conoce como "flood", el cual consiste en saturar al usuario con mensajes vía mensajería instantánea al punto que la computadora deje de responder y se pasme.[5] De ahí que los ataques de negación de servicio en programas de mensajería instantánea haga que el programa deje de funcionar.[4]

Fishing o Phishing

El término phishing se empezó a usar en 1996. Es una variante de fishing pero con "ph" de phone que significa teléfono. Se refiere al engaño por medio de correos electrónicos a los usuarios que tienen cuentas bancarias. Según estadísticas del Centro de Quejas de Crímenes por Internet en EUA, la pérdida debido a estafas por correo fue de $1.256 mdd en 2004 y de acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de 28% en los últimos 4 meses en las estafas por correo electrónico.[6]

Web Sites Falsos (Fake Websites)

La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de subir a la red, mediante links falsos, interfaces idénticas a páginas web reales. De esta forma el usuario piensa que la página es real y empieza a llenar su información, normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que entre al sistema con su información de cuenta. Después manda una alerta de que el servidor no responde para no levantar dudas.[4]

Hijacking y Suplantación (Impersonation)

Uno de los métodos más usados es el eavesdropping el cual pretende recabar información como cuentas de usuario, claves, etc. Esto se logra por la incursión de los trojanos en la computadora, únicamente para recabar información de usuario. Una vez teniendo esa información se puede lograr la suplantación y se sigue con el proceso hasta tener información de gente cercana al usuario infectado.[4]

Ingeniería Inversa

Ingeniería inversa se refiere al proceso por el que se obtiene o duplica el código fuente de un programa. Asimismo cuando un dispositivo electrónico o de software es procesado para determinar sus componentes ya sea para hacer modificaciones o copias, estamos hablando de ingeniería inversa.

PC Magazine define y ejemplifica a la ingeniería inversa de la siguiente forma: "Isolar los componentes de un sistema completo. Cuando un chip es sometido a la ingenieria inversa, todos los circuitos individuales son identificados. El código fuente puede ser sometido a un proceso de ingenieria inversa, para obtener su diseño o especificaciones. El lenguaje de máquina puede ser regresado a lenguaje ensamblador" (PC Magazine 2009).

Sin embargo, el término ingeniería inversa actualmente está ligado al fraude de software, así como a la duplicacion de programas, modificación y piratería informática. Tal es el caso de "OdinMS", un software realizado bajo ingeniería inversa que funciona como un emulador de un juego en línea titulado Maple Story. El autor de "OdinMS" al emular un software licenciado por la compañia Nexon fue demandado y el 21 de julio de 2008, tanto el blog como el contenido en línea subido fue confiscado. Actualmente se sige el proceso de demanda, por parte de Nexon. Este es un ejemplo de las consecuencias de usar ingeniería inversa como medio para hackear un sistema computacional.[7]

Ingeniería Social

Artículo principal: Ingeniería Social

El término ingeniería social, es un término usado para hackear a las personas mediante la psicología. Se usa en sistemas con una seguridad más compleja, como servicios derivados de protocolos seguros que hacen difícil el poder usar las técnicas habituales de un hackeo. Esta técnica consiste básicamente en usar la psicología para obtener información de la víctima; misma información que puede ser usada para complementar un ataque de hackeo. Asimismo la ingeniería social, puede ayudar al atacante a pasar un programa malicioso a la víctima, que permite complementar el ataque.

En este rubro tenemos a Kevin Mitnick, un afamado hacker, que ayudado de la ingeniería social, ganó acceso no autorizado a los sistemas computacionales de Sun MicroSystems. Después de cumplir una condena de 48 meses en prisión, es actualmente un consultor de seguridad informática además de fundar su propia compañía Mitnick Security.[8]

Modo de operación de Side Hijacking

Actualmente estamos viviendo una era en la cual la información se transmite a través de distintos medios de comunicación como lo es la TV, radio, Internet, etc. Todos estos avances se han dado gracias al esfuerzo de muchos ingenieros y científicos en los distintos campos. El problema es que no siempre este conocimiento se ha utilizado como herramienta en favor de la comunicaciones, sino que se ha utilizado como medio para perjudicar a otras personas. Es por eso que se ha puesto gran énfasis en el aspecto de seguridad con respecto a la información que cada individuo maneja a través del Internet; el problema es que aun así existen distintos métodos para poder seguir robando dicha información. Un ejemplo muy sonado en estos últimos años es el llamado Sidejacking, ya que no se necesitan grandes habilidades para poder llevarlo a cabo. Sin embargo, el resultado obtenido es bastante sorprendente. A continuación se detallarán los pasos que se requieren para poder lograr el robo de cuentas de usuario, con lo cual se podrá entender el algoritmo de ataque.

En primera instancia se necesita saber lo que es entrar en modo promiscuo, lo cual es simplemente el hecho de poder hacer que la tarjeta de red inalámbrica conectada al módem inalámbrico pueda ver todo el tráfico que se esté manejando en esa red. Así se comienzan a almacenar los paquetes con respecto a todos los usuarios que estén conectados al mismo módem, todo esto sin la necesidad de siquiera haber necesitado una contrasena o nombre de usuario


Después se procede a utilizar un editor de cookies, el cual viene integrado con muchos exploradores de internet como lo es Mozilla Firefox. Aquí se puede ver lo que se ha capturado de tráfico de la red y así lograr ubicar lo que son las cuentas de usuario de páginas como Facebook, Hi5, Hotmail, Gmail etc. Esto se lleva a cabo sin la necesidad de tener que descifrar algún password o saber un nombre de usuario. Esto se debe al hecho de que cuando un usuario trata de entrar a su mail, realiza lo que se llama handshake, de tal manera que el servido recibe un nombre de usuario y una contrasena. De esta manera el servidor compara con una base de datos que tiene almacenada y regresa la aprobación o negación sobre la petición que se le realizo. Una vez que ya se está checando la cuenta, se siguen enviando datos al servidor para que se encuentre actualizando los parámetros que se estén modificando en ese momento. Mientras el usuario siga conectado a la cuenta y esté enviando datos, la tarjeta de red en modo promiscuo continúa guardando la información que posteriormente se clonará para poder tener acceso a la misma cuenta. Una vez que se tienen los suficientes cookies almacenados, se entra a esa cuenta, haciendo creer al servidor que es el mismo usuario quien sigue modificando los datos. Pero en realidad lo que está ocurriendo es que el atacante está dentro de la cuenta sin la necesidad de tener la contrasena del usuario. Así el atacante tiene la posibilidad de realizar lo que quiera, debido a que ante el servidor él realmente es el usuario.

De esta manera se puede ver que realmente cuando nos conectamos a Internet, no sabemos si realmente somos los únicos que nos encontramos frente a nuestro monitor. Ya que debido a personas con gran conocimiento en el área, pueden utilizar este medio para realizar lo que sea. Es por eso que la nueva tendencia de las redes computacionales es ser lo más seguras posibles, debido a que la identidad de la gente se encuentra ahora en el vasto mundo de lo que es el Internet.

Ejemplos de Hijaking

  • IP hijacking: Secuestro de una conexión TCP/IP.[9]
  • Reverse domain hijacking o Domain hijacking: Secuestro de un dominio.[9]
  • Session hijacking: Secuestro de sesión de usuario.[9]
  • Browser hijacking: Modificaciones sobre la configuración del navegador web.[9]
  • Módem hijacking: Secuestro del módem.[9]

Referencias

  1. a b TECHNICALLY SPEAKING McFedries, P.; Spectrum, IEEE Volume 41, Issue 2, Feb. 2004 Page(s):80 10.1109/MSPEC.2004.1265143
  2. The MIT Press(s.f) 2006. "Hacker". Recuperado el día 23 de enero de 2010 de URL: http://mitpress.mit.edu/catalog/item/default.asp?ttype=2&tid=3618
  3. a b c d LCU (s.f)2005. Recuperado el día 23 de enero de 2010 de URL: http://www.lcu.com.ar/historia/
  4. a b c d Hacking Tricks Toward Security on Network Environments Tzer-Shyong Chen; Fuh-Gwo Jeng; Yu-Chia Liu; Parallel and Distributed Computing, Applications and Technologies, 2006. PDCAT '06. Seventh International Conference on Dec. 2006 Page(s):442 - 447
  5. C. L. Schuba, “Analysis of a denial of service attack on TCP,” IEEE Security and Privacy Conference, 1997, pp. 208-223.
  6. J. Hoyle, “'Phishing' for trouble,” Journal of the American Detal Association, Vol. 134(9), 2003, pp. 1182-1182.
  7. PCMAG(s.f)"Reverse Engineer "Recuperado el día 23 de enero de 2010 de URL:http://www.pcmag.com/encyclopedia_term/0,2542,t=reverse+engineer&i=50494,00.asp
  8. Mitnick Security(s.f). Recuperado el día 23 de enero de 2010 de URL: http://mitnicksecurity.com
  9. a b c d e f Saavedra J.(2007) "Qué es Hijacking".Recuperado el día 25 de enero de 2010 de URL: http://jorgesaavedra.wordpress.com/category/hijacking/

10. Academia de Networking Cisco System(2006) CCNA 3 y 4. Pearson Education. 3ra Edición.

11. CS DIGITAL LIBRARY(s.f) "Data Reverse Engineering:A Historical Survey" Recuperado el día 23 de enero de 2010 de URL: http://www.computer.org/portal/web/csdl/doi/10.1109/WCRE.2000.891454


Wikimedia foundation. 2010.

Игры ⚽ Поможем сделать НИР

Mira otros diccionarios:

  • hackear — {{#}}{{LM H46228}}{{〓}} {{ConjH46228}}{{\}}CONJUGACIÓN{{/}} {{[}}hackear{{]}} ‹ha·cke·ar› {{《}}▍ v.{{》}} {{♂}}Referido a un programa o a un sistema informático,{{♀}} acceder a él de manera ilegal para manipularlo: • No he podido ver tus mensajes… …   Diccionario de uso del español actual con sinónimos y antónimos

  • Transformers (película) — Para la serie homónima, véase Transformers. Transformers Título Transformers Ficha técnica Dirección Michael Bay …   Wikipedia Español

  • Anexo:Personajes de Psyren — Psyren es un manga shonen escrito e ilustrado por el mangaka Toshiaki Iwashiro y fue lanzado en Japón por Shūeisha en la revista Shōnen Jump semanal el 3 de diciembre de 2007. Ha sido recogida en 12 volumenes hasta julio de 2010[1] figurando… …   Wikipedia Español

  • Perfect Dark — Saltar a navegación, búsqueda Perfect Dark Desarrolladora(s) Rare Productor(es) Nintendo Serie Saga Perfect Dark …   Wikipedia Español

  • IWiks — Información general URL http://iwiks.com.mx (Versión beta) http://iwiks.com (iWiks PoliticLink) Eslogan Your Life. Your Business. Your World …   Wikipedia Español

  • Anonymous — Para otros usos de este término, véase Anonymous (desambiguación). Anonymous Una de las banderas del movimiento. El hombre sin cabeza y traje formal representa la ausencia de líderes o dirigentes. Lema …   Wikipedia Español

  • Ben 10: Alien Force — Saltar a navegación, búsqueda Ben 10: Alien Force Género Serie animada Creador Man of Action (grupo conformado por Duncan Rouleau, Joe Casey, Joe Kelly y Steven T. Seagle) País …   Wikipedia Español

  • Chobits — ちょびっツ (Chobittsu) Género Ecchi, Ciencia ficción, Comedia romántica Manga Creado por CLAMP …   Wikipedia Español

  • Grand Theft Auto: Chinatown Wars — Desarrolladora(s) Rockstar Leeds / Rockstar North Distribuidora(s) …   Wikipedia Español

  • PlayStation 3 — PlayStation 3 …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”