Hackers y Crackers
Las cajas registradoras de las tiendas en sus
manos
Chantaje
Obteniendo las contraseas de Gmail
Las altas esferas
Asalto al tren del dinero
La mina de oro de las cabinas de telfonos
Accediendo a smartphones
Espionaje industrial en su propia casa
De carterista a hacker
Los hackers de la nobleza
El espa espiado
Los telfonos listos no son tan listos
A modo de resumen
Breve glosario de terminologa
Cdigos de ejemplo
Direcciones tiles
Aclaraciones finales
ndice
Introduccin
Las cajas registradoras de las tiendas en sus manos
Chantaje
Obteniendo las contraseas de Gmail
Las altas esferas
Asalto al tren del dinero
La mina de oro de las cabinas de telfonos
Accediendo a smartphones
Espionaje industrial en su propia casa
De carterista a hacker
Los hackers de la nobleza
El espa espiado
Los telfonos listos no son tan listos
A modo de resumen
Breve glosario de terminologa
Cdigos de ejemplo
Direcciones tiles
Aclaraciones finales
Sinopsis
Tras el best seller de su libro "Tcnicas de seguimiento",
Manuel Gris regresa con su esperadsimo libro sobre
seguridad informtica. En "Hackers, crackers e ingeniera
social" conocers uno de los aspectos menos conocidos
de los hackers mediante sorprendentes historias que te
Introduccin
Cmo viven los hackers? Cmo operan para llevar a
cabo sus ardides? En este libro descubrirs la forma de
actuar de muchos de los hackers y crackers, as como su
manera de moverse entre el complejo entramado social,
tejiendo sus sutiles redes para lograr sus objetivos.
Mediante historias noveladas de las operaciones ms
complejas, Manuel Gris nos ensea cmo afectan, a da de
hoy, las actividades de hackers a empresas y particulares.
Fuera del movimiento romntico de la cultura hacker, se
nos muestra un escenario de artificios sociales creado
para "mantener el rebao", la masa social, sumisa, y el
cual los hackers saben aprovechar muy bien. Al margen de
las corrientes polticas, escrutndolo todo, los hackers son
capaces de ir ms all de los simples trucos psicolgicos
y pueden infiltrarse en las ms altas esferas del poder. No
Chantaje
Se tiende a pensar que los crackers y hackers pueden
llegar a tener dominio casi absoluto en las compaas de
telecomunicaciones, en las de gas, electricidad y, en
general, en todo tipo de empresas de suministro bsico
para la vida diaria de cada persona. Esta es una imagen
muy popularizada en pelculas y novelas, pero dista
bastante de la realidad. De hecho, para que hoy en da un
hacker pueda llegar a tener un cierto control en esas redes
informticas de ciertas compaas, necesita saltarse
enormes medidas de seguridad, tanto a nivel externo (de
la red hacia afuera) como interno (de la red de dentro).
Eso sin contar cortafuegos y otra serie de mecanismos
(hardware o software) de lo ms variado. Todo esto
supone la inversin de mucho tiempo, y aunque los
hackers, en su inmensa mayora, dispongan de ese tiempo
-y de mucha paciencia- a veces la situacin requiere
medidas mucho ms expeditivas.
ste es el caso de la cracker Nefty. Esta cracker se haba
ganado una cierta fama dentro de la Scene por lograr
crackear programas menores de herramientas web
shareware, como editores de mapas HTML con zonas
activas y similares. Tambin haba logrado modificar el
cdigo de una aplicacin de edicin de fotos, pero casi al
mismo tiempo la compaa lanz una nueva versin -
- Proteccin.
Este es un buen ejemplo de lo mucho que ofrecen las
nuevas tecnologas a los hackers, y lo fcil que les resulta
acceder incluso a lugares en donde supuestamente su
seguridad es mxima, como Gmail. Tambin es un buen
ejemplo de lo mucho que les afecta la falta de
expectativas, la rutina y la desidia que impera en la
mayora de consultoras en la actualidad, abocadas a
cumplir unos plazos y a contratar a personas a las que, en
la mayora de las ocasiones, no saben bien dnde
amoldarlas.
Tambin es una advertencia para todas las personas en
Facebook que dejan su seguridad informtica a personas
totalmente desconocidas. Aunque pase mucho tiempo con
determinada persona en sesiones online, tiene que tener en
cuenta que la otra persona puede que no sea quien dice
ser. Ciertamente, en el mundo real tambin se da este tipo
de comportamientos, pero es mucho ms peligroso cuando
dejamos toda nuestra intimidad al aire en forma de
currculums, dndoselos a empresas que, supuestamente,
dedican grandes esfuerzos en vigilar la seguridad de sus
archivos. Tenga cuidado a quienes facilita sus archivos
privados, especialmente aqullos con informacin
confidencial, como datos privados de los Currculums
Vitae.
Eso hizo l:
"Haba casi una pgina llena de nmeros de la compaa.
Curiosamente en Internet muchos de ellos no estaban, pero
nadie se haba preocupado de ocultarlos en la gua en
papel".
Se hizo con un nmero de secretaria:
"Y llam. Yo quera el nmero de la propia Thania, me
imagin que no se lo daran al primero que llamara... O
s? Si no lo intentaba no lo sabra. Por regla general las
altas secretarias tienen una norma bsica: ser amables.
Estn acostumbradas a tratar con millonarios tan
excntricos y a lidiar con personajes de alto standing que
tienen que ser gentiles, pero cuidadosas con la
informacin. Algo muy difcil de complementar cuando te
llama un hacker que nada tiene que perder".
Y ella, obviamente, podra perder su puesto de trabajo:
"O algo peor todava: enfadar a su jefa 'jefsima'. As que
llam y sin apenas saludarla le dije que quera hablar con
Thania. Se qued a cuadros. No se lo esperaba en
absoluto. Me pregunt: 'A qu Thania se refiere?' Le dije
de inmediato, secamente: 'con Thania, no conoces a tu
jefa? Me dio su nmero pero no s dnde est ahora,
pngame con ella'. se 'pngame con ella' es crucial. Era
una forma de decirle que ya tenamos algn negocio
Accediendo a smartphones
Los hackers suelen preferir realizar sus acciones a
distancia, a ser posible sin poner las manos fsicamente en
sus objetivos. Unas veces es por imposibilidad material
de hacerlo (los ordenadores estn muy lejos de ellos y/o
las medidas fsicas de seguridad son complejas) y otras
por la falsa sensacin de seguridad que les da operar
desde fuera.
Pero no siempre es as. En muchas ocasiones se ven en la
necesidad de usar prcticas que rozan las de los
delincuentes, como las de carteristas o estafadores. En los
relatos que siguen nos centraremos en ejemplos de todo
ello.
Cada maana, el hacker al que llamaremos "Nik@" vea
una escena curiosa por su ventana: una atractiva rubia se
acercaba conduciendo su imponente Mercedes-Benz de
color negro hacia una cafetera, y se detena a conversar
con varios policas que estaban all para tomar el primer
caf del da. Esta simple accin despert la curiosidad de
Nik@.
El hacker haba observado cmo habitualmente la chica
manejaba un smartphone, concretamente un Android
(aunque lo viera desde la distancia, Nik@ saba distinguir
para la compaa.
- Proteccin.
Lo primero, no existe ningn aparato similar, no hay un
"escner" que nos diga dnde falla la corriente
simplemente enchufndolo en un enchufe cualquiera de la
casa. Lo que existen son llamados "tester", y son
completamente diferentes.
El aparato "mgico" del hacker era un instrumento
previamente preparado con LEDs, que tiene varios
interruptores. Aunque la complejidad puede variar,
bsicamente el delincuente enciende todos los LEDs
segn el nmero de estancias en la casa, menos uno (que
suele ser el segundo, o el tercero). Los interruptores estn
debidamente "ocultos" en la parte trasera del "invento".
Una vez "reparada" la instalacin, simplemente, Sect0r
encendi todos los LEDs.
Si llaman a su casa, compruebe la documentacin,
especialmente si dice tratarse de un tcnico al que no ha
llamado. Desconfe de las ofertas desinteresadas e
inesperadas, y de las reparaciones "in extremis". El
hacker intentar ponerle tras la espada y la pared,
hacindole ver que si deja pasar esa oportunidad ahora,
no la volver a tener y habr de pagar ms. Incluso
De carterista a hacker
Dicen que los carteristas tienen los dedos de cirujano y
las manos de guante blanco: no es broma, realmente es
as. Los mejores carteristas operan con agilidad y astucia,
pero tambin con audacia. Y es que hay que tener mucha
audacia para en una dcima de segundo meterle la mano
en los bolsillos o chaquetas de la gente y sacarles sus
carteras, su documentacin o sus dispositivos mviles.
Pero no todo es innato. La tcnica se depura ante otros
compaeros o, en su caso, maniques, y dedicando horas a
ensayar los mejores movimientos. Al principio irn por
las personas que vistan prendas similares con las que
ellos han ensayado, pero, con el paso del tiempo, y, sobre
todo, al ir ganando confianza, se atrevern con cualquier
prenda que vista la vctima.
Ser estafador y hacker son variantes que no estn tan
alejadas de por s. Nos estamos refiriendo, obviamente, a
los llamados "hackers negros".
Los lugares ms concurridos son los mejores para llevar a
cabo sus delitos, tales como estaciones de bus y metro,
semforos y, en general, el transporte pblico a horas
punta. Por lo tanto, si necesitan de determinada vctima
algn dispositivo que lleve, esperarn a que la persona
transcurra por esos lugares para aprovecharse de ello. No
red bancaria".
- Proteccin
ste es un golpe muy complejo y trabajado y que posee
muchos elementos diversos, tanto de ingeniera social
como de gestin y administracin de redes y de
programacin. Para llevarlo a cabo se requiere de la
participacin de varias personas, prctica ms habitual de
lo que se piensa la gente. Es llamativo el robo de
identidad fingiendo ser policas. Mediante ese ardid se
han realizado multitud de delitos en todo el mundo, y no
slo relacionados con el mundo del hacking. Pida siempre
que se identifiquen los policas que le aborden de esa
manera, y si es necesario, llame a la central para
confirmarlo. Aunque en muchas ocasiones la falsificacin
alcanza tambin a vehculos de polica y a sus matrculas,
dude de aqullos que dicen ir "de incgnito" y sin coche
oficial, especialmente si van solos. Tenga en cuenta
adems que cuando la polica realiza operaciones
antiterroristas suelen enviar a varios agentes armados con
subfusiles, y establecen en las vas sistemas de retencin
o conos de desviacin. No es normal que enven a dos
agentes de incgnito para ese tipo de tareas, y eso debera
ya hacernos dudar de la autenticidad de dichos policas.
Tampoco deberamos permitir que cualquier desconocido
(o desconocida) use nuestro telfono mvil. Por supuesto,
El espa espiado
Ekile es uno de esos hackers a los que podramos
englobar como "hackers blancos", aunque seguramente
que para sus vctimas no les parezca muy correcto.
Trabaja en una de las ltimas plantas de un edificio de
oficinas, donde se encuentra la sede de una ONG:
"Empec a colaborar con ellos hace muchos aos cuando
era adolescente. Prcticamente son como mi familia".
La razn de que expliquemos esto es que sus actividades
como hacker estn ntimamente relacionadas con esa
ONG:
"Yo era 'el chico del ordenador', poco a poco fui
aadiendo mis conocimientos informticos para tareas
puntuales que necesitbamos".
An as admite que poca gente lo sabe:
"Por supuesto no es algo oficial. Ninguna ONG, al igual
que ninguna compaa, admitir en modo alguno que
trabaja con hackers, saben a lo que se expondran, no slo
por los posibles delitos que los hackers pudieran cometer
respecto a intrusiones informticas, sino por la prdida de
prestigio. Los hackers no estn bien vistos socialmente, y
eso se traducira seguramente en una escapada de muchos
benefactores".
escapar"
(puedes
verlo
en
http://support.google.com/googleplay/bin/answer.py?
hl=es&answer=1368854 ). Obviamente, sta es una
traduccin "para analfabetos" de su mquina virtual y de
la forma que tiene sta de tratar las aplicaciones que se
ejecutan mediante seudocdigo (tcnicamente bytecode).
En iOs es diferente: ellos no necesitan "vigilantes" que
monitoreen cada proceso del sistema ni que interpreten
como lo hace el compilador de Java (denominado JIT,
"Just In Time"), ya que el cdigo no se ejecuta en una
parte controlada y en el entorno de la mquina en donde, a
fin de cuentas, la mquina virtual (JVM, conocida en
Android como "Dalvik") tiene en ltimo trmino el
control y ella decide qu hacer, sino que, como ocurre en
un ordenador no virtualizado (la virtualizacin es una
forma de ejecutar software en un entorno seguro o
"blindado") el cdigo no es pseudocdigo que luego es
"compilado" en tiempo de ejecucin (interpretado) sino
que opera directamente sobre el sistema operativo (tal
como lo hace Mac OS X, de hecho usan el mismo
lenguaje, el Objective-C). Esto qu quiere decir y cmo
le afecta al usuario? Pues quiere decir que un programa en
el iPhone puede tomar el control del sistema operativo y
hacer con l lo que quiera, incluso impedir que se apague
el dispositivo o, en caso de hacerlo, estropearlo! Por eso
Apple necesita de la App Store, para tener todo el
A modo de resumen...
Muchos libros y programas de televisin sobre ingeniera
social estn colaborando a crear una cierta psicosis, de
manera que un enorme nmero de personas a las que se
les acerca algn desconocido para solicitarle ayuda acaba
creyendo que le quieren estafar. Esto colabora a que, si
nuestra sociedad ya es de por s en gran manera
insolidaria y egosta, lo sea an ms.
Nuestros lectores deberan entender que la mayora de las
personas que se acercan a uno reclamando ayuda es
porque realmente lo necesitan. He trabajado durante
muchos aos con organizaciones asistenciales, y puedo
aseguraros que la gran mayora de personas que piden
auxilio no lo hacen por placer. Cuando uno se encuentra
en la calle o en una situacin personal conflictiva, es muy
difcil salir de ella, y habitualmente requiere un largsimo
proceso de fuerza de voluntad y asistencia que suele durar
aos, no das.
Por ello, no quisiera que ninguno de los que lean este
libro caiga en el error de que le van a estafar o de que
cualquier persona que pida su ayuda es un riesgo en
potencia. Obviamente, cada uno debe valorar la peticin
con sentido comn: no es lo mismo que le paren por la
calle pidindole cincuenta centavos, a que un estafador le
Cdigos de ejemplo
Ejemplos de un cdigo con servidor FTP y servidor de
ficheros bajo IRC.
(Manuel Gris)
Direcciones tiles
https://login.launchpad.net/+openid
Servicio de OpenID de Canonical. OpenID es una
herramienta de claves unificadas, de manera que se
puedan utilizar en multitud de sitios y pginas Web. On
OpenID, tendremos la gestin de las cuentas centralizadas,
annima y segura. El servicio de Launchpad, adems, nos
permite elegir entre visualizar nuestro nombre pblico o
no.
http://ascii.cl/es/url-decoding.htm
Decodificador de URLs. Nos permite interpretar los
smbolos que encadenan las rutas URL para enviar
informacin sin encriptar.
http://www.antiaverage.com/ip/
Intrprete y convertidor de direcciones URL modo texto, a
direcciones IP.
http://blog.gentilkiwi.com/mimikatz
Una de las ltimas herramientas para la obtencin de
contraseas, hashes e inyecciones en sistemas Windows.
http://www.tastycocoabytes.com/cpa/
CPA. Sniffer para sistemas Mac OS X.
http://www.portswigger.net/burp/intruder.html
Aclaraciones finales
Los relatos que puedes leer aqu son historias noveladas
de algunas de las andanzas ms famosas de hackers y
crackers de hoy en da. Tienen como principal atractivo
que son historias actuales, con sistemas informticos de
hoy y ordenadores modernos, al contrario que otros libros
o relatos similares, que suelen remontarse a los aos
noventa u ochenta o, incluso, a la era de los primeros
ordenadores. Por lo tanto, es un trabajo, desde el punto de
vista de la actualidad, muy valioso. Han sido expuestas
nicamente como ejemplo de lo que este tipo de personas
pueden lograr, y con el nico fin de que el lector pueda
protegerse al conocer cmo actan. Bajo esta premisa es
bajo la cual se difunde ste texto.
Lgicamente, por razones obvias de seguridad, se ha
tratado de preservar algunos detalles en aqullos casos en
donde la descripcin pormenorizada pudiera llevar a que
alguien pudiese realizar el procedimiento descrito. Los
nombres son totalmente ficticios, y si coinciden en algn
caso con un hacker o cracker real es simple y total
casualidad.
En algunas de ellas tambin se ha recurrido a "lo que
pudiera haber sido" en caso de llevarse a su fin
determinada accin, pero esto no quiere decir que se haya