Anda di halaman 1dari 4

Hackear

Hackear se refiere a la accin de explorar y buscar las limitantes de un cdigo o de una


mquina.1 Segn el "Glosario del Argot Hacker" o "Jargon File", cuyo creador fue Eric S.
Raymond, el trmino hackear tambin significa accin de irrumpir o entrar de manera
forzada a un sistema de cmputo o a una red. Este ltimo significado para muchos hace
alusin al trmino crackear. Sin embargo, en The New Hacker's Dictionary2 se plantea
como un significado igualmente vlido para hackear.

Origen
El trmino hacking se empez a escuchar a principios de 1960 cuando el Instituto de
Tecnologa de Massachusetts (MIT) se empez a tocar en el servicio telefnico debido a
que haban sido limpiadas. Lo que sucedi realmente fue que los hackers mezclaron las
lneas de Harvard con las del MIT e hicieron llamadas de larga distancia desviando el
cargo de la llamada a una instalacin de radares cercana.1
En 1961 el MIT adquiri el primer PDP-1, y fue gratamente recibido por el comit de
Seales y Potencia del Club Tecnolgico de Modelos de Ferrocarril. Gracias a este nuevo
dispositivo fue posible el desarrollo de las herramientas de programacin. Fue aqu donde
se empez a escuchar el trmino hackear gracias a las nuevas tendencias
computacionales del MIT y en especfico al Club Tecnolgico de Modelos de Ferrocarril.
Los que hackeaban o los "hackers" eran los miembros de este Club quienes ms tarde
seran parte del Laboratorio de Inteligencia Artificial del mismo instituto. 3
Un ao ms tarde, en 1962, J.C.R. Licklider cre un nuevo concepto que cambiara las
telecomunicaciones de ese entonces. Este concepto se llam ARPANET. Una idea que
empez como un proyecto del Departamento de Defensa para la comunicacin termin
siendo una extensa red de ordenadores transcontinental de alta velocidad. La cual
comunicaba universidades, laboratorios de investigacin y contratistas de defensa entre
otros. Un efecto que tuvo esta red fue la de unir a todos los hackers de EUA, haciendo que
empezaran a descubrirse a ellos mismos. ARPANET ayud a que los amantes de la
programacin pudieran tener un espacio para generar ideas y al mismo tiempo para tener
una identidad.
De ah sali la idea de crear un archivo que hiciera un compilado tanto del argot como de
las discusiones que se tenan referente a la cultura hacker. A este primer compilado se le
llam "Jargon File" que era ms como un diccionario. Se public en 1983 como "The
Hacker's Dictionary" y poco a poco se ha ido actualizando. Actualmente la versin impresa
se conoce como "The New Hacker's Dictionary".3
Con la llegada del nuevo PDP-10, ahora haba una nueva oportunidad para probar a los
estudiantes ms brillantes. Fue entonces cuando estudiantes del MIT hackearon el
Sistema Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de
Tiempo Compartido Incompatible). El Sistema Operativo se poda describir como
excntrico y raro. Contena algunos errores, sin embargo el avance que lograron en cuanto
a innovacin tcnica los llev a tener el rcord del sistema operativo ms antiguo en uso
continuo.3
La creacin del nuevo sistema operativo orill a que aprendieran a programar en distintos
lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un ejemplo es el
lenguaje IA LISP que por su estructura y complejidad hizo que los programadores
pensaran de forma ms creativa y hasta a veces inusual. 3 Pero fue gracias a esto que
empezaron a desarrollar sus habilidades para hackear y usar la tecnologa a su favor.

Tipos de hackeo
Troyanos va mensajera instantnea

Este tipo de hackeo se basa en la instalacin de un programa con un troyano o "caballo de


troya", como algunos lo llaman en referencia a la mitologa griega, el cul sirve como una
herramienta remota para hackear. Tiene la habilidad de ocultarse y su uso no est
autorizado. Una vez ejecutado controla a la computadora infectada. Puede leer, mover,
borrar y ejecutar cualquier archivo. Una particularidad del Troyano es que a la hora de ser
cargado en un programa de mensajera instantnea de forma remota, el hacker sabr el
momento en que el usuario se conecta. Es aqu donde el intruso podr robar informacin.
La transmisin de datos de la computadora infectada a la del intruso se lleva a cabo
gracias a que el programa de mensajera instantnea abre un tnel de comunicacin el
cual ser aprovechado por el atacante.4 Cabe sealar que los troyanos tienen una
apariencia inofensiva y no propagan la infeccin a otros sistemas por s mismos y
necesitan recibir instrucciones directas de una persona para realizar su propsito.
Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back
Orifice, Bifrost, Sub7.

Sniffeo
Sniffeo es la prctica de poder capturar tramas de informacin que viajan sobre la red.
Toda la informacin que viaja sobre el Internet, y que llega a una terminal, como lo es una
computadora, es capturado y analizado por dicho dispositivo. Sin embargo, un sniffer
captura dicha informacin a la cual se le llama trama, y mediante una tcnica llamada
"inyeccin de paquetes" puede llegar a modificar, corromperla y reenviar dicha
informacin. Con esto se logra engaar a los servidores que proveen servicios en el
Internet.

Fuerza bruta
Ataque de fuerza bruta es la prctica de ingresar al sistema a travs de "probar" todas las
combinaciones posibles de contrasea en forma sistemtica y secuencial. Existen distintas
variantes para este tipo de ataques, pero todos basados en el mismo principio: agotar las
combinaciones posibles hasta que se encuentre un acceso vlido al sistema.

Negacin de servicio (Denial of Service-DoS)


Un ataque parcial de negacin de servicio hace que el CPU consuma muchos recursos y
la computadora se ponga inestable. Otra forma de ataque es lo que se conoce como
"flood", el cual consiste en saturar al usuario con mensajes va mensajera instantnea al
punto que la computadora deje de responder y se pasme. 5 De ah que los ataques de
negacin de servicio en programas de mensajera instantnea haga que el programa deje
de funcionar.4

Fishing o Phishing
El trmino phishing se empez a usar en 1996. Es una variante de fishing pero con "ph" de
phone que significa telfono. Se refiere al engao por medio de correos electrnicos a los
usuarios que tienen cuentas bancarias. Segn estadsticas del Centro de Quejas de
Crmenes por Internet en EUA, la prdida debido a estafas por correo fue de $1.256 mdd
en 2004 y de acuerdo con el Grupo de Trabajo Anti-Phishing ha habido un incremento de
28% en los ltimos 4 meses en las estafas por correo electrnico. 6

Web sites falsos (Fake Websites)


La tcnica de crear sitios web falsos se ha vuelto muy popular hoy en da. Se trata de subir
a la red, mediante links falsos, interfaces idnticas a pginas web reales. De esta forma el
usuario piensa que la pgina es real y empieza a llenar su informacin, normalmente
bancaria. En la mayora de los casos piden al usuario poner su clave o que entre al
sistema con su informacin de cuenta. Despus manda una alerta de que el servidor no
responde para no levantar dudas.4

Hijacking y suplantacin (Impersonation)

Uno de los mtodos ms usados es el eavesdropping el cual pretende recabar informacin


como cuentas de usuario, claves, etc. Esto se logra por la incursin de los trojanos en la
computadora, nicamente para recabar informacin de usuario. Una vez teniendo esa
informacin se puede lograr la suplantacin y se sigue con el proceso hasta tener
informacin de gente cercana al usuario infectado. 4

Ingeniera inversa
Ingeniera inversa se refiere al proceso por el que se obtiene o duplica el cdigo fuente de
un programa. Asimismo cuando un dispositivo electrnico o de software es procesado para
determinar sus componentes ya sea para hacer modificaciones o copias, estamos
hablando de ingeniera inversa. Es decir, este es el proceso mediante el cual se obtiene el
cdigo de programacin de un software que luego ser modificado utilizando esta misma
codificacin. Por ejemplo, esto es lo que se utiliza al realizar un ejecutable para evadir el
cdigo de registro de un producto, de modo que al alterar el programa con su propio
cdigo esta modificacin resulta compatible y no altera sus funcionalidades. Este proceso
se conoce comnmente como "crackeo" o "cracking" y se diferencia del "hack" o "hacking",
pues su concepcin es distinta.7
PC Magazine define y ejemplifica a la ingeniera inversa de la siguiente forma: "Isolar los
componentes de un sistema completo. Cuando un chip es sometido a la ingeniera inversa,
todos los circuitos individuales son identificados. El cdigo fuente puede ser sometido a un
proceso de ingeniera inversa, para obtener su diseo o especificaciones. El lenguaje de
mquina puede ser regresado a lenguaje ensamblador" (PC Magazine 2009).
Sin embargo, el trmino ingeniera inversa actualmente est ligado al fraude de software,
as como a la duplicacin de programas, modificacin y piratera informtica. Tal es el caso
de "OdinMS", un software realizado bajo ingeniera inversa que funciona como un
emulador de un juego en lnea titulado Maple Story. El autor de "OdinMS" al emular un
software licenciado por la compaa Nexon fue demandado y el 21 de julio de 2008, tanto
el blog como el contenido en lnea subido fue confiscado. Actualmente se sige el proceso
de demanda, por parte de Nexon. Este es un ejemplo de las consecuencias de usar
ingeniera inversa como medio para hackear un sistema computacional.8

Ingeniera social
Artculo principal: Ingeniera social (seguridad informtica)

El trmino ingeniera social, es un trmino usado para hackear a las personas mediante la
psicologa. Se usa en sistemas con una seguridad ms compleja, como servicios
derivados de protocolos seguros que hacen difcil el poder usar las tcnicas habituales de
un hackeo. Esta tcnica consiste bsicamente en usar la psicologa para obtener
informacin de la vctima; misma informacin que puede ser usada para complementar un
ataque de hackeo. Asimismo la ingeniera social, puede ayudar al atacante a pasar un
programa malicioso a la vctima, que permite complementar el ataque.
En este rubro tenemos a Kevin Mitnick, un afamado hacker, que ayudado de la ingeniera
social, gan acceso no autorizado a los sistemas computacionales de Sun MicroSystems.
Despus de cumplir una condena de 48 meses en prisin, es actualmente un consultor de
seguridad informtica adems de fundar su propia compaa Mitnick Security.9

Modo de operacin de Side Hijacking


Actualmente estamos viviendo una era en la cual la informacin se transmite a travs de
distintos medios de comunicacin como lo es la TV, radio, Internet, etc. Todos estos
avances se han dado gracias al esfuerzo de muchos ingenieros y cientficos en los
distintos campos. El problema es que no siempre este conocimiento se ha utilizado como
herramienta en favor de la comunicaciones, sino que se ha utilizado como medio para
perjudicar a otras personas. Es por eso que se ha puesto gran nfasis en el aspecto de

seguridad con respecto a la informacin que cada individuo maneja a travs del Internet; el
problema es que aun as existen distintos mtodos para poder seguir robando dicha
informacin. Un ejemplo muy sonado en estos ltimos aos es el llamado Sidejacking, ya
que no se necesitan grandes habilidades para poder llevarlo a cabo. Sin embargo, el
resultado obtenido es bastante sorprendente. A continuacin se detallarn los pasos que
se requieren para poder lograr el robo de cuentas de usuario, con lo cual se podr
entender el algoritmo de ataque.
En primera instancia se necesita saber lo que es entrar en modo promiscuo, lo cual es
simplemente el hecho de poder hacer que la tarjeta de red inalmbrica conectada al
mdem inalmbrico pueda ver todo el trfico que se est manejando en esa red. As se
comienzan a almacenar los paquetes con respecto a todos los usuarios que estn
conectados al mismo mdem, todo esto sin la necesidad de siquiera haber necesitado una
contrasena o nombre de usuario
Despus se procede a utilizar un editor de cookies, el cual viene integrado con muchos
exploradores de internet como lo es Mozilla Firefox. Aqu se puede ver lo que se ha
capturado de trfico de la red y as lograr ubicar lo que son las cuentas de usuario de
pginas como Facebook, Hi5, Hotmail, Gmail etc. Esto se lleva a cabo sin la necesidad de
tener que descifrar algn password o saber un nombre de usuario. Esto se debe al hecho
de que cuando un usuario trata de entrar a su mail, realiza lo que se llama handshake, de
tal manera que el servido recibe un nombre de usuario y una contrasena. De esta manera
el servidor compara con una base de datos que tiene almacenada y regresa la aprobacin
o negacin sobre la peticin que se le realiz. Una vez que ya se est checando la cuenta,
se siguen enviando datos al servidor para que se encuentre actualizando los parmetros
que se estn modificando en ese momento. Mientras el usuario siga conectado a la cuenta
y est enviando datos, la tarjeta de red en modo promiscuo contina guardando la
informacin que posteriormente se clonar para poder tener acceso a la misma cuenta.
Una vez que se tienen los suficientes cookies almacenados, se entra a esa cuenta,
haciendo creer al servidor que es el mismo usuario quien sigue modificando los datos.
Pero en realidad lo que est ocurriendo es que el atacante est dentro de la cuenta sin la
necesidad de tener la contrasena del usuario. As el atacante tiene la posibilidad de
realizar lo que quiera, debido a que ante el servidor l realmente es el usuario.
De esta manera se puede ver que realmente cuando nos conectamos a Internet, no
sabemos si realmente somos los nicos que nos encontramos frente a nuestro monitor. Ya
que debido a personas con gran conocimiento en el rea, pueden utilizar este medio para
realizar lo que sea. Es por eso que la nueva tendencia de las redes computacionales es
ser lo ms seguras posibles, debido a que la identidad de la gente se encuentra ahora en
el vasto mundo de lo que es el Internet.

Ejemplos de hijacking

IP hijacking: Secuestro de una conexin TCP/IP.10

Page hijacking: Modificaciones sobre una pgina web.10

Reverse domain hijacking o Domain hijacking: Secuestro de un dominio.10

Session hijacking: Secuestro de sesin de usuario. 10

Browser hijacking: Modificaciones sobre la configuracin del navegador web. 10

Mdem hijacking: Secuestro del mdem.10

Anda mungkin juga menyukai