[Amenazas Humanas] [Hacker, Cracker, Phreaker y Personal Interno] Integrantes: Ruben C. Chura Vila Andony J. Pavez Morgado Tecnologías De Información Y Comunicación I Rodrigo Tapia Santis • ¿Qué son? • Se puede decir que es el Hacker de los sistemas telefónicos. Un Phreaker es una persona que investiga los sistemas elefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas. Personal Interno • ¿Qué son? • El término viene del inglés crack, el cual significa romper (sistemas de seguridad) y por lo general a estos se dedican. Esta definición engloba de forma general diversas definiciones más específicas las cuales nos presentan el que son estas personas. Phreaker • ¿Qué son? • El término lleva cerca de 20 años de existencia. Ya todo el mundo ha sentido hablar de "hackers", y la enorme mayoría de las personas lo asocian de forma negativa con delincuencia, piratería digital, robo de información, ingreso no autorizado a sistemas, etc. Nada tan alejado de la realidad. Cracker Hacker [Tipos de Amenazas] • ¿Qué son? • Son “antiguos empleados” o “empleados a disgusto” (Amenaza interna), los cuales poseen un alto conocimiento de los sistemas y herramientas utilizadas dentro de sus organizaciones, estos por uno u otro motivo atacan a su propia organización. [Hacker] Modus Operandi Definición Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien (The new Hacker’s Dictionary). Obedecen la ley, ocupan su tiempo buscando vulnerabilidades en diversos sistemas para luego informarlo, por lo general varias compañías de alquiler de piratas informáticos los usan para poner a prueba sus sistemas de seguridad en busca de fallos. Emulación de metodologías de ataques de intrusos informáticos. Aprendiendo el funcionamiento interno de sistemas operativos y protocolos de red. Características - Estropear los datos de los demás. Atentar contra la libertad de información. - Atentar contra el derecho a la vida privada. - Intenciones criminales. maliciosas o - La piratería de software. - Usos ilegales de las tarjetas de créditos (carders). [Personajes Famosos] Dan Farmer: Participó en la creación de COPS iniciado por el profesor Stafford, dado que Farmer era el alumno de Stafford más destacado. Finalmente COPS vio la luz en 1991 y Farmer estaba trabajando para la CERT “Computer Emergency Response Team” de la Universidad Carnegie Mellon. Farmer gano la fama al desarrollar SATAN “System Administrator Tool for Analyzing Networks “, una herramienta realmente potente que sirve para analizar los defectos y los puntos débiles de una red remota. Tsutomu Shimomura: Físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. . Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. [Cracker] Definición Persona que haciendo gala de grandes conocimientos sobre computación y con un apasionado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de desbloquear protecciones hasta lograr su objetivo. Modus Operandi Características Captura de pulsaciones del teclado: Algunos programas permiten revisar cada golpe de teclado del usuario. Una vez instalado, el programa registrará cada golpe de tecla. -Persona que mediante ingeniería inversa realiza: seriales, keygens y cracks. El método de ensayo y error: Este método se llama ataque de fuerza bruta, es decir, el cracker trata de generar todas las combinaciones posibles para obtener acceso al sistema. Ingeniería inversa: Romper la seguridad de un programa informático. Ej. De datos, o de interfaces. - Es quien viola la seguridad de un sistema informático, realizando la intrusión con fines de beneficio personal o para hacer daño. - Quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software/hardware. - Aquel que practica el cracking (acción de modificar el código fuente a un programa). [Personajes Famosos] Kevin Mitnick: Mitnick es la leyenda viva. Se le conoce como el cóndor. Este apodo surge por la habilidad de este, de ser el más escurridizo del FBI. Es el Cracker más famoso del mundo. Kevin comenzó sus andanzas con tan solo 10 años. Con esta edad, Mitnick fue capaz de violar el sistema de seguridad del sistema de defensa de los EE.UU. Su obsesión por recuperar un software de OKI, le llevó a invadir los ordenadores de Tsutomu Shimomura en una noche de navidad. Jonathan James: Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (Defense Threat Reduction Agency – DRTA), agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales. James también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Según el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”. [Phreaker] Definición Modus Operandi Contracción de phone (teléfono) y freak (monstruo). Disciplina estrechamente vinculada con el hacking convencional. Barrido o escaneo de números gratuitos 900. Para realizar el barrido existen diversas utilidades que permiten, con la ayuda de un módem, automatizar las llamadas a un rango de números de teléfonos previamente establecidos. El programa va realizando llamadas y registrando aquellos números de teléfono en los que encuentra la respuesta de otro módem. Posteriormente, el phreaker conecta con esta lista de números de forma manual para interactuar con el sistema remoto. Actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. Características -El que se cuela en un sistema informático y roba información o produce destrozos en el mismo. -Se dedica a desproteger todo tipo de programas, para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia. [Personajes Famosos] John Draper: Conocido como el capitán Crunch, este hombre fue quien descubrió que con un silbato de los cereales Crunch se podía hacer Phreaking. Este silbato curiosamente generaba un silbido a 2.600 Hertzios. Esta frecuencia es la que se empleaba para cortar los contadores de los teléfonos de Bell. Este descubrimiento llevó a John a crear la primera " Blue Box " una caja electrónica mágica para los teléfonos. Kevin Poulsen: Ganó reconocimiento cuando hackeó las líneas telefónicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informático”. Las autoridades comenzaron a perseguir a Poulsen después que hackeara una base de datos de investigación federal. Durante su persecución colmó la paciencia de los agentes del FBI al hackear los ordenadores federales que intervenían suministrándoles información. Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefónico. [Personal Interno] Definición Personas con acceso al sistema desde dentro del perímetro de seguridad, con cierta autorización para el acceso a la información. Dentro de estos podemos definir distintos tipos: - Personal Interno, Ex-Empleados, Curiosos, Terroristas, Intrusos Remunerados. Modus Operandi Una de las formas más eficaces que posee un atacante para romper los esquemas de seguridad, es desde el interior de la organización. Por ejemplo, el atacante podría conseguir un empleo en la organización que desea atacar y obtener el suficiente nivel de confianza en la organización para luego explotar los puntos de acceso. Características - La tendencia siempre se inclina en empleados disgustados y decididos a robar información y/o causar daños como una forma de venganza. - También, este tipo de actos es cometido con intención de obtener beneficios económicos a través información corporativa, es denominado Insiders Trading (comercio de personal interno). de [Fases de un Ataque Informático] Fase 1: Reconocimiento Involucra la obtención de información con respecto a una potencial víctima que puede ser una persona u organización. Fase 2: Exploración En esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de obtener información sobre el sistema víctima como direcciones IP, nombres de host, datos de autenticación, entre otros. Fase 3: Obtener Acceso En esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw explotation) descubiertos durante las fases de reconocimiento y exploración. Fase 4: Mantener el Acceso Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Fase 5: Borrar Huellas Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red. [Conclusión] Podemos concluir que dependiendo el tipo de ataque que se ejecute y la intención que se le aplique a este, se puede establecer el tipo de amenaza y que clasificación se le puede aplicar al atacante, al igual que podemos decir que ejecutar un ataque no es algo que se pueda hacer sin previa organización, ya que, este consta de fases e instrucciones a seguir los cuales se deben cumplir para conseguir que el ataque sea exitoso, independiente del tipo de intensión que le aplique el atacante. [Referencias Bibliográficas] Jargon file (1973, Junio 15). The Jargon File, version 4.4.8, sitio digital 'Catb', Recuperado el 14 de Abril de 2015 de http://www.catb.org/jargon/. Claudio Hernández (2001) Hackers, los piratas del chip y de Internet. Mercè Molist Ferrer, Hackstory.es.
© Copyright 2024