Hacker, Cracker, Phreaker, Personal Interno

[Amenazas Humanas]
[Hacker, Cracker, Phreaker y Personal Interno]
Integrantes:
Ruben C. Chura Vila
Andony J. Pavez Morgado
Tecnologías De Información Y
Comunicación I
Rodrigo Tapia Santis
• ¿Qué son?
• Se puede decir que
es el Hacker de los
sistemas
telefónicos.
Un
Phreaker es una
persona
que
investiga
los
sistemas
elefónicos,
mediante el uso de
tecnología por el
placer
de
manipular
un
sistema
tecnológicamente
complejo y en
ocasiones también
para
poder
obtener algún tipo
de beneficio como
llamadas gratuitas.
Personal Interno
• ¿Qué son?
• El término viene
del inglés crack,
el cual significa
romper (sistemas
de seguridad) y
por lo general a
estos se dedican.
Esta
definición
engloba de forma
general diversas
definiciones más
específicas
las
cuales
nos
presentan el que
son
estas
personas.
Phreaker
• ¿Qué son?
• El término lleva
cerca de 20 años
de existencia. Ya
todo el mundo ha
sentido hablar de
"hackers", y la
enorme mayoría
de las personas lo
asocian de forma
negativa
con
delincuencia,
piratería digital,
robo
de
información,
ingreso
no
autorizado
a
sistemas,
etc.
Nada tan alejado
de la realidad.
Cracker
Hacker
[Tipos de Amenazas]
• ¿Qué son?
• Son
“antiguos
empleados”
o
“empleados
a
disgusto”
(Amenaza
interna),
los
cuales poseen un
alto conocimiento
de los sistemas y
herramientas
utilizadas dentro
de
sus
organizaciones,
estos por uno u
otro
motivo
atacan a su propia
organización.
[Hacker]
Modus Operandi
Definición
Es todo individuo que se dedica a
programar de forma entusiasta, o
sea un experto entusiasta de
cualquier tipo, que considera que
poner la información al alcance
de
todos
constituye
un
extraordinario bien (The new
Hacker’s Dictionary).
Obedecen la ley, ocupan su
tiempo
buscando
vulnerabilidades en diversos
sistemas para luego informarlo,
por lo general varias compañías
de
alquiler
de
piratas
informáticos los usan para poner
a prueba sus sistemas de
seguridad en busca de fallos.
Emulación de metodologías de
ataques de intrusos informáticos.
Aprendiendo el funcionamiento
interno de sistemas operativos y
protocolos de red.
Características
- Estropear los datos de los
demás. Atentar contra la libertad
de información.
- Atentar contra el derecho a la
vida privada.
- Intenciones
criminales.
maliciosas
o
- La piratería de software.
- Usos ilegales de las tarjetas de
créditos (carders).
[Personajes Famosos]
Dan Farmer: Participó en la creación de COPS iniciado por el
profesor Stafford, dado que Farmer era el alumno de Stafford
más destacado. Finalmente COPS vio la luz en 1991 y Farmer
estaba trabajando para la CERT “Computer Emergency
Response Team” de la Universidad Carnegie Mellon.
Farmer gano la fama al desarrollar SATAN “System
Administrator Tool for Analyzing Networks “, una herramienta
realmente potente que sirve para analizar los defectos y los
puntos débiles de una red remota.
Tsutomu Shimomura: Físico experto en seguridad conocido
por colaborar con John Markoff y ayudar al FBI a arrestar a
Kevin Mitnick. Shimomura buscó, encontró y desenmascaro a
Kevin Mitnick, el cracker/phreaker más famoso de USA, a
principios de 1994.
. Después de que sus colegas del “San Diego Supercomputing
Center” le informaron a Shimomura que alguien había robado
centenares de programas y los ficheros de su estación de
trabajo, el experto en seguridad computacional Tsutomu
trabajó en extremo para seguir al ladrón a través del “WELL”.
[Cracker]
Definición
Persona que haciendo gala de
grandes conocimientos sobre
computación y con un
apasionado
propósito
de
luchar en contra de lo que le
está prohibido, empieza a
investigar
la
forma
de
desbloquear
protecciones
hasta lograr su objetivo.
Modus Operandi
Características
Captura de pulsaciones del
teclado: Algunos programas
permiten revisar cada golpe de
teclado del usuario. Una vez
instalado, el programa
registrará cada golpe de tecla.
-Persona
que
mediante
ingeniería inversa realiza:
seriales, keygens y cracks.
El método de ensayo y error:
Este método se llama ataque
de fuerza bruta, es decir, el
cracker trata de generar todas
las combinaciones posibles
para obtener acceso al
sistema.
Ingeniería inversa: Romper la
seguridad de un programa
informático. Ej. De datos, o de
interfaces.
- Es quien viola la seguridad de
un
sistema
informático,
realizando la intrusión con
fines de beneficio personal o
para hacer daño.
- Quien diseña o programa
cracks informáticos, que sirven
para
modificar
el
comportamiento o ampliar la
funcionalidad
del
software/hardware.
- Aquel que practica el cracking
(acción de modificar el código
fuente a un programa).
[Personajes Famosos]
Kevin Mitnick: Mitnick es la leyenda viva. Se le conoce como el cóndor. Este apodo surge por la
habilidad de este, de ser el más escurridizo del FBI. Es el Cracker más famoso del mundo. Kevin
comenzó sus andanzas con tan solo 10 años. Con esta edad, Mitnick fue capaz de violar el sistema
de seguridad del sistema de defensa de los EE.UU.
Su obsesión por recuperar un software de OKI, le llevó a invadir los ordenadores de Tsutomu
Shimomura en una noche de navidad.
Jonathan James: Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas
de la Defensa (Defense Threat Reduction Agency – DRTA), agencia del Departamento de Defensa
encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares,
biológicas, químicas, convencionales y especiales.
James también crackeó las computadoras de la NASA robando software por un valor aproximado
de $ 1.7 millones. Según el Departamento de Justicia, “entre el software robado se encontraba un
programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación
Espacial Internacional”.
[Phreaker]
Definición
Modus Operandi
Contracción de phone (teléfono) y freak (monstruo).
Disciplina estrechamente vinculada con el hacking
convencional.
Barrido o escaneo de números gratuitos 900. Para
realizar el barrido existen diversas utilidades que
permiten, con la ayuda de un módem, automatizar las
llamadas a un rango de números de teléfonos
previamente establecidos. El programa va realizando
llamadas y registrando aquellos números de teléfono
en los que encuentra la respuesta de otro módem.
Posteriormente, el phreaker conecta con esta lista de
números de forma manual para interactuar con el
sistema remoto.
Actividad de aquellos individuos que orientan sus
estudios y ocio hacia el aprendizaje y comprensión del
funcionamiento de teléfonos de diversa índole,
tecnologías de telecomunicaciones, funcionamiento
de compañías telefónicas, sistemas que componen
una red telefónica y por último; electrónica aplicada a
sistemas telefónicos.
Características
-El que se cuela en un sistema informático y roba
información o produce destrozos en el mismo.
-Se dedica a desproteger todo tipo de programas,
para hacerlas plenamente operativas como de
programas completos comerciales que presentan
protecciones anti-copia.
[Personajes Famosos]
John Draper: Conocido como el capitán Crunch, este hombre fue quien
descubrió que con un silbato de los cereales Crunch se podía hacer Phreaking.
Este silbato curiosamente generaba un silbido a 2.600 Hertzios. Esta frecuencia
es la que se empleaba para cortar los contadores de los teléfonos de Bell. Este
descubrimiento llevó a John a crear la primera " Blue Box " una caja electrónica
mágica para los teléfonos.
Kevin Poulsen: Ganó reconocimiento cuando hackeó las líneas telefónicas de
la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para
comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El
Hanniba Lecter del crimen informático”.
Las autoridades comenzaron a perseguir a Poulsen después que hackeara una
base de datos de investigación federal. Durante su persecución colmó la
paciencia de los agentes del FBI al hackear los ordenadores federales que
intervenían suministrándoles información.
Su especialidad de hackeo, sin embargo, giraba en torno al hacking telefónico.
[Personal Interno]
Definición
Personas con acceso al sistema desde dentro del perímetro de seguridad, con cierta autorización para el acceso a
la información. Dentro de estos podemos definir distintos tipos:
- Personal Interno, Ex-Empleados, Curiosos, Terroristas, Intrusos Remunerados.
Modus Operandi
Una de las formas más eficaces que posee un atacante para romper los esquemas de seguridad, es desde
el interior de la organización. Por ejemplo, el atacante podría conseguir un empleo en la organización que desea
atacar y obtener el suficiente nivel de confianza en la organización para luego explotar los puntos de acceso.
Características
- La tendencia siempre se inclina en empleados disgustados y decididos a robar información y/o causar daños
como una forma de venganza.
- También, este tipo de actos es cometido con intención de obtener beneficios económicos a través
información corporativa, es denominado Insiders Trading (comercio de personal interno).
de
[Fases de un Ataque Informático]
Fase 1: Reconocimiento
Involucra la obtención de información con respecto a una potencial víctima que puede ser una persona u
organización.
Fase 2: Exploración
En esta segunda etapa se utiliza la información obtenida en la fase 1 para sondear el blanco y tratar de
obtener información sobre el sistema víctima como direcciones IP, nombres de host, datos de autenticación,
entre otros.
Fase 3: Obtener Acceso
En esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades
y defectos del sistema (Flaw explotation) descubiertos durante las fases de reconocimiento y exploración.
Fase 4: Mantener el Acceso
Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan
volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet.
Fase 5: Borrar Huellas
Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas
que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los
administradores de la red.
[Conclusión]
Podemos concluir que dependiendo el tipo de ataque que se ejecute y la intención
que se le aplique a este, se puede establecer el tipo de amenaza y que clasificación se
le puede aplicar al atacante, al igual que podemos decir que ejecutar un ataque no es
algo que se pueda hacer sin previa organización, ya que, este consta de fases e
instrucciones a seguir los cuales se deben cumplir para conseguir que el ataque sea
exitoso, independiente del tipo de intensión que le aplique el atacante.
[Referencias Bibliográficas]
 Jargon file (1973, Junio 15). The Jargon File, version 4.4.8, sitio digital 'Catb',
Recuperado el 14 de Abril de 2015 de http://www.catb.org/jargon/.
 Claudio Hernández (2001) Hackers, los piratas del chip y de Internet.
 Mercè Molist Ferrer, Hackstory.es.