Había una vez una usuaria de Internet, llamada K-perucita que estaba con sus amigos chateando en el IRC, canal #bosque.
De pronto le llego un e-mail de su mamá, que le decía:
«Hija, por attachment te mando unos archivos para el documento HTML de tu abuelita. Por favor, FTPeate a su cuenta y se los pasas para que ella pueda montar su página WWW.»
Y así, la usuaria, cuyo login name era K-perucita, se dispuso a abrir una ventana, y a FTPearle a su abuelita los archivos que le habían mandado.
Estaba haciendo un download del attachment desde su cuenta webmail, cuando de pronto le llegó un ICQ message de un usuario, de e-lobo@hacker.bosque.com. K-perucita le contestó el ICQ message, E-lobo la saludó y le preguntó donde iba.
K-perucita le contestó:
Voy a la cuenta de mi abuelita, a FTPearle un software para que monte su página web.
Y así, E-lobo hizo un telnet por un atajo, y llegó a la cuenta de la abuelita primero.
Cuando la cuenta de la abuelita le pidió login ID, ingresó «k-perucita», crackeó el password y entró.
La abuelita, al ver que no era k-perucita sino otra persona, trato de hacerle un kill al proceso. Pero E-lobo fue más veloz, le hizo un ICMP flood a los ports que el firewall de la abuelita no estaba controlando, y cuando cayó le cambió el password.
Luego se tomó privilegios de ROOT en la máquina, y cambió el sistema operativo por uno diferente, que se parecía en todo, hasta en la interfaz, al de la abuelita.
Entonces se metió a la cuenta de la abuelita, y se hizo pasar por ella.
Al rato llegó K-perucita, y cuando entró, notó un poco cambiada la cuenta de su abuelita. Le hizo un talk, y le preguntó:
* Abuelita, ¿por qué tienes esa quota en disco tan grande? * Es para almacenar mis archivos mejor.
K-perurcita preguntó: * Abuelita, ¿por qué tienes esa interfaz gráfica tan novedosa? * Es para administrar mis archivos mejor.
K-perucita sintió que algo raro sucedía ahí: * Abuelita, ¿por qué tienes privilegios de ROOT? * Para CRACKEARTE MEJOR!
K-perucita se dió cuenta de que esa no era su abuelita, y al hacerle un whois descubrió que estaba conectada desde e-lobo@hacker.bosque.com
Inmediatamente mandó un mail a security@cyberspace.cop.org para delatar al impostor. Éste trató de bloquear su POP3 server haciéndole un overload de memoria, pero K-perucita ya había hecho click en el botón Send.
Al rato se conectó a la máquina uno de los investigadores de cyberspace.cop, que rápidamente obtuvo la dirección IP de E-lobo, le hizo un override a la máquina, se tomó privilegios de ROOT y antes de que E-lobo se diera cuenta, le hizo un kill al proceso y colocó un ban a todo el dominio. Del Trash del sistema operativo de E-lobo, se pudo recuperar la tabla de partición del sistema de la abuelita, por lo que se pudo recuperar toda su información.
La abuelita pudo recuperar su trabajo y subió su página web a un promedio de 10 Kb/seg de transferencia. El site fue admirado por todos en el ciberespacio recibiendo numerosos hits en poco tiempo.
FIN. (logoff)
Así todos vivieron en un host lleno de velocidad y usuarios…
Deja una respuesta