Indefensión, abusos, prácticas ilegales, spam, virus, guerras entre hackers, caballos de Troya, robos de datos, ataques contra servidores, spoofing… la Red está plagada de términos que hacen referencia a la práctica abusiva del hackeo indiscriminado. La leyenda dice que bandas de hackers se pasean libremente por Internet, haciendo y deshaciendo a su antojo, en una especie de mundo alternativo donde las barreras y las fronteras se rompen con un guante blanco.Uno se pregunta si es tan fácil entrar en los archivos del Pentágono o robar todos los números de las tarjetas de crédito del Banco Mundial. Cuando uno adquiere los suficientes conocimientos informáticos y de telecomunicaciones intenta una primera incursiva, comprobando que no es tan sencillo como los medios de comunicación nos quieren hacer ver….Sigue la lectura.
Sin embargo, con un poco de ingenio la cosa no es tan complicada. No hará mucho que el cibernauta británico Raphael Gray, de 18 años, fue detenido por el FBI acusado de acceder al número de la tarjeta de crédito de Bill Gates. El chico consiguió hacerse no sólo con este número sino con 23.000 más para entrar en ocho bancos internacionales.
La pretensión de este informe no es enumerar la larga lista de sucesos y noticias relacionadas con el hacking (eso es lo que vas a encontrar en otras revistas), sino la de poner en entredicho la vulnerabilidad de la Red, dentro de unas normas y un respeto. Para ello hemos contactado con especialistas en seguridad informática, webmasters, peritos de compañías de seguros, universitarios aventajados, unidades especiales de la policía, y esos gurús de la Red que se tildan de hackers, juntando así un montón de información sobre los trucos que se utilizan en Internet en todo tipo de tropelías y truhanerías. De entre todo el material hemos seleccionado aquellos trucos que pudieran publicarse y explicarse, no siendo todo lo explícitos que quisiéramos por razones evidentes (aunque estamos seguros que algunos no tendrán problemas para adivinar lo que falta).
1.Navegar sin dejar huella
Cuando se accede a una página web se recogen de manera automática algunos datos básicos. Sin que el internauta lo advierta el sitio al que se conecta conoce la dirección de Internet desde la que se está operando, la posible dirección de correo electrónico, sistema operativo que se utiliza y hasta el tipo de navegador. Cualquier acceso no permitido pondría a los webmasters sobre la pista de una dirección proveniente de un ISP (la empresa que nos da el acceso a Internet). Puestos en contacto con el ISP, por la fecha y hora de su registro, conocerían enseguida el nombre de la persona que cometió el desliz.
Para navegar anónimante hay que poner un filtro entre el navegador y el site visitado (además, impide la entrada de cookies). Se puede probar entonces con páginas web que actuán como filtros, destruyendo cualquier posible rastro. Al conectar a este tipo de páginas, sólo habrá que teclear la dirección a visitar, y el filtrador se encargará del resto. Un buen lugar para probar esta técnica es Anonymizer (www.anonymizer.com/3.0/index.shtml).
2. Envío de correo basura
El envío masivo de correo basura (junk-mail o spam) es una forma de marketing indiscriminado que practican algunas empresas comerciales o algunos particulares para ofender sin dejar ni rastro. Anonymouse es un site especializado en el envío de mensajes anónimos, mediante un formulario electrónico (ctservice.de/taker/email/). También se puede utilizar la contrarréplica, el anti-spam. Spamkiller es un software que mediante 5 filtros rechaza los correos basura o algunas de sus partes. Se puede descargar una versión demo en www.spamkiller.com.
Algunos utilizan el correo anónimo para introducir en la línea de procedencia un e-mail como webmaster@bancoloquesea.es, confundiendo al receptor. En este tipo de mensajes se suele pedir el login y el password para entrar en su cuenta bancaria, argumentando trivialidades como que se trata del mantenimiento de esa entidad bancaria y que se quiere hacer una comprobación rutinaria. Mucho cuidado con estos mensajes, nunca se deben facilitar los datos privados a nadie.
3. Bombardeo del e-mail
Otra forma de delincuencia relacionada con el correo electrónico es el mailbombing. Consiste en enviar mil, dos mil, tres mil mensajes de correo basura colapsando el servidor POP3 desde el que habitualmente recogemos el correo. De todos es sabido que cuando uno se conecta para leer los e-mails, al abrir el programa de correo, hay que esperar a que éste descargue todos ellos. Imagínate la jugada que representa la llegada de mil e-mails simultáneos cuando tienes prisa por enviar alguno. Curiosamente los correos de las organizaciones que apoyan a la banda terrorista ETA han sido los más atacados por este tipo de prácticas. Te recomiendo Bomb y Unabomber para el mailbombing; los puedes encontrar en un site clásico del hacking, neworder.box.sk. En el apartado de seguridad y utilidades localizarás ambos programas.
4. Defiende tu dominio
Hay más de 8 millones de dominios registrados en todo el mundo. Cuando tecleamos una dirección del tipo www.loquesea.com se intenta localizar un ordenador en Internet que tiene asociado este nombre a una especie de DNI, es lo que se conoce como dirección IP. Pues bien existen una clase de dominios que se llaman de alto riesgo y que son aquellos que terminan con la extensión ‘com’, ‘net’ y ‘org’. En nuestro país el registro de un dominio con extensión ‘es’ sólo lo puede pedir la propia empresa que acredite ese nombre y las personas físicas para nombres genéricos o topónimos, si bien este último sólo entrará en vigor dentro de 10 meses. No obstante las extensiones ‘com’, ‘net’ y ‘org’ se pueden dar de alta en 24 horas, dado que se efectúan por una compañía norteamericana, Network Solutions, en cuyo país las leyes de registro son más flexibles. Algo tan sencillo como esto ha propiciado la llegada de los especuladores. En España se conoce el caso de Hipercor.com del que se llegó a pagar una porrada de millones para que un cibernauta de 16 años retirara una página porno asociada a esta dirección. Otro incidente importante es el del periodista Próspero Morán. En menos de un año se ha convertido en el azote de los políticos. Ha registrado dominios tan sorprendentes como www.josemariaaznar.com, www.josebono.com y www.psoe.com. Si te interesa la especulación de dominios puedes probar con Nominalia (www.nominalia.com), organismo encargado de proporcionar dominios por 34 dólares al año. Tan sólo hay que facilitar el nombre, decir que no se dispone de DNS y, si se desea, redireccionar (forwarding) el nombre de dominio a una página gratuita hospedada por algún servicio como Tripod (www.es.tripod.de).
En la actualidad, Nominalia ha sido seleccionada por el gTLD-MoU para pre-registrar los nuevos dominios genéricos que aparecerán dentro de un par de años (aquellos con las extensiones ‘firm’, ‘shop’, ‘web’, ‘arts’, ‘rec’, ‘info’ y ‘nom’). El pre-registro sólo se paga cuando los dominios entren en vigor; mientras tanto se pueden reservar (como una especie de paga y señal). ¿Adivinas quién ha pre-registrado dominios como www.amazon.shop, www.elcorteingles.shop, www.amena.firm, www.airtel.firm o www.telefonica.firm?
5. El día en que el mundo se sometió al «I love you»
Ocurrió durante la primera semana de mayo del 2000. Más del 80 por ciento de los ordenadores conectados a Internet sufrieron el ataque del temible virus «I love you». Camuflado en un e-mail se supone que el joven filipino de 27 años, Reomel Ramones, junto a su hermana, Irene de Guzmán, fueron los creadores del virus del amor. Por fortuna, Jonathan James, un estudiante sueco de 19 años, puso sobre la pista al FBI enviándoles las conclusiones de su investigación en un correo electrónico. Y es que nadie está a salvo de esta terrible lacra.
Bueno o malo, coleccionar virus está al alcance de cualquiera. En TL Security (www.tlsecurity.net/main.htm) se localiza la más terrible colección de gusanos, virus, backdoors, generadores de troyanos, desencriptadores, rompedores de cortafuegos, buscadores de passwords y demás utensilios del hacking. Te recomiendo comiences con la descarga del virus de macro Happy99. Se lo puedes enviar a tu peor enemigo por e-mail o puedes hacer un doble clic sobre el fichero con la extensión ‘reg’ para contagiar a la máquina anfitriona. Así, cada vez, que se arranque el ordenador donde se ha instalado, éste se infecta un poco más.
Lo peor son los Caballos de Troya. El programa NetBus está basado en la idea de cliente-servidor. El programa servidor se lo has de enviar por e-mail al ordenador de la víctima. Al abrir el mensaje, el receptor se contagia automáticamente, sin hacer nada. Pues bien, el programa cliente, instalado en nuestro ordenador, permite controlar remotamente el ordenador contagiado. Si lo deseas puedes robar todos sus datos o, simplemente, borrar el disco duro remoto. NetBus lo puedes descargar desde www.netbus.org.
6. Ataque a los portales
Durante el mes de abril de este mismo año, tanto Amazon como Yahoo demostraron su vulnerabilidad ante los ataques de los piratas. Estos dos sites dejaron de funcionar durante 24 horas. ¿Qué había sucedido? Un grupo de seguridad llamado Eye descubrió durante el verano del 99 un fallo en aquellos ordenadores con el sistema operativo Windows NT y el programa Internet Information Server 4. Más del 90 por ciento de los ordenadores que actuán como sites de Internet llevan incorporados ambos software. El principio del ataque es simple. Si a alguien se le ocurre enviar un comando del tipo «get/(aquí irían tres mil letras ‘a’).htr HTTP/1.0» a uno de estos sites, éste cae. Si además este comando es enviado desde 1.000 ataques simultáneos, el sitio revienta.
Se puede hacer una prueba para averiguar si tu ordenador o los de tu trabajo son sensibles a un exploit (un programa que envía el mencionado comando) desde la página de Los Apóstoles (www.apostols.org). Este grupo mesiánico cree que Bill Gates es el diablo, así que cualquier cosa que lleve la marca Microsoft se encuentra en su punto de mira. Se pueden llevar a cabo test sobre el propio correo electrónico, el sistema operativo o las máquinas de nuestra empresa. Si el resultado es positivo te advierten, lacónicamente, que sigues vivo. En caso contrario, aparece la típica pantalla azul y tu ordenador u otros se vienen abajo.
Otra opción consiste en descargar un programa como Exploit Generator (www.aggresor.net). Al ejecutar el exploit sólo habrá que indicar el DNI de la máquina que se quiere atacar (la dirección IP) y éste realiza ataques spoofing, boink, nuked y todo tipo de artimañas para colgar el ordenador remoto y que tienen que ver con la técnica explicada. Si quieres colgar el servidor central de tu trabajo obtendrás la dirección IP del servidor proxy (el ordenador de tu empresa que sirve para canalizar la salida hacia Internet) en la ficha Conexiones del apartado Opciones del navegador Internet Explorer.
SEIS FORMAS DE ROBAR UN BANCO POR INTERNET Y OTRAS FECHORIAS DE PIRATAS
Deja una respuesta