Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Ejemplo de ingeniería social en la DEFCON 23




En una visita a la DEFCON 23, la conocida convención de hackers, Kevin Roose de Real Future preparó este videoreportaje acerca del tipo de actividades que llevan a cabo los hackers – demostraciones reales incluidas. Roose simplemente se acercó a estos héroes, expertos en tecnología para pedirles que usaran sus «herramientas» para obtener sus datos personales, hackear cuentas y saltarse medidadas de seguridad. Gran reportaje para quien sienta curiosidad por este tipo de cosas.




En él se ve cómo hackers de toda las edades y disciplinas son capaces de abrir coches sin las llaves electrónicas y realizar otros hackeos diversos. Pero lo más impresionante es quizá la demostración de ingeniería social a la que reta a los asistentes. [A partir de 01:20] Básicamente da permiso a la gente para adivinar sus datos personales, cuentas, contraseñas… Adivina cómo acaba la cosa. La demostración con Jessica Clark haciendo de madre agobiada mientras roba una cuenta de la compañía telefónica y cambia la contraseña de su supuesto «novio» es simplemente épica.



La ingeniería social podría definirse simplemente el uso de las personas como herramientas para conseguir el fin deseado, no tiene un gran componente tecnológico que digamos. Se podría asemejar mucho a la manipulación de las personas en timos callejeros - y de hecho tiene componentes similares (…) Básicamente se utilizan procesos como la reciprocidad, el compromiso y consistencia, las pruebas sociales, gustarse y ser parecidos, la autoridad y la escasez (…) La conclusión es que «Ningún sistema está seguro si lo utiliza una persona, porque lo vulnerable es la persona».
Otro hacker explica al presentador cómo le colaron por correo un software malicioso en su ordenador para hacerle teclear una contraseña de Foursquare, con la cual abrieron diversas ventanas, que les permitieron entonces robar otras contraseñas, incluyendo la de 1Password, que es el software que usaba para guardar todas las demás contraseñas. ¡Premio gordo!

A partir de ahí se desencadaenó la avalancha: pudieron recopilar toda su información personal, cuentas de correo, banco, tomar el control de su ordenador, webcam… Quizá el escenario del hacker simpaticón y omnipotente de Mr. Robot o Cómo defender a un asesino (gran serie, por cierto) no esté tan alejado de la realidad.

En el resto del vídeo se explican los problemas de seguridad de las grandes instalaciones críticas (como una planta química) o la forma en que los particulares «no expertos» deberían concienciarse sobre las amenazas que flotan por ahí.

Y tras estas demostraciones solo queda recordar la diferencia entre los hackers buenos y los crackers malos.

¿Qué significa ser hacker hoy en día?

La definición original de hacker ha mutado para describir a otro tipo de individuo. Como ya hemos comentado, este término ya no describe a una persona con ansia de conocimiento y voluntad investigadora, sino a algo que va ligado de forma intrínseca a la seguridad informática.

Lo que hoy entendemos por hacker sirve para definir a una persona que busca y explota debilidades en un sistema de ordenadores o en una red. Este tipo de personas pueden estar motivadas por muchas razones: conseguir beneficios económicos, activismo, desafío, pasar el rato o detectar vulnerabilidades para ayudar a solucionarlas.

Estos hackers actuales no están bien considerados por los hackers tradicionales, y consideran que se debería hablar de ellos como crackers, dado que son expertos en seguridad -ya sea para reforzarla o para romperla-. Dentro de este grupo de especialistas en seguridad informática podemos distinguir varios grupos:
  • White Hat. Un white hat es lo que en la calle se conoce como "hacker ético". Estos "hackers éticos" buscan vulnerabilidades o intentan romper sistemas de seguridad para reforzarlos o crear mejor software de protección.
  • Black Hat. Un black hat es lo que los medios generalistas suelen presentar como lo que es un hacker. Es el culpable de que el término tenga connotaciones negativas, ya que suelen entrar en redes de ordenadores para destruir, modificar o robar datos.
  • Grey Hat. Un grey hat está entre los dos anteriores. Pueden entrar en un sistema de ordenadores o en una red para notificar al administrador que existe un agujero en su seguridad, o pueden ofrecerse a arreglar el bug por un precio. Suelen publicar sus descubrimientos de forma pública.
  • Blue Hat. Un blue hat suele ser una persona externa a las empresas de seguridad que está acostumbrada a realizar pruebas a un sistema antes de ser lanzado, de forma que se puedan detectar fallos que se puedan corregir.

Estos son los grupos principales, a los que habría que añadir dos definiciones más:
  • Script Kiddie. Es un hacker sin mucha habilidad que suele confiar en programas automatizados creados por otros para entrar en redes y en sistemas de ordenadores, normalmente con un conocimiento limitado de lo que es el hacking.
  • Neófito. Un neófito acaba de llegar al mundo del hacking, y apenas tiene conocimientos o experiencia sobre cómo funciona.

Algunos de los hackers más importantes de la historia

Los hackers originales deberían estar aquí por derecho propio. Quienes usamos GNU/Linux no disfrutaríamos de esta versión gratuita de Unix si no fuese por los denodados esfuerzos de Richard Stallman y Linus Torvalds, y Dennis Ritchie y Ken Thompson antes que ellos. Sin embargo, sus impresionantes logros han quedado empequeñecidos por el uso que terceras personas han hecho de ellos y de sus habilidades. No están todos los que son, pero sí son todos los que están.


Fuentes:
http://www.microsiervos.com/archivo/seguridad/hackers-en-accion.html
http://www.malavida.com/analisis/codigo-unix-y-activismo-asi-ha-evolucionado-la-cultura-hacker-005987

0 comentarios :

Publicar un comentario en la entrada

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.