0% encontró este documento útil (0 votos)
213 vistas9 páginas

CDN Hacking v2

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 9

Qu es (y que no) un hacker?

Pgina 1 de 9
Instituto Nacional de Tecnologas de la Comunicacin (INTECO)
k

El hacking est ntimamente ligado al nacimiento de Internet y a las oportunidades
econmicas, tcnicas y sociales que supuso desde sus inicios en la dcada de los 60 y
70. Desde su origen militar (como fue DARPA
1
Aunque poco tiene que ver con su origen en un principio se utilizaba hack como verbo
para expresar "perder el tiempo" el significado del trmino ha cambiado a lo largo de
dcadas desde que empez a utilizarse en un contexto informtico.
), hasta su proliferacin masiva a partir del
ao 2000 y su implantacin global hoy en multitud de dispositivos electrnicos (desde
ordenadores a servidores, mviles, tabletas), Internet ha servido como vehculo de
popularizacin, difusin e intercambio para este movimiento.
Actualmente, el trmino hacker puede tener connotaciones positivas y negativas en
funcin del concepto que se maneje. As, la palabra se utiliza tanto para definir a un
desarrollador de software apasionado por la informtica que depura y arregla errores en
los sistemas, como para referirse a aquel que se infiltra en un sistema informtico con el
fin de eludir o desactivar las medidas de seguridad.
I La cultura hacker y sus motivaciones
Definir a una persona como un verdadero hacker puede ser difcil. Pocos acostumbran a
autodefinirse como tales. Nadie nace hacker aunque s puede poseer la curiosidad,
paciencia y creatividad necesarias. Un verdadero hacker es aquel que posee una gran
motivacin e impulso natural por investigar y realizar todo aquello que se proponga por la
bsqueda del simple conocimiento. El objetivo es el control total del sistema que tiene
entre manos, la sensacin de poder afirmar que ese programa, red, dispositivo,
mecanismo que acaba de hackear le pertenece, ya que lo domina a su antojo.
No es una definicin totalmente tcnica asociada al mundo informtico o a las nuevas
tecnologas. De hecho, actualmente es un concepto abierto y ms global, distanciado de
la tica hacker inicial: puede ser considerado como hacker tanto un mecnico, un
ingeniero industrial, un artista como cualquier persona que no ceje en su empeo por
investigar y dominar su tcnica hasta perfeccionarla. En esta vertiente tenemos ejemplos
como Hackerschool
2

1
Defense Advanced Research Projects Agency (Agencia de Investigacin de Proyectos Avanzados de Defensa).
, orientado al perfeccionamiento de los programadores y la creacin
de software libre, y no a la intrusin de sistemas o modificacin de programas (como
pudiera parecer para un nefito). Se debe incidir por tanto en la idea de que el hacking es
experiencia y excelencia en las tcnicas propias del sujeto por puro conocimiento.
2
Iniciativa Hackerschool: http://www.hackerschool.com/
InstitutoNacional
deTecnologas
delaComunicacin
Cuaderno de notas del
OBSERVATORIO
QU ES (Y QU NO) UN HACKER?

INSTITUTO NACIONAL DE TECNOLOGAS DE LA COMUNICACIN
http://observatorio.inteco.es

Qu es (y que no) un hacker? Pgina 2 de 9
Instituto Nacional de Tecnologas de la Comunicacin (INTECO)
Aunque un tanto romntica, la definicin anterior es vlida para las personas que
practican esta filosofa da a da. Sin embargo, esta idea est muy alejada de lo que se da
a conocer en noticias o medios de comunicacin ajenos a esta filosofa. A menudo, esos
hackers de los que se habla no son tales, y la propia cultura hacker tiene asignados sus
propios roles para ellos, de los que se hablar ms adelante.
As pues, el verdadero hacker es aquella persona curiosa, paciente, creativa, que
investiga y no se detiene hasta controlar un sistema o perfeccionar u optimizar su tcnica.
Su motivacin es el puro conocimiento. Por ello, si sus objetivos son otros (econmicos o
no) se debera encasillar en subtipos dentro de la cultura hacker.
Especial mencin merece la importancia de la filosofa hacking en el mundo de la
programacin, ya que fue en sus inicios con los sistemas UNIX donde una gran
generacin de usuarios y programadores explotaron sus conocimientos para el diseo de
nuevos sistemas operativos, software e incluso hardware que han sentado las bases de
lo que hoy se utiliza de forma masiva. El software libre ha bebido mucho de la filosofa
hacking y claro ejemplo es el proyecto GNU
3
Esta es (o era) la definicin original de la tica del hacking, y de ella se han derivado las
bases filosficas que se consideran ligadas a esta cultura:
, con Richard Stallman como uno de sus
mayores exponentes. Esta es una de las bases sobre las que se asienta el popular
sistema operativo libre GNU/Linux.
4
Apoyar procesos de apropiacin social o comunitaria de las tecnologas.

Poner a disposicin del dominio pblico el manejo tcnico y destrezas alcanzadas
personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones tcnicas y tecnolgicas para
ponerlas a disposicin del dominio pblico.
Realizar acciones de hacktivismo tecnolgico con el fin de liberar espacios y
defender el conocimiento comn, o mancomunal.


3
Proyecto GNU Anuncio inicial: http://www.gnu.org/gnu/initial-announcement.html
4
http://es.wikipedia.org/wiki/Hacking

Qu es (y que no) un hacker? Pgina 3 de 9
Instituto Nacional de Tecnologas de la Comunicacin (INTECO)
II Una posible clasificacin de los distintos tipos de hackers
Igual que para estudiar cualquier disciplina tcnica o artstica es necesario familiarizarse
con determinados conceptos y vocabulario propio, el mundo del hacking no es diferente.
Debido a la densidad de conceptos y la delgada lnea que separa algunos de otros,
muchos trminos y definiciones son errneamente aceptados o simplemente
confundidos, estereotipando conceptos equivocados. Es por ello necesario conocer de
manera introductoria la jerga comn entre la cultura del hacking para identificar tanto a
aquellos que pertenecen a ella, como a los que no.
Podemos definir tres categoras principalmente:
Whitehackers, whitehats o hackers ticos. Son profesionales dedicados a la
bsqueda y solucin de vulnerabilidades en sistemas empresariales,
gubernamentales y particulares. Estas personas suelen trabajar para las
empresas de informtica. Dentro de este grupo podemos englobar a los llamados:
o Bluehat hackers (sombreros azules). Generalmente son consultores o
profesionales externos de seguridad dedicados a betatesting o
comprobacin de un software o hardware antes de su lanzamiento oficial y
salida al mercado, para intentar exponer las vulnerabilidades existentes,
paralelamente al trabajo realizado por el propio grupo interno de la
empresa. Son como una tercera opinin y su trmino se generaliz a
travs de su presencia en los certmenes organizados por Microsoft
5
o Red Hat hackers (sombreros rojos). Se refiere a un hacker trabajando
dentro de la compaa "Red Hat", responsable de la creacin y
mantenimiento de las distribuciones del sistema operativo GNU/Linux &
Fedora. Este tipo de hacker se caracteriza principalmente por utilizar,
promover y mejorar el software libre.
.
Blackhackers, blackhats o crackers. Son personas dedicadas a utilizar (de
forma profesional o amateur) sus conocimientos para actividades delictivas y
sacar un provecho econmico: En muchos casos estn relacionados con la
delincuencia organizada.
Finalmente, podramos identificar un grupo intermedio: los Greyhat hackers
(sombreros grises). Un cajn de sastre donde encajan aquellas personas que
trabajan indistintamente tanto para firmas de seguridad como para organizaciones
criminales. Puede que la informacin obtenida durante el desarrollo de un perfil,

5
Certamen de Bluehackers de Microsoft: http://technet.microsoft.com/es-es/security/cc261637.aspx

Qu es (y que no) un hacker? Pgina 4 de 9
Instituto Nacional de Tecnologas de la Comunicacin (INTECO)
alimente el otro, o que se produzca un proceso donde finalmente el individuo se
posicione finalmente.
Ilustracin 1: Tipos de hackers

Fuente: INTECO
III Qu no es un hacker?
El trmino hacker es positivo, y para enfatizarlo resumimos aquellos trminos o
personajes que no deben identificarse con el verdadero hacking:
Crackers. Un cracker puede haberse o no formado en la cultura y conocimientos
propios del movimiento, pero el hecho de utilizarlos en su propio beneficio
daando a los dems, supone por s solo un hecho diferenciador que lo aleja del
verdadero hacking. Aunque se trata un subtipo de hacking, no es considerado
como un verdadero hacker por las connotaciones peyorativas que posee, y por
alejarse de filosofa hacker. Se consideran en esta clasificacin tanto los
atacantes, como los hackers dedicados a crear cracks (pequeos programas que
permiten eludir la licencia de software de pago).
Lammers (incompetentes). Persona generalmente con pocos conocimientos
tcnicos que los utiliza para vanagloriarse y hacerse pasar por un verdadero
hacker.
Scriptkiddies. Aprendices que tampoco llegan a mejorar en sus conocimientos y
se dedican a ejecutar guas paso a paso o utilizar pequeos conjuntos de
herramientas realizadas por terceros. Su objetivo es conseguir algn tipo de
reconocimiento dentro del movimiento o simplemente realizar dafacements
6

6
Listado de defacements online: http://www.zone-h.org/archive


Qu es (y que no) un hacker? Pgina 5 de 9
Instituto Nacional de Tecnologas de la Comunicacin (INTECO)
(cambiar o eliminar el contenido de una web) o denegaciones de servicio
impidiendo el acceso a las mismas.
Activistas Anonymous. En su origen fue un movimiento de protesta en Internet
asociado a determinados foros y canales de IRC y que ha tenido una gran difusin
gracias a las redes sociales y al eco meditico de sus ataques a empresas y
organismos gubernamentales. Cualquiera puede pertenecer a Anonymous
7
Una escisin, que provoc molestias a las fuerzas de orden pblico, sobre todo al
FBI, la CIA, y a grandes empresas como Sony, fue Lulzsec (@LulzSec)
y por
tanto no puede definirse como un grupo por s mismo de hackers o crackers
(aunque siempre se les asocia a los greyhats). Bsicamente es un grupo
anrquico de usuarios a priori sin connotaciones polticas.
8
Vandalismo. Impedir el acceso a pginas web, realizar ataques denegacin de
servicio (DoS), alterar el contenido de las webs (deface), entre otras, son tcnicas
que cualquiera con un mnimo de conocimientos puede realizar pero que, en rigor,
no puede considerarse hacking.
que
actualmente se encuentra inactivo. Como ejemplo de la filosofa que mueve a
Anonymous, cualquiera puede pertenecer al movimiento y tan rpido como se
generan unos grupos, desaparecen.
Piratera (Warez). No est relacionada con el hacktivismo. Se define como la
accin de distribuir contenido digital protegido por derechos de propiedad
intelectual (copyright) con el objetivo de conseguir una remuneracin econmica,
bien por la distribucin y/o venta, o bien por ingresos a travs de publicidad.
Malware. La creacin de malware tampoco es propia del hacking. Podra incluirse
como herramienta propia o medio del cracking que busca la infiltracin en el
mayor nmero de equipos o el mayor dao posible.
Hacktivismo. Mencin especial merece ste trmino que hace referencia a las
actuaciones de determinados hackers para defender, dar a conocer o tomar
conciencia sobre hechos, conflictos o abusos polticos. Aunque pueda parecer
ntimamente relacionado con el movimiento Anonymous no lo estn. Estos s
pueden ser grupos de hackers, profesionales u expertos que protestan de una
determinada manera en el mundo digital para demostrar su punto de vista (poltico

7
Ejemplo de activista: http://twitter.com/Anon_Central
8
LulzSec: http://twitter.com/lulzsec

Qu es (y que no) un hacker? Pgina 6 de 9
Instituto Nacional de Tecnologas de la Comunicacin (INTECO)
o social)
9
Ilustracin 2: Hacki vismo: hacking o cracking?
. Dependiendo de las formas usadas para conseguir su objetivo, podran
llegar a entrar dentro de uno u otro grupo de los anteriormente descritos.

Fuente: INTECO
IV La profesionalizacin: el hacking tico
Como en cualquier otra actividad, puede llegar un momento en el que se generan
necesidades tecnolgicas en el mercado y stas deben ser atendidas. Es por ello que el
mundo del hacking ha evolucionado, profesionalizndose en todas sus facetas y en todos
los mbitos tanto legales como al margen de la sociedad.
El hacking tico engloba todos aquellos servicios prestados para la seguridad de las
empresas tanto por hackers como por consultores y expertos en seguridad.
Principalmente, estos servicios estn orientados a la simulacin de intrusiones reales en
los sistemas corporativos para poder hacer un anlisis y evaluacin de las
vulnerabilidades. Posteriormente la empresa las solucionar para evitar una posible
intrusin en sus sistemas.
Los Ethical Hackers son expertos que realizan una serie de medidas para determinar la
vulnerabilidad de un sistema. A esta prctica normalmente se le conoce como Pen-test
(penetration test) o test de intrusin. Dichas pruebas de intrusin permiten:
a) Evaluar vulnerabilidades a travs de la identificacin de debilidades provocadas por
una mala configuracin de las aplicaciones.
b) Analizar y categorizar las debilidades explotables, con base al impacto potencial y la
posibilidad de que la amenaza se convierta en realidad.
c) Proveer recomendaciones en base a las prioridades de la organizacin para mitigar y
eliminar las vulnerabilidades y as reducir el riesgo de ocurrencia de un evento
desfavorable.
Para ello, se sigue una serie de pautas, usadas tambin por los atacantes (recopilacin
de informacin, descripcin de la red, exploracin de los sistemas, extraccin de

9
Hackea por tus derechos: http://comunes.org/es/hack-for-your-rights/

Qu es (y que no) un hacker? Pgina 7 de 9
Instituto Nacional de Tecnologas de la Comunicacin (INTECO)
informacin, acceso no autorizado a informacin sensible o crtica, auditora de las
aplicaciones web...), pero con la diferencia de haber sido consensuadas previamente con
los responsables del sistema objetivo.
Otra divisin dentro del hacking tico sera la bsqueda de vulnerabilidades en el
software, que llevan a cabo los profesionales encargados de detectar activa o
pasivamente fallos en el software. Dependiendo de si el fallo descubierto se comunica de
forma responsable a los fabricantes se hablar de "full disclosure" o "responsible
disclosure".
En el primer caso, se hacen pblicos todos los datos tcnicos del error, sin avisar
previamente al fabricante. Esto puede llegar a considerarse una irresponsabilidad y ser
calificado de "vandalismo". En el segundo, se coordina con los responsables del
programa una solucin para as hacer pblico el fallo cuando ya existe un parche que
permita proteger a sus clientes.
Otra modalidad es la venta de los fallos a terceros, que se encargan de negociar con el
fabricante la solucin. Ejemplos de empresas dedicadas a la compra de vulnerabilidades
son ZDI o iDefense Labs.
V La otra cara de la profesionalizacin: el mercado negro y la ciberdelincuencia
organizada
Cuando el mercado no puede absorber en empresas lcitas el conocimiento de las
personas con talento hacker, pueden aparecer otras organizaciones que intenten
rentabilizar sus habilidades en otras reas orientadas a la criminalidad. Se trata de
crackers, spammers, scammers, phishers organizados que, como las mafias, se dedican
al lucro propio de forma profesional. Existen tantos tipos como actividades delictivas en el
mundo digital:
Phreakers. Equivalente en sistemas telefnicos al cracker, se le supone amplios
conocimientos sobre las tecnologas y mecanismos que intervienen en las
comunicaciones digitales y analgicas, siendo capaces de interceptarlas y tomar
control del sistema para su propio beneficio. Fueron muy conocidos en los aos
70 y 80 con la creacin y distribucin de la bluebox y posterior blackbox. Se
trataba de pequeos dispositivos analgicos-digitales que permitan realizar
llamadas gratuitas desde los antiguos sistemas de telefona.
Phishers. Dedicados al fraude bancario, disean, habilitan y gestionan sitios
falsos de webs bancarias o sistemas de pago, principalmente para intentar
engaar a los usuarios y conseguir sus credenciales de sus cuentas o de las
tarjetas de crdito. Trabajan conjuntamente con los spammers.

Qu es (y que no) un hacker? Pgina 8 de 9
Instituto Nacional de Tecnologas de la Comunicacin (INTECO)
Scammers. Dedicados a todo tipo de estafas en la red, ya sea vendiendo
productos fraudulentos, simulando la prestacin de servicios ficticios, etc. Una
estafa particularmente persistente tiene su origen en Nigeria y hace referencia a
todo ese compendio de correos electrnicos ofreciendo herencias o depsitos
millonarios, que necesitan ser retirados del pas rpidamente por encontrarse en
una situacin lmite. Piden ayuda a la vctima para custodiar esa gran suma de
dinero a cambio de un porcentaje. El objetivo es obtener informacin de las
vctimas (para robar sus ahorros) o pedir un pequeo adelanto en concepto de
gastos de gestin, que la vctima perder.
Spammers. Quienes generan y distribuyen correo basura. El spam supone gran
parte de trfico de correos electrnicos a nivel mundial y una de las mayores
molestias para los usuarios. Aunque a simple vista inofensivo, en realidad se trata
de una herramienta esencial para phishers y scammers que la utilizan como
vehculo para conducir a sus vctimas a sitios fraudulentos o infecciosos.
Skimmers y carders. Son aquellos sujetos y mafias encargados de la clonacin
de tarjetas bancarias. Sus objetivos suelen ser clientes en tiendas o restaurantes
en colaboracin con algn trabajador del local que obtenga acceso a la tarjeta en
el momento del paso por el terminal TPV o cualquier usuario de un cajero que
haya sido modificado para copiar las bandas magnticas. Todos ellos se
dedicaran al skimming (manipulacin de los dispositivos que leen las tarjetas para
poder extraer sus datos y clonarlas), siendo la funcin del carding comprobar que
esos datos siguen siendo vlidos para su distribucin y uso. Usarn Internet para
sacar provecho de esas tarjetas robadas, ya sea comprando bienes y servicios o
directamente vendiendo la informacin a terceros.
Una de las actividades ms lucrativas y que ms repercusin est teniendo es la
creacin y venta de botnets o granjas de usuarios/sistemas infectados por todo el
mundo. Al ser tan elevado el nmero de sistemas zombi que poseen estas botnets, se
pueden realizar desde ataques colectivos de denegacin de servicio e intrusin a gran
escala hasta grandes fraudes econmicos con prdidas que rondan o superan los
centenares de miles de euros.
10
Como ejemplo tomemos a Koobface, botnet de origen ruso

11

10
Botnet Economics: Uncertainty Matters:
, que lleva activa desde 2009
y se la conoce por utilizar Facebook como medio de difusin de su propio virus-gusano.
Una vez infectados los equipos, son utilizados para recabar datos y credenciales de los
usuarios para defraudar. Aunque las autoridades tienen identificados a los autores de
http://www.falleneth.com/cmuj/papers/botnets_econ.pdf
11
Symantec: Koobface http://www.symantec.com/security_response/writeup.jsp?docid=2008-080315-0217-99&tabid=2

Qu es (y que no) un hacker? Pgina 9 de 9
Instituto Nacional de Tecnologas de la Comunicacin (INTECO)
esta botnet, es difcil incriminarles
12
Existen adems determinados foros donde es posible encontrar sus servicios a baja o
gran escala, desde intrusiones a sistemas de particulares hasta venta de denegaciones
de servicio a webs. Cualquier servicio relacionado que permita ser llevado a cabo con
una de estas redes, est a la venta a un precio.
debido a sus tcnicas tan meticulosas a la hora de
realizar este tipo de actividades.

12
Koobface criminals: http://www.bbc.co.uk/mundo/noticias/2012/01/120119_tecnologia_banda_hackers_aa.shtml
www.facebook.com/ObservaINTECO
www.twitter.com/ObservaINTECO
www.inteco.es/blog/BlogSeguridad/
www.youtube.com/ObservaINTECO
www.scribd.com/ObservaINTECO
www.slideshare.net/ObservaINTECO

observatorio@inteco.es

También podría gustarte