sábado, 5 de noviembre de 2011

Eres Hacker? Analízate

Aqui los doce talentos que debe tener un verdadero hacker.

Últimamente hay un auge por tratar de entender y conocer lo que es un hacker, con la promulgación de un grupo denominado Anonymous, muchos aventureros en el área de informática, se han dado a la tarea de investigar un poco sobre vulnerabilidades y autoproclamarse hackers.
Pero qué es un hacker?
Wikipedia los define como forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980.
Yo puedo decirte que un hacker es la elite de las ciencias computacionales, algo así como las fuerzas especiales del computo, lo mas top y selecto en conocimiento.
 Una persona que no necesita herramientas bajadas de internet para hacer una denegación, una intrusión o una extracción o alteración de datos, él mismo crea sus herramientas, conoce las vulnerabilidades básicas, conoce lo elemental para compilar o correr un script sin necesidad de tener programas.
Cómo podemos clasificar los pasos por los que una persona puede llegar a tener esta condecoración?
Aquí los doce talentos de un hacker.
El primer talento: es CONOCER lo básico como lo es un sistema operativo.
La palabra puesta en mayúscula no solo implica el saber ciertos comandos o el manejo del sistema.
Conocer es saber, entender y analizar completamente los módulos de los que se conforma el sistema operativo, cómo interactúa con el procesador, qué ventajas o desventajas tiene cuando corre sobre otros procesadores, qué vulnerabilidades presenta si se encuentra virtualizado o en ambientes clustering, llamese Windows, Linux, unix, openvms, emvs, emvsa, RPG, MPV, Aix, solarix, ESX,Hp-ux, Mac-os etc.
Segundo talento: Tener un profundo conocimiento del sistema de administración de archivos que se pretende atacar (NTFS, FAT, Dec etc), un amplio conocimiento en la creación de controladores (DLL, Aplets, Cerplets etc) que permitan interactuar entre tu equipo de ataque y tus tarjetas (creadas por ti) a fin de que puedan ocultar la identidad y/o recuperar información sin ser detectado, así como entender la segregación de los datos en memoria al hacer un dump o un debug.
Tercer talento: tener un profundo conocimiento acerca de los  protocolos de comunicación, interpretación de encabezados, desmembrado de octetos por un canal  e interpretación de los mismos, la manipulación de dichos octetos para hacer inyección de código, segregación, particionamiento o sustitución. La lógica booleana, el código hexadecimal y los analizadores de protocolos, snifers y packet storms serán tu desayuno, almuerzo y cena.
Cuarto talento: deberás tener amplios y vastos conocimientos en lógica estructural que permitan discernir si el paquete viene cifrado, viene puro, viene encapsulado o en tuneling.
La red es alambrica o inalámbrica?, qué protocolo utiliza?, se monta sobre algún medio?
Quinto talento: Conocimiento profundo en metodologías de cifrado, que permite saber por los primeros seis octetos del paquete, qué tipo de algoritmo de encriptación se está usando y poder emplear el método de descifrado correcto.
Hay Certificado digital?, la red va cifrada por el proveedor de servicio?
Sexto talento: Experto en temas de networking, conocimiento de redes y subredes, como discernir si te encuentras en una red subneteada, si es una red de amplio espectro o si es una lan menos a 255 puntos.
Séptimo talento: Conocimientos en exploración de la red a fin de identificar los elementos que están en ella y entonces puedas poder ingresar si encuentras puntos vulnerables. Conocimiento en Testeo de elementos a fin de determinar los modelos o marcas de equipos de seguridad periférica con los que te encuentras antes de ingresar.
Octavo talento: Conocimiento en manejo y configuración de equipos de video vigilancia, video conferencia y circuito cerrado. CCTV, PTZ etc con tus conocimientos de intercepción de paquetes puedes tomar una señal de video que pase a través de un protocolo no importa que sean cámaras discretas o video conferencias. Eres capaz de interceptar o espiar, conoces ambos métodos.
Noveno talento: Conocimiento en el funcionamiento total de cualquier firewall, IP Access, data Access, IPS, IDS, despachadores de QoS que puedas encontrarte a fin de hacer tus pipas y pasar transparente por ellos.
Decimo talento: Amplio conocimiento en auditoría, a fin de poder identificar paso a paso por donde pasa la información que te interesa interceptar, manipular o destruir y lo mejor aun eliminar tu evidencia una vez que sales de allí y puedas regresar confiadamente las veces que quieras.
Onceavo talento: Amplio conocimiento en utilización de metodologías de reconocimiento de password, vía diccionario de datos, fuerza bruta, aleación mediante algoritmos genéticos, keylogers, spywares etc. Conocimiento extenso en leyes de probabilidades y teoría de juegos aplicada, a fin de realizar programas de reconocimiento en base a la ley de las probabilidades con prueba y error como por ejemplo para la apertura de cerraduras controladas por computadoras o mecanismos no biométricos muy usadas en hoteles y puertas de ciertas corporaciones.
Doceavo talento: Conocimiento extremo en ingeniería social y sabiduría total en lo que significa “Cállate la boca”. lo cual permitirá no dar a conocer a nadie lo que haces y no tratar de ganar fama con mencionar lo que hiciste.
Con cualquiera de estos pasos que no conozcas estas incompleto y por ende aun no eres un miembro Elite.
Aquí las definiciones que pueden ayudar a catalogar en donde te encuentras ubicado.

Un script kiddie o skid kiddie, es un simple usuario de Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos temas, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que digan como hackear X cosa que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.
Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos. (ya se autodenominan hackers entre sus amigos y conocidos).
Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red o comprar literatura que les vaya enseñando las vulnerabilidades que al día de la publicación de las mismas ya fueron subsanadas.
Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios, son contratados para averiguarle la vida en la red a una persona o institución y tienen todo el tiempo del mundo para buscar en redes sociales y todo lugar donde aparezca el nombre de la víctima.
Un copyhacher' es una persona dedicada a falsificar y crackear software y hardware, específicamente en el sector de tarjetas inteligentes, software diversos. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero, ya tienen conocimiento en lenguaje ensamblador y criptoanálisis básico, ya pueden inclusive hacer dispositivos pegados al puerto paralelo que sirven para engañar al programa que hay una licencia cargada en el equipo.
Un Hackbugler es una persona ya con algunos conocimientos en hacer identificación de elementos de red exploración de puertos, análisis de vulnerabilidades remotas pero que lanza sus ataques desde adentro de las instituciones, ayudado por alguien que les dio información certera para lograrlo, es decir alguien les abre la puerta o la ventana y pueden entrar, entonces es más fácil lograr el cometido. También se aplica a ex empleados que conocen la arquitectura de seguridad de ese negocio y ellos mismos se encargan de vulnerarlo.
Un WisdomHacker Es una persona que realiza mucha ingeniería social y trata de adivinar passwords obvios puestos por la victima, nombres de familiares, hijos, personajes de moda en el cine, mascotas, fechas de nacimiento. En una de esas adivinan la clave y suele suceder que es la misma clave que la victima usa para el correo electrónico, sus compras por internet y demás usos, si son dígitos en cajeros automáticos etc etc.
Un BrickHacker La única intensión es que la información no se encuentre disponible bajo ninguna circunstancia, no importa el medio que se utilice, ya sea lanzando un apagado del servidor en modo remoto, un ataque de denegación de servicio (DoS), o simplemente subirse al poste y cortar el cable del proveedor de internet. A la unión de muchos brick hacker que se unen para lograr tirar un cliente grande se le conoce como wallhackers.
Un BrainHacker estudia, analiza e investiga en internet las nuevas vulnerabilidades que van apareciendo en los sistemas, puede tener sus laboratorios virtuales y ejecuta las mismas, una vez corroborada la vulnerabilidad, entonces la lanza contra empresas u objetivos que puedan redituarle algún beneficio, ya sea fama o dinero.
Un TrampHacker Pone sus propias trampas a fin de que sus víctimas caigan y le provean información, puede ser un phishing o clonan software idénticos a fin de que los usuarios provean de passwords, números de identificación o cualquier dato de autenticación, los creadores de spysoftware y keyloggers caen en esta modalidad.
Un WormHacker tiene conocimientos muy elevados en programación y base de datos, pone en marcha gusanos de red que permiten extraer información de los usuarios sin usar metodología heurística, otros más avanzados recolectan información y la colocan en otros repositorios a fin de estar accesible a su antojo. (Técnicas de salami).
Un Phreacker tiene conocimientos en conmutación telefónica, conoce de telefonía análoga como digital, conoce las principales centrales telefónicas y puede interceptar llamadas, duplicar tonos de modem o fax, y si es digital puede fácilmente interceptar los octetos y usar el decodificador que usan las marcas de las centrales telefónicas variando con un pequeño programita hecho en C y hacer el grabado de llamadas telefónicas.
Un Lookihacker Gana el acceso al sistema de la víctima y sustituye la información, pone cosas, chuscas, obscenas o  simplemente secuestra el sitio tomado.
Un oyente: es una persona con fuertes conocimientos en telecomunicaciones y servidores de correo, puede utilizar sus servidores propios para quedar en medio de la comunicación entre el emisor y el receptor. Lo que puede ser interesante lo captura, lo puede modificar y lo deja seguir al destinatario.
Un cibersecuestrador: Usando vulnerabilidades en tu sistema, encripta toda o parte de tu información, la asegura con un password  y para poder darte el password de liberación te solicita códigos de tarjetas celulares u otras cosas bajo la amenaza que al tercer intento erróneo se destruye lo encriptado.
Un Cracker, su objetivo es destruir la información no importando el medio para hacerlo, puede usar un virus, una bomba lógica, o ganado el acceso a un sitio y borrar la información.
Un hacker, puede hacer todo lo que hacen los demás pero solo necesita el ip de la víctima y el objetivo, extraer un archivo, poner un zombie, poner un spy en la red, destruir algo, desviar información, alterar códigos etc etc etc. Son totalmente anónimos, su objetivo no es fama, es dinero.
Un hacker se pone en contacto con el administrador del sistema dejándole un mensaje en el que solo ellos conocen, le muestra que tanto lo tiene intervenido y pide sus condiciones para negociar ante el clásico “o si noooo”.
Las empresas dedicadas a la seguridad informática pagan muy bien por personas que encuentran vulnerabilidades, por lo que el objetivo que lleva al hacker a actuar es más de convicción que de condición.
Organizaciones de inteligencia los buscan para áreas en seguridad nacional, contraespionaje  y ciberguerras, pero como todo hat hackers con moral (White hat) y hackers dedicado a lo malo, a lo ilegal, al fraude, al robo etc (black hat)
Para ello se llevan a cabo concursos y convenciones mundiales, siendo Defcon la más famosa y prestigiosa en este ramo.
Como no era posible decir que hay hackeo honesto, ante el cambio en las leyes en ciertos países se puso en marcha una moda llamada Ethical hacking, en la que tratan de hacer algo de lo aquí mostrado con autorización de la victima a fin de enseñarle sus vulnerabilidades.
 Cuando te ofrezcan este servicio, si solamente otorgas un ip publico y no das mas información y te entrega el documento o base que no debía ser descubierta, puedo decirte que es un verdadero hacker, si te va pidiendo, diagramas de red, tipos de bases de datos y muchísima más información eso ya es una auditoría informática y se hace un análisis de vulnerabilidades que un Ethical hacking.
Espero les haya ayudado a entender en qué nivel se encuentran y con toda humildad dejar de autoproclamarse hackers si no cumplen.