}

Mariners dins de la xarxa... o pirates?

2000/01/04 Kortabarria Olabarria, Beñardo - Elhuyar Zientzia

Tots els atacs dels personatges que es mouen a l'interior de la xarxa es produeixen per falta o negligència dels administradors de la xarxa. Com ja han posat de manifest els Hacker en més d'una ocasió, en la xarxa no existeix un sistema totalment segur.

Els ordinadors connectats a Internet tenen diverses opcions i serveis: pàgines web, grups de notícies, correu electrònic, BBS o taulers d'anuncis…. Cadascun d'ells utilitza ports amb protocols concrets (sistema d'entesa entre dos ordinadors). Per exemple, en els ordinadors personals, els perifèrics –ratolins, impressores…– necessiten de ports per a poder exercir el seu treball. Els servidors d'Internet tenen un sistema similar però tenen més ports, un per cada servei que ofereixen. En Internet un únic ordinador no compleix totes les funcions. Per exemple, una empresa pot estar en la xarxa (servidor http) i utilitzar dos servidors de correu electrònic diferents. També podria oferir serveis de grups de notícies. Per a comprendre-ho millor imagina un castell (servidor) i les seves entrades (ports). Aquestes entrades només han d'estar obertes si realment s'utilitzen, ja que en tenir menys places d'accés, el risc de visites no desitjades és menor. Per això, si els serveis d'un servidor s'utilitzen exclusivament per a mostrar pàgines web, deixar oberts altres ports és un error.

Ordenadors multiusuario

En els servidors s'utilitzen sistemes operatius com Windows NT, Unix, AIX, Linux, Irix, etc. Aquests sistemes són d'ús multiusuario, per la qual cosa són d'ús comú. Entre tots ells, un únic usuari, conegut com root o superusuario, té la capacitat de fer tot el que desitgi. Si algú aconseguís ser superusuario, les conseqüències serien terribles, ja que podria arribar a prohibir l'accés al propi administrador.

Tots aquests sistemes tenen un fitxer anomenat passwd o shadow. En aquest fitxer s'emmagatzemen les dades i les paraules de pas de tots els usuaris. Si coneixem els trucs dels ordinadors, que no és tan difícil, qualsevol pot accedir a ells i llegir-los. Per descomptat, les paraules de pas estan codificades. Els Hacker ja tenen accés a aquests arxius fins que, amb l'ajuda de petits programes que realitzen cerques, es troba la paraula passo adequada comparant les paraules.

El primer pas és obtenir la major informació possible sobre l'ordinador al qual es vol accedir. Per a això, primer es recorre al port per a explorar possibles vies d'accés. Una vegada aconseguit, s'accedeix a cada port per a conèixer la versió del protocol utilitzat, ja que molts d'ells presenten errors de programació que faciliten l'accés. Aquests errors permeten obtenir els arxius passwd o shadow normalment sense accedir al servidor.

Moviments interns

Una vegada obtingut l'accés, l'objectiu és ser un superusuario. Per a això cal fer una petita revisió del sistema per a comprovar si hi ha algun error en la configuració. Si no tingués res a fer per aquest camí, els hackers hauran d'utilitzar els programes anomenats exploit que existeixen per a explorar sistemes concrets, és a dir, programes capaços de detectar errors. Si la versió del sistema operatiu és antiga i no s'ha adoptat cap mesura, pot arribar a ser un superusuario.

Quan el hacker arriba a ser superusuario, està en el cim. Pot pensar que està per sobre dels altres i pot ser que deixi el missatge a l'administrador perquè el vegi l'endemà i sàpiga que el seu sistema té problemes de seguretat. La qüestió no acaba amb ella, ja que no tots els administradors prenen amb humor; alguns no són capaços de diferenciar-se entre hackers i crackers, i pot ser que ocorri un contraatac. Llavors han d'eliminar les petjades deixades pels hackers.

Tots els sistemes tenen el seu propi registre (log) amb totes les operacions que es produeixen en el servidor: qui realitza la connexió, des d'on, a quina hora, quin programa ha utilitzat, etc. El Hacker, amb capacitat de superusuario, pot esborrar totes les pistes, però per a això ha de conèixer molt bé els sistemes operatius i la programació. Per això, els hackers, per a convertir-se en superusuarios, no entren directament en l'ordinador que han de dominar, sinó que passen d'un ordinador a un altre. Així és més difícil seguir la seva petjada.

Quan l'ordinador està completament controlat, els hackers col·loquen els snifers, programes que controlen la xarxa, per a poder obtenir totes les paraules de pas que salin del servidor i totes les paraules que entren en el servidor. Aquestes dades permetran la integració en altres sistemes i augmentaran la cadena de poder.

El que s'ha convertit en professió

En l'actualitat existeixen nombrosos sistemes de seguretat, però també existeixen nombroses tècniques per a combatre'ls. Els hackers coneixen a tots i han demostrat que són capaços de fer front a qualsevol sistema. S'han convertit en un profanador d'alt nivell, per la qual cosa generalment creen admiració i temor.

No obstant això, el major avantatge dels hackers és la indiferència dels usuaris dels ordinadors respecte a la seguretat. Qui vol canviar la societat, el sistema, les organitzacions… només ha de contractar hackers de categoria, però també té poders.

Gai honi buruzko eduki gehiago

Elhuyarrek garatutako teknologia