}

Marineros dentro de la red... ¿o piratas?

2000/01/04 Kortabarria Olabarria, Beñardo - Elhuyar Zientzia

Todos los ataques de los personajes que se mueven en el interior de la red se producen por falta o negligencia de los administradores de la red. Como ya han puesto de manifiesto los Hacker en más de una ocasión, en la red no existe un sistema totalmente seguro.

Los ordenadores conectados a Internet tienen varias opciones y servicios: páginas web, grupos de noticias, correo electrónico, BBS o tablones de anuncios…. Cada uno de ellos utiliza puertos con protocolos concretos (sistema de entendimiento entre dos ordenadores). Por ejemplo, en los ordenadores personales, los periféricos –ratones, impresoras…– necesitan de puertos para poder desempeñar su trabajo. Los servidores de Internet tienen un sistema similar pero tienen más puertos, uno por cada servicio que ofrecen. En Internet un único ordenador no cumple todas las funciones. Por ejemplo, una empresa puede estar en la red (servidor http) y utilizar dos servidores de correo electrónico diferentes. También podría ofrecer servicios de grupos de noticias. Para comprenderlo mejor imagina un castillo (servidor) y sus entradas (puertos). Estas entradas sólo deben estar abiertas si realmente se utilizan, ya que al tener menos plazas de acceso, el riesgo de visitas no deseadas es menor. Por ello, si los servicios de un servidor se utilizan exclusivamente para mostrar páginas web, dejar abiertos otros puertos es un error.

Ordenadores multiusuario

En los servidores se utilizan sistemas operativos como Windows NT, Unix, AIX, Linux, Irix, etc. Estos sistemas son de uso multiusuario, por lo que son de uso común. Entre todos ellos, un único usuario, conocido como root o superusuario, tiene la capacidad de hacer todo lo que desee. Si alguien consiguiera ser superusuario, las consecuencias serían terribles, ya que podría llegar a prohibir el acceso al propio administrador.

Todos estos sistemas tienen un fichero llamado passwd o shadow. En este fichero se almacenan los datos y las palabras de paso de todos los usuarios. Si conocemos los trucos de los ordenadores, que no es tan difícil, cualquiera puede acceder a ellos y leerlos. Por supuesto, las palabras de paso están codificadas. Los Hacker ya tienen acceso a estos archivos hasta que, con la ayuda de pequeños programas que realizan búsquedas, se encuentra la palabra paso adecuada comparando las palabras.

El primer paso es obtener la mayor información posible sobre el ordenador al que se quiere acceder. Para ello, primero se recurre al puerto para explorar posibles vías de acceso. Una vez conseguido, se accede a cada puerto para conocer la versión del protocolo utilizado, ya que muchos de ellos presentan errores de programación que facilitan el acceso. Estos errores permiten obtener los archivos passwd o shadow normalmente sin acceder al servidor.

Movimientos internos

Una vez obtenido el acceso, el objetivo es ser un superusuario. Para ello hay que hacer una pequeña revisión del sistema para comprobar si hay algún error en la configuración. Si no tuviera nada que hacer por este camino, los hackers tendrán que utilizar los programas llamados exploit que existen para explorar sistemas concretos, es decir, programas capaces de detectar errores. Si la versión del sistema operativo es antigua y no se ha adoptado ninguna medida, puede llegar a ser un superusuario.

Cuando el hacker llega a ser superusuario, está en la cima. Puede pensar que está por encima de los demás y puede que deje el mensaje al administrador para que lo vea al día siguiente y sepa que su sistema tiene problemas de seguridad. La cuestión no termina con ella, ya que no todos los administradores toman con humor; algunos no son capaces de diferenciarse entre hackers y crackers, y puede que ocurra un contraataque. Entonces tienen que eliminar las huellas dejadas por los hackers.

Todos los sistemas tienen su propio registro (log) con todas las operaciones que se producen en el servidor: quién realiza la conexión, desde dónde, a qué hora, qué programa ha utilizado, etc. El Hacker, con capacidad de superusuario, puede borrar todas las pistas, pero para ello debe conocer muy bien los sistemas operativos y la programación. Por ello, los hackers, para convertirse en superusuarios, no entran directamente en el ordenador que deben dominar, sino que pasan de un ordenador a otro. Así es más difícil seguir su huella.

Cuando el ordenador está completamente controlado, los hackers colocan los snifers, programas que controlan la red, para poder obtener todas las palabras de paso que salen del servidor y todas las palabras que entran en el servidor. Estos datos permitirán la integración en otros sistemas y aumentarán la cadena de poder.

Lo que se ha convertido en profesión

En la actualidad existen numerosos sistemas de seguridad, pero también existen numerosas técnicas para combatirlos. Los hackers conocen a todos y han demostrado que son capaces de hacer frente a cualquier sistema. Se han convertido en un profanador de alto nivel, por lo que generalmente crean admiración y temor.

Sin embargo, la mayor ventaja de los hackers es la indiferencia de los usuarios de los ordenadores con respecto a la seguridad. Quien quiere cambiar la sociedad, el sistema, las organizaciones… sólo tiene que contratar hackers de categoría, pero también tiene poderes.

Gai honi buruzko eduki gehiago

Elhuyarrek garatutako teknologia