}

Mariñeiros dentro da rede... ou piratas?

2000/01/04 Kortabarria Olabarria, Beñardo - Elhuyar Zientzia

Todos os ataques dos personaxes que se moven no interior da rede prodúcense por falta ou neglixencia dos administradores da rede. Como xa puxeron de manifesto os Hacker en máis dunha ocasión, na rede non existe un sistema totalmente seguro.

Os computadores conectados a Internet teñen varias opcións e servizos: páxinas web, grupos de noticias, correo electrónico, BBS ou taboleiros de anuncios…. Cada un deles utiliza portos con protocolos concretos (sistema de entendemento entre dous computadores). Por exemplo, nos computadores persoais, os periféricos –ratos, impresoras…– necesitan de portos paira poder desempeñar o seu traballo. Os servidores de Internet teñen un sistema similar pero teñen máis portos, uno por cada servizo que ofrecen. En Internet un único computador non cumpre todas as funcións. Por exemplo, una empresa pode estar na rede (servidor http) e utilizar dous servidores de correo electrónico diferentes. Tamén podería ofrecer servizos de grupos de noticias. Paira comprendelo mellor imaxina un castelo (servidor) e as súas entradas (portos). Estas entradas só deben estar abertas se realmente utilízanse, xa que ao ter menos prazas de acceso, o risco de visitas non desexadas é menor. Por iso, se os servizos dun servidor utilízanse exclusivamente paira mostrar páxinas web, deixar abertos outros portos é un erro.

Computadores multiusuario

Nos servidores utilízanse sistemas operativos como Windows NT, Unix, AIX, Linux, Irix, etc. Estes sistemas son de uso multiusuario, polo que son de uso común. Entre todos eles, un único usuario, coñecido como root ou superusuario, ten a capacidade de facer todo o que desexe. Se alguén conseguise ser superusuario, as consecuencias serían terribles, xa que podería chegar a prohibir o acceso ao propio administrador.

Todos estes sistemas teñen un ficheiro chamado passwd ou shadow. Neste ficheiro almacénanse os datos e as palabras de paso de todos os usuarios. Se coñecemos os trucos dos computadores, que non é tan difícil, calquera pode acceder a eles e lelos. Por suposto, as palabras de paso están codificadas. Os Hacker xa teñen acceso a estes arquivos ata que, coa axuda de pequenos programas que realizan procuras, atópase a palabra paso adecuada comparando as palabras.

O primeiro paso é obter a maior información posible sobre o computador ao que se quere acceder. Paira iso, primeiro recórrese ao porto paira explorar posibles vías de acceso. Una vez conseguido, accédese a cada porto paira coñecer a versión do protocolo utilizado, xa que moitos deles presentan erros de programación que facilitan o acceso. Estes erros permiten obter os arquivos passwd ou shadow normalmente sen acceder ao servidor.

Movementos internos

Una vez obtido o acceso, o obxectivo é ser un superusuario. Paira iso hai que facer una pequena revisión do sistema paira comprobar si hai algún erro na configuración. Se non tivese nada que facer por este camiño, os hackers terán que utilizar os programas chamados exploit que existen paira explorar sistemas concretos, é dicir, programas capaces de detectar erros. Se a versión do sistema operativo é antiga e non se adoptou ningunha medida, pode chegar a ser un superusuario.

Cando o hacker chega a ser superusuario, está na cima. Pode pensar que está por encima dos demais e poida que deixe a mensaxe ao administrador para que o vexa ao día seguinte e saiba que o seu sistema ten problemas de seguridade. A cuestión non termina con ela, xa que non todos os administradores toman con humor; algúns non son capaces de diferenciarse entre hackers e crackers, e poida que ocorra un contraataque. Entón teñen que eliminar as pegadas deixadas polos hackers.

Todos os sistemas teñen o seu propio rexistro (log) con todas as operacións que se producen no servidor: quen realiza a conexión, desde onde, a que hora, que programa utilizou, etc. O Hacker, con capacidade de superusuario, pode borrar todas as pistas, pero paira iso debe coñecer moi ben os sistemas operativos e a programación. Por iso, os hackers, paira converterse en superusuarios, non entran directamente no computador que deben dominar, senón que pasan dun computador a outro. Así é máis difícil seguir a súa pegada.

Cando o computador está completamente controlado, os hackers colocan os snifers, programas que controlan a rede, paira poder obter todas as palabras de paso que salguen do servidor e todas as palabras que entran no servidor. Estes datos permitirán a integración noutros sistemas e aumentarán a cadea de poder.

O que se converteu en profesión

Na actualidade existen numerosos sistemas de seguridade, pero tamén existen numerosas técnicas paira combatelos. Os hackers coñecen a todos e demostraron que son capaces de facer fronte a calquera sistema. Convertéronse nun profanador de alto nivel, polo que xeralmente crean admiración e temor.

Con todo, a maior vantaxe dos hackers é a indiferenza dos usuarios dos computadores con respecto á seguridade. Quen quere cambiar a sociedade, o sistema, as organizacións… só ten que contratar hackers de categoría, pero tamén ten poderes.

Gai honi buruzko eduki gehiago

Elhuyarrek garatutako teknologia