[HACK] diario de un 'cracker'

merce at grn.es merce at grn.es
Thu Aug 9 12:59:29 CEST 2001


La version original de HVC esta en:
http://ww2.grn.es/merce/hvctotal.html

M&M


vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv


DIARIO DE UN 'CRACKER'


Mercè Molist
No  le  gusta  que le llamen hacker: "Sólo soy el tuerto en el país de
los  ciegos,  una  persona con más inquietudes de lo normal, el alumno
que  cuestionaba  lo  que  decía  el profesor". Pero, con 27 años, HVC
tiene  un  currículum de intrusiones a sistemas que quita el hipo y un
impresionante   laboratorio  casero,  con  seis  ordenadores  llamados
Buitre,  Halcón, Cóndor o Águila. Su aventura es sorprendente, pero el
camino no difiere del de la mayoría de... hackers.



1983
Tuve mi primer ordenador, un Commodore, a los 9 años. Más tarde compré
un  Spectrum pero mi madre lo vendió, consideraba que pasaba demasiado
tiempo con él.


1994
Ingresé  en  La  Escuela  Naval  Militar,  en Pontevedra. Teníamos una
asignatura  de Informática patética y unas cuantas máquinas en red. Mi
única  preocupación  era intentar acceder a ellas. Pero no encajaba en
el  ejército,  así  que  comencé  los estudios de Mecánica de Aviones.
Mientras  mis compañeros se preocupaban por entender cómo se arreglaba
una  avería,  yo  imaginaba  situaciones  límite  y sabotajes. Parecía
sencillo.


1997
Acabados  mis  estudios, fuí a Murcia y empecé Informática de Sistemas
en  la  UNED.  Pedí una beca y me la denegaron, fue una de las mayores
decepciones  de  mi  vida.  No  entendía que un trámite burocrático me
impidiera  estudiar  algo  para  lo que me sentía totalmente válido. Y
tomé  la  decisión  de  aprender  solo. Si el estado no me ayudaba, lo
haría por mi cuenta.


Septiembre de 1998
La  Universidad  de  Murcia  se  convirtió  en  mi  centro  de pruebas
particular.  Había  conseguido un pase para las salas de ordenadores y
me  quedaba hasta que cerraban. Un día, necesité instalar un programa,
pero   los   encargados   no  me  dejaron,  aludiendo  que  necesitaba
privilegios  de  administrador.  Ahí  empezó  todo.  Tras  un  mes  de
investigación  y  gracias  a una contraseña débil, pude hacerme con un
sistema.  Era  la primera vez que entraba de forma no autorizada a una
máquina. La contraseña me permitía acceso físico a cualquier ordenador
de  la universidad, pero pronto deseé más: quería hacerlo remotamente.
Era  como  si  algo  me  dijera:  "Puedes  hacerlo...demuéstrales  que
puedes...".


Noviembre de 1998
El  objeto  de  mi  deseo  era  el PDC (Primary Domain Controller), el
"ordenador  central".  Ahí estaba la contraseña del administrador y el
control  absoluto sobre más de mil ordenadores. Se me ponía la piel de
gallina  sólo  con  pensarlo...  Y  les  tendí  una  trampa:  expliqué
privadamente   al   administrador   que  había  conseguido  acceso  no
autorizado  y  le  metí  miedo.  Cuando salí de la entrevista, corrí a
espiar  la red. Si el plan había funcionado, se conectaría al PDC para
comprobarlo.   Efectivamente,   veinte  minutos  después,  capturé  su
contraseña. Ya era mío.

Diciembre de 1998
Durante  más de cuatro meses pude acceder a casi todos los ordenadores
de  la  universidad.  Tenía una sensación de omnipotencia difícilmente
explicable.  Leía  el correo de la gente, podía apagarles el ordenador
remotamente..,  llegué  a  hacerme  con  gran  cantidad de información
(material  de investigación, proyectos, exámenes, claves) y desde allí
accedí a otras universidades.


Primavera de 1999
Fui  a  Barcelona. Encontré empleo como técnico de sistemas. Arreglaba
ordenadores   y   pronto   estuve   administrando  sistemas.  Tuve  la
oportunidad  de  conocer,  desde  dentro, cómo estaban organizadas las
redes  de empresas. Pero mis jefes no veían con buenos ojos mi afición
a  la  seguridad,  porque  les  demostraba  cómo  podían  saltarse las
barreras  que  ellos  instalaban. Así que hacía una doble vida: de día
era un humilde técnico de sistemas, de noche investigaba y aplicaba lo
aprendido a un entorno real: Internet.

Mi  cuarto  pronto  se  convirtió en un laboratorio de pruebas. Cuando
aparecía  una  nueva  vulnerabilidad,  la  probaba  en mis máquinas y,
cuando  dominaba  la  técnica,  la  usaba  para acceder a ordenadores.
Ahora,  mis  objetivos  eran  la  administración pública y las grandes
empresas.  En  unos  meses,  entré  en  cientos de sistemas, sólo para
comprobar  su  seguridad.  De  todos  los  entornos  que vi (un 90% en
España), el menos cuidado era la administración pública.


Otoño-Invierno de 1999
Entro  en  la  base de datos de una gran constructora, con información
sobre  contratos, beneficios y proyectos de clientes. También accedí a
servidores  web  de  medios  de comunicación y a los directorios de un
importante  proveedor  español,  que  alojaba  más de mil páginas web,
entre  ellas  la  de  la  Agencia  de  Protección  de Datos. Mientras,
encontré  un  nuevo  empleo  en  otra  pequeña  empresa  de  servicios
informáticos.


Enero del 2000 
Me  enviaron  a una conocida ONG, donde el rendimiento de la red había
disminuido,  y descubrí algo extraño: un programa, instalado en varios
ordenadores,  que  estaba  generando un ataque a toda la Intranet. Más
tarde  supe que lo había instalado un ex-trabajador de mi empresa, con
el ánimo de vender una consultoría a la ONG: harían como que revisaban
algo durante unos días, desinstalarían las herramientas que disminuían
el rendimiento, todo volvería a la normalidad y el cliente, contento.


Abril del 2000
Entro  a  trabajar  en una conocida consultora y, por fin, me veo como
Técnico  de  Seguridad  Corporativa.  Aprovecho  para  aprender  sobre
programas  comerciales:  si  conoces la última tecnología (empleada en
banca,  ISPs, etc), ya no hay límites. Para mi sorpresa y desgracia de
los  clientes,  comprobé  que las auditorías se asignaban a personajes
que,  lo  que  se  dice  expertos  en  intrusiones y hacking, no eran.
Mientras,  por  las noches, seguía husmeando en sistemas, cada vez más
gordos.  Cuando  accedo no suelo notificarlo, porque la experiencia me
dice  que  no  sirve  de  nada.  Si  el  fallo  era  muy  grande  o el
administrador  dejaba  el  sistema  abierto  durante meses, marcaba la
página. Hacer el ridículo es la única forma de reflexionar, a veces.


Octubre del 2000
Me  topé  con  el  servidor  web  de  una multinacional, donde estaban
montando un sistema de comercio electrónico y no se les había ocurrido
otra  cosa que almacenar las claves privadas allí mismo. Había también
un  informe  detallado de toda la infraestructura que se montaría. Les
avisé   marcando   la   página.   Al  día  siguiente,  la  mayoría  de
publicaciones  electrónicas  hablaban de ello pero, un mes después, la
web seguía siendo vulnerable.


Noviembre del 2000
Buscaba  información  personal de mucha gente y se me ocurrió mirar en
las  empresas  de trabajo temporal. Di con una que decía: "Tenemos una
de  las bases de datos más importantes de Internet". Hummm... Conseguí
entrar  en  la  máquina,  donde  descubrí  una base de datos de más de
70.000  currículums, con todo tipo de información. La página principal
de  su  web  decía  algo  sobre  confidencialidad  y  la  Ley Orgánica
Reguladora  del  Tratamiento Automatizado de Datos (LORTAD). Que se lo
digan a estas 70.000 personas.


Diciembre del 2000
Hacía  tiempo que tenía ganas de probar suerte con los bancos así que,
una  noche,  busqué algunos no españoles, para hacer pruebas. Accedí a
dos,  mientras  miraba  "Crónicas Marcianas". Uno de Senegal y otro de
Hawai, abierto de par en par, con los datos de más de dos mil personas
que realizaban transacciones a través de su web. Increible.


Enero del 2001
Una  de  las  cinco empresas informáticas con más facturación tenía un
agujero  en  el  servidor  web. Les modifiqué la página y esperé. Días
después,   habían  arreglado  el  cortafuegos,  pero  no  el  servidor
vulnerable.  Me  lo  tomé  como un reto. Invité a un amigo una noche y
pensamos cómo saltarnos el cortafuegos para llegar al servidor. Fue la
noche  más  emocionante de mi vida. Descubrimos que aceptaba "cookies"
(pequeños  ficheros de texto) y, ¡bingo!, forzamos al servidor a coger
una,  creada  expresamente,  que hizo aparecer en la web: "<intruso> 2
<empresa>  0".  Técnicamente, fue muy interesante. Pero jamás apareció
en  los  medios.  Las  empresas  callan.  Por  eso,  los 'hackeos' más
divertidos  se  hacen  el  fin  de  semana,  cuando  sabes  que ningún
administrador  sabrá  solucionar  el  problema  desde casa y la página
quedará marcada hasta el lunes.


Primavera del 2001
Mientras  trabajaba  en  la consultora, fui haciéndome una idea de los
errores  típicos de sitios importantes. Una vez, instalaba un producto
en  un banco cuando vi que el cortafuegos tenía graves agujeros. Se lo
comuniqué  al  encargado  y  sólo conseguí una bronca brutal. A veces,
encuentras  ordenadores  fácilmente  accesibles  en  lugares  de  alta
tecnología  o  militares,  donde  se  supone que deberían tomárselo en
serio.  Igualmente,  puede  pensarse  que entrar en los sistemas de un
banco  es  difícil. Nada más falso. El problema es moverte por dentro,
pero  no entrar. Hoy en día hay métodos que funcionan en el 90% de los
sitios.


Verano del 2001
Hace menos de tres meses, dejé la consultora. No estaba de acuerdo con
su  forma  de  actuar  y  me  parecía  una  estafa. El mercado se está
llenando  de  'expertos'  salidos  de la nada, con estupendos trajes y
mediocres conocimientos de seguridad telemática. ¿Qué experiencia real
en técnicas de intrusión tienen estos personajes? Normalmente ninguna.
Se  necesita  un  ladrón para coger a otro ladrón y, eso, no lo enseña
ningún catedrático.


HVC: overclocking_a_la_abuela at hotmail.com 




More information about the hacking mailing list