[HACK] lectura de verano II
merce at grn.es
merce at grn.es
Tue Jul 9 14:30:54 CEST 2002
VIERNES TARDE EN NUEVA YORK
Viernes. 16.20. Planta 32 de un edificio en Park Avenue. La empresa X
celebra el cumpleaños del jefe. Todo el mundo espera el fin de semana.
Se abre la puerta del ascensor y entra un técnico. Lleva tejanos, una
gorra de la compañía telefónica y un cinturón lleno de herramientas.
En sus manos, una extraña pieza electrónica. Le dice a la
recepcionista: "Vaya día...". Ella está más interesada en la fiesta:
"Sí, gracias a Dios es viernes".
-Odio estas emergencias de último minuto, estaba a punto de irme de
fin de semana..
-¿Qué pasa?
-Nada por lo que tenga que preocuparse -sonríe-. ¿Dónde está la
habitación de los teléfonos?
-Oh, sí, es aquella. Y, ¿puede hacerme un favor? -dice ella dándole
las llaves.
-Lo que sea.
-Si no estoy cuando haya acabado, ¿volverá a dejar las llaves en mi
cajón?
-No hay problema.
-Gracias -dice ella, con una gran sonrisa
El hombre entra en la habitación, donde están también los controles de
la red. "Pincha" algunos cables y lo empalma todo a una cajita, que
esconde. Abre la puerta, cierra las luces y devuelve las llaves a la
recepcionista.
-¿Ya está?
-Sí, he tenido suerte, sólo una conexión sucia. Buen fin de semana.
El falso técnico ha instalado un programa espía en la red corporativa,
con un radiotransmisor que envía todos los datos a un receptor remoto.
Fuente: Michael Noonan. Intel
MITNICK, EL RÁPIDO
Kevin trabajaba en una oficina de Denver administrando sistemas, pero
pasaba la mayor parte del tiempo llamando a empresas, para ponerse a
prueba. Una noche que nevaba, al salir del trabajo, paseando de camino
a su casa, llamó desde el teléfono móvil a un directorio de números
800 de una gran compañía de celulares. Antes de haber cruzado la
manzana ya había conseguido un número interno del departamento de
ingenieros. Llamó y, al momento, estaba hablando con un técnico sobre
el código fuente de unos programas y dándole una dirección donde
enviárselo. Cuando llegó a casa, con el frío en los huesos, en su
ordenador tenía el código propietario completo del teléfono móvil de
una de las mayores compañías electrónicas del mundo. Cinco manzanas
andando, un móvil y una directorio de números 800, todo lo que
necesitó.
Fuente: Brian Martin, en el juicio de Kevin Mitnick
TAMPOCO HOY FUNCIONA LA RED
-Buenas tardes, llamo de la red X. ¿Tuvo problemas con su cuenta
últimamente?
La respuesta era obvia, ya que la red nunca funcionaba bien.
-Sí, el otro día traté de acceder y me decía CLR NC y un número.
-¡Otro caso! Exactamente lo que suponíamos. El problema es que se
borraron algunas claves de nuestra máquina, por eso las estamos
ingresando a mano. ¿Puede darnos su contraseña?
-Sí, como no. N91...
El usuario confiaba en la voz del teléfono. Si hubiese leído el manual
que le entregaron con su cuenta, hubiera sabido que CLR NC significaba
que la red estaba congestionada.
Fuente: "Llaneros solitarios". Raquel Roberti
¿CUÁL ES SU CONTRASEÑA?
Mendax había encontrado en la red una lista parcial de usuarios del
sistema Minerva. Ya tenía dos años y era incompleta, pero había unas
treinta páginas de nombres de usuario, direcciones y teléfonos.
Algunos sería aún válidos.
Necesitaba sonido de fondo de oficina para ser creíble. Grabó una
cinta en su casa, con teléfonos, impresoras, teclados y voces del
televisor, y empezó con la lista hasta que encontró un número válido.
-Soy John Keller, operador de la red Minerva. Uno de nuestros DO90 se
ha estropeado. Hemos recuperado los datos y creemos que tenemos la
información correcta, aunque puede haberse corrompido. ¿Podríamos
comprobarla?
-Sí, por supuesto
Mendax leyó la información que tenía en su lista, pero dio, con
intención, un número de fax incorrecto. La víctima le avisó del error
y le dió el correcto. Había llegado el momento de la Gran Pregunta.
-Bien, tenemos su número de usuario pero no su contraseña. ¿Cuál es?
-Sí, es: L-U-R-C-H
Fuente: "Underground". Suelette Dreyfus y Julian Assange
MENTIRAS EN EL CHAT
Lugar: canal de chat
Hora: domingo por la tarde (hora ideal)
Sujeto: José Luis Vera, casado, cuarentaitantos
JLuis> Hola. ¿Alguien es de Alicante?
Maria> sí yo
JLuis> Encantado de conocerte ¿qué edad tienes?
Maria> cumplo 23 en julio
[siguen hablando y vuelven a quedar dos veces más]
Maria> El otro día me dijiste que había que poner la contraseña que te
Maria> da el proveedor en la casilla de abajo, pero salen asteriscos y
Maria> no se ve nada
JLuis> Sí, en el mío también salen. Mira, por ejemplo mi configuración
JLuis> es: Usuario: JLuis at X, Clave... Bueno, eso no te lo digo.
[casi...]
Maria> Pues estoy usando la cuenta de mi hermano, pero se le acaba
Maria> dentro de un par de semanas y dice que no la va a renovar
JLuis> Es una pena
Maria> A lo mejor si me dejaras tu clave podríamos seguir hablando
JLuis> Es que no sé... me dijeron que no se la diese a nadie..
Maria> venga, si nadie se va a enterar..
JLuis> bueno, es XXXXX pero no se lo dejes a nadie
Fuente: eljaker. SET 4
CÓMO LO HACEN
*Por teléfono
"La ingeniería social no es un proceso sencillo y espontáneo, requiere
una gran cantidad de preparación. Por ejemplo, si quieres saber la
contraseña de alguien sólo basta con llamarle, pero tiene que parecer
que sabes de lo que hablas. Siempre hay que hacerle creer que tenemos
gran conocimiento y mantener una presencia dominante. Nunca hay que
ponerse nervioso y se debe pensar bien lo que se dirá y cómo. Planear
un guión y preguntas inesperadas. Lo más importante es mantener la
calma y, si algo va mal, colgar".
Fuente: Carlos Truco. Raregazz 6
*En el chat
"Aquí no te ven ni te oyen, puedes hacerte pasar por una persona
totalmente opuesta y soltar la mentira más gorda, ya que no perciben
tu reacción al mentir. Empieza por donde se reúna la gente que no
controle mucho. Ante una chica o novato, se debe mostrar seguridad,
aparentando un cargo importante. Al tratar con "chulillos", hay que
cambiar de estrategia, debe creer que no tienes ni idea. Así se hará
el listo, hasta que suelte algo importante. Ser convincente, no
parecer dudoso, hacerle hablar de lo que le guste, para que se confíe
y, cuando esté despistado, le sueltas la pregunta gorda. Promete cosas
a cambio, contraseñas, una cita, un fichero".
Fuente: eljaker. SET 1
*En vivo
"Ésta es la única ocasión en la cultura hacker donde el aspecto juega
un gran papel. Viste con dignidad. Ponte un traje. Sé educado. Si
quieres que parezca que trabajas en una oficina, debes actuar como
ellos. Es fácil construirse una tarjeta de identificación falsa con
foto o un pase de visitante plastificado. Haz como si supieras donde
vas".
Fuente: "The Complete Social Engineering FAQ"
TÉCNICAMENTE, ESTAFA
Para Alfons Cano, jefe de la Unidad de Delitos en Tecnologías de la
Información de los Mossos d'Esquadra, la IS no es más que la estafa de
toda la vida: "Se usa especialmente para atentados contra la
intimidad, como conseguir contraseñas de gente o, en canales de
adolescentes, el adulto que pide el teléfono a una niña y la acosa.
También hay estafas lucrativas, de antes de Internet, como el que
compra una radio y le llega un ladrillo. El medio, por su opacidad y
anonimato, es más propicio. Alguien que hace transferencias
fraudulentas no se atrevería a hacer un atraco a mano armada".
Uno de los más viejos fraudes traspasados a Internet es el del
gobierno Nigeriano que necesita guardar dinero fuera del país y
pregunta si puede hacerlo en la cuenta de la víctima, a cambio de una
comisión. Cuando ésta envía sus datos, se la vacían. Más de 3.000
estadounidenses cayeron en la trampa el pasado año, según el Internet
Fraud Complaint Center. Otro clásico son las webs pornográficas que
ofrecen un programa para acceder gratuitamente. En realidad, es un
"troyano" que llama a un número internacional o un 906. En las
subastas online, los fraudes en compras y con tarjetas de crédito son
moneda corriente.
Algunos de estos engaños bailan en el filo de la ilegalidad, cuando lo
que se roba no es dinero sino datos, explica Noelia García,
especialista en Derecho Informático: "Generalmente, el gancho para la
obtención de datos es un regalo por cumplimentar un formulario y otras
promociones. Con estos datos se pueden hacer registros de usuarios y
bases de datos de gran valor para envío de publicidad, o venderlos a
compañías de márketing".
More information about the hacking
mailing list