Blog


¿CÓMO "ENTRAN" LOS HACKERS EN UNA COMPUTADORA?

Warriors Defender

Julie JCH Ryan, profesor asistente en la Universidad George Washington y coautor de Defending Your Digital Assets Against Hackers, Crackers, Spies, and Thieves, explica.
Esta parece una pregunta sencilla, pero en realidad es bastante compleja en sus implicaciones, y la respuesta es cualquier cosa menos simple. La respuesta trivial es que los piratas informáticos ingresan al sistema informático objetivo al explotar las vulnerabilidades, pero para brindar más detalles, comencemos desde el principio.

El término hacker es bastante controvertido en su significado e interpretación. Algunas personas afirman que los piratas informáticos son buenos tipos que simplemente superan los límites del conocimiento sin causar ningún daño (al menos no a propósito), mientras que los crackers son los verdaderos malos. Este debate no es productivo; para los propósitos de esta discusión, el término usuario no autorizado (UU) será suficiente. Este apodo cubre todo el espectro de personas, desde aquellos involucrados en actividades delictivas organizadas hasta personas con información privilegiada que están superando los límites de lo que están autorizados a hacer en un sistema.

A continuación, exploremos lo que significa ingresar a una computadora. Esto puede referirse a obtener acceso a los contenidos almacenados de un sistema informático, obtener acceso a las capacidades de procesamiento de un sistema o interceptar información que se comunica entre sistemas. Cada uno de estos ataques requiere un conjunto diferente de habilidades y tiene como objetivo un conjunto diferente de vulnerabilidades.

Entonces, ¿de qué se aprovechan los UU? Las vulnerabilidades existen en todos los sistemas y las hay de dos tipos: conocidas y desconocidas. Las vulnerabilidades conocidas a menudo existen como resultado de las capacidades necesarias. Por ejemplo, si requiere que diferentes personas usen un sistema para realizar algún proceso comercial, tiene una vulnerabilidad conocida: los usuarios. Otro ejemplo de una vulnerabilidad conocida es la capacidad de comunicarse a través de Internet; al habilitar esta capacidad, abre una ruta de acceso a entidades desconocidas y que no son de confianza. Las vulnerabilidades desconocidas, de las que el propietario u operador de un sistema no es consciente, pueden ser el resultado de una ingeniería deficiente o pueden surgir de consecuencias no deseadas de algunas de las capacidades necesarias.

Por definición, las vulnerabilidades pueden ser explotadas. Estos pueden variar desde una mala protección con contraseña hasta dejar una computadora encendida y físicamente accesible para los visitantes de la oficina. Más de un exploit técnico ha sido manejado simplemente sentándose en el escritorio de la recepcionista y usando su computadora para acceder a la información deseada. Las contraseñas deficientes (por ejemplo, un nombre de usuario de Joe Smith con una contraseña adjunta de joesmith) también son una rica fuente de acceso: los programas de descifrado de contraseñas pueden identificar fácilmente palabras del diccionario, nombres e incluso frases comunes en cuestión de minutos. Los intentos de hacer que esas contraseñas sean más complejas al reemplazar letras con números, como reemplazar la letra O con el número cero, no hacen que la tarea sea mucho más difícil. Y cuando un UU puede utilizar una combinación válida de nombre de usuario y contraseña, obtener acceso a un sistema es tan fácil como iniciar sesión.

Si un sistema de destino está fuertemente protegido (mediante una arquitectura que incluye controles técnicos, como firewalls o software de seguridad, y controles administrativos, como políticas y procedimientos bien definidos) y es difícil acceder de forma remota, un UU podría emplear ataques de baja tecnología. Estas tácticas pueden incluir sobornar a un usuario autorizado, aceptar un trabajo temporal en una empresa de servicios de limpieza o bucear en el basurero (hurgar en la basura en busca de información). Si el sistema de destino no está tan fuertemente protegido, entonces un UU puede usar vulnerabilidades técnicas para obtener acceso.

Para emplear exploits técnicos, un UU primero debe determinar las especificaciones del sistema de destino. No serviría de nada que un UU utilizara un exploit técnico contra una vulnerabilidad de Microsoft si el sistema de destino es un Macintosh. El UU debe saber cuál es el sistema de destino, cómo está configurado y qué tipo de capacidades de red tiene. Una vez que se conocen estos parámetros (que se pueden determinar de forma remota a través de una variedad de métodos), la UU puede explotar las vulnerabilidades conocidas de la configuración. La disponibilidad de ataques preprogramados para configuraciones comunes puede hacer que esta tarea sea bastante sencilla; Los UU que usan estas capacidades con secuencias de comandos se conocen burlonamente como script kiddies.

Una forma en que un UU técnicamente competente puede determinar de forma remota la configuración de un sistema de destino es a través de las capacidades inherentes al protocolo de transferencia de hipertexto (http). Los usuarios que acceden a ciertos sitios web en realidad envían información de configuración, como el tipo de navegador que se utiliza, al sitio que los solicita. Una vez que se conoce la configuración del sistema, se pueden seleccionar los exploits. Un ejemplo de un exploit que se aprovecha de las vulnerabilidades específicas del sistema se describe en la siguiente declaración del Equipo de Respuesta a Emergencias Informáticas de EE. UU. (US CERT): Se ha publicado un código de exploit que aprovecha una vulnerabilidad de desbordamiento de búfer en la Protocolo tecnológico (PCT). La vulnerabilidad permite que un atacante remoto ejecute código arbitrario con privilegios de SISTEMA. [consulte http://www.us-cert.gov/current/current_activity.html para obtener más información]

Otro tipo de ataque es el que está preprogramado contra vulnerabilidades específicas y se lanza sin ningún objetivo específico: se dispara al estilo escopeta con el objetivo de alcanzar tantos objetivos potenciales como sea posible. Este tipo de ataque elimina la necesidad del primer paso, pero es menos predecible tanto en el resultado como en la efectividad contra cualquier objetivo dado.

Es importante reconocer que el objetivo final del acceso no autorizado varía según las motivaciones de la UU. Por ejemplo, si un UU está tratando de reunir una gran cantidad de computadoras zombies para usarlas en un ataque de denegación de servicio distribuido, entonces el objetivo es infiltrar un programa cliente en tantas computadoras como sea posible. Una forma de hacerlo bastante eficaz es mediante el uso de un programa denominado caballo de Troya, que instala el programa malicioso sin el conocimiento o consentimiento del usuario. Algunos de los ataques masivos de Internet más recientes han tenido este perfil como un elemento del patrón de ataque.

Protegerse contra los ataques es un proceso de varios pasos, cuyo objetivo es limitar y administrar las vulnerabilidades de su sistema. (Es imposible eliminarlos a todos). Primero, asegúrese de tener todos los parches más recientes para su sistema operativo y aplicaciones; estos parches generalmente corrigen vulnerabilidades explotables. Asegúrese de que su contraseña sea compleja: debe incluir letras, números y caracteres simbólicos sin sentido. Además, considere obtener un servidor de seguridad de hardware y limitar el flujo de datos hacia y desde Internet solo a los pocos puertos seleccionados que realmente necesita, como el correo electrónico y el tráfico web. Asegúrese de que su software antivirus esté actualizado y verifique con frecuencia si hay nuevas definiciones de virus disponibles. (Si está utilizando un sistema Windows, idealmente debería actualizar sus definiciones de virus todos los días). Finalmente, haga una copia de seguridad de sus datos. De esa manera, si sucede algo malo, al menos puedes recuperar las cosas importantes.

Compartir