Guía De Hacking De Computadora Para Principiantes

Tekst
Przeczytaj fragment
Oznacz jako przeczytane
Czcionka:Mniejsze АаWiększe Aa

Consecuencias Del Hacking

Las consecuencias del acceso no autorizado a la computadora van desde los costos menores e inconvenientes de la seguridad de la información diaria hasta situaciones severamente peligrosas e incluso mortales. Aunque puede haber sanciones penales graves contra los piratas informáticos que son capturados y procesados, la sociedad en general soporta la mayor parte de los costos financieros y humanos del pirateo malicioso. Debido a la naturaleza interconectada del mundo moderno, un solo individuo inteligente sentado en un café con una computadora portátil puede causar enormes daños a la vida y la propiedad. Es importante comprender las ramificaciones de la piratería para saber dónde enfocar los esfuerzos para la prevención de ciertos delitos relacionados con la computadora.

Criminalidad

Hay, por supuesto, consecuencias legales para los piratas informáticos atrapados entrometiéndose en un sistema informático o red. Las leyes y sanciones específicas varían entre las naciones, así como entre los estados y municipios individuales. La aplicación de las leyes también varía. Algunos gobiernos simplemente no priorizan el enjuiciamiento de delitos cibernéticos, especialmente cuando las víctimas están fuera de su propio país. Esto permite a muchos hackers operar con impunidad en ciertas partes del mundo. De hecho, algunas naciones avanzadas tienen elementos dentro de sus gobiernos en los que la piratería es una función prescrita. Algunas agencias militares y de seguridad civil y de aplicación de la ley cuentan con divisiones cuyo mandato es piratear los sensibles sistemas de adversarios extranjeros. Es materia de discusión cuando algunas de estas agencias se entrometen en los archivos privados y las comunicaciones de sus propios ciudadanos, lo que a menudo conlleva consecuencias políticas.

Las sanciones por piratería ilegal dependen en gran medida de la naturaleza de la transgresión misma. Acceder a la información privada de alguien sin su autorización probablemente conllevaría una penalización menor que usar el acceso para robar dinero, sabotear equipos o cometer traición. Los enjuiciamientos de alto perfil han sido el resultado de hackers que robaron y vendieron o difundieron información personal, confidencial o clasificada.

Víctimas

Las víctimas de piratería informática van desde los destinatarios de bromas y prácticas relativamente inofensivas en las redes sociales, a las que avergüenzan públicamente por la publicación de fotos o correos electrónicos personales, a las víctimas de robos, virus destructivos y chantaje. En casos más graves de piratería en los que la seguridad nacional se ve amenazada por la divulgación de información confidencial o la destrucción de infraestructura crítica, la sociedad en su conjunto es la víctima. El robo de identidad es uno de los delitos informáticos más comunes. Los piratas informáticos apuntan a la información personal de personas desprevenidas y usan los datos para beneficio personal o los venden a otros. Las víctimas a menudo no saben que su información se ha visto comprometida hasta que ven actividad no autorizada en sus tarjetas de crédito o cuentas bancarias. Aunque los piratas informáticos a menudo obtienen datos personales al atacar a víctimas individuales, algunos delincuentes sofisticados en los últimos años han podido acceder a grandes bases de datos de información personal y financiera pirateando los servidores de minoristas y proveedores de servicios en línea con millones de cuentas de clientes. Estas violaciones de datos de alto perfil tienen un costo enorme en términos monetarios, pero también dañan la reputación de las empresas objetivo y sacuden la confianza del público en la seguridad de la información. Violaciones de datos similares han resultado en la distribución pública de correos electrónicos personales y fotografías, lo que a menudo causa vergüenza, daña las relaciones y provoca la pérdida del empleo de las víctimas.

Costos De Prevención

Hay un clásico "Catch-22" cuando se trata de prevenir el pirateo. Para la mayoría de las personas, se necesita poco más que un poco de sentido común, vigilancia, buenas prácticas de seguridad y algún software disponible para mantenerse protegido de la mayoría de los ataques. Sin embargo, con el aumento de la popularidad de la computación en la nube, donde los archivos se almacenan en un servidor externo además de o en lugar de dispositivos personales, las personas tienen menos control sobre la seguridad de sus propios datos. Esto impone una gran carga financiera a los custodios de los servidores en la nube para proteger un volumen cada vez mayor de información personal centralizada.

Las grandes corporaciones y entidades gubernamentales, por lo tanto, se encuentran regularmente gastando igual o más dinero por año en seguridad informática de lo que podrían perder en los ataques más comunes. No obstante, estas medidas son necesarias porque un ataque exitoso, a gran escala y sofisticado, aunque poco probable, puede tener consecuencias catastróficas. Del mismo modo, las personas que deseen protegerse de los ciberdelincuentes comprarán software de seguridad o servicios de protección contra el robo de identidad. Estos costos, junto con el tiempo y el esfuerzo dedicado a practicar una buena seguridad de la información, pueden ser una carga no deseada.

Seguridad Nacional Y Global

La creciente dependencia de los sistemas de control industrial en computadoras y dispositivos en red, junto con la naturaleza rápidamente interconectada de la infraestructura crítica, han dejado a los servicios vitales de las naciones industriales altamente vulnerables al ataque cibernético. Los servicios municipales de energía, agua, alcantarillado, internet y televisión pueden verse afectados por los saboteadores, ya sea con fines de activismo político, chantaje o terrorismo. Incluso la interrupción a corto plazo de algunos de estos servicios puede provocar la pérdida de vidas o bienes. La seguridad de las centrales nucleares es especialmente preocupante, como hemos visto en los últimos años que los piratas informáticos pueden implantar virus en componentes electrónicos de uso común para interrumpir la maquinaria industrial.

Los sistemas bancarios y las redes de comercio financiero son objetivos de alto valor para los piratas informáticos, ya sea que estén buscando ganancias financieras o que causen problemas económicos en una nación rival. Algunos gobiernos ya están desplegando abiertamente sus propios hackers para la guerra electrónica. Los objetivos de la piratería gubernamental y militar también incluyen los vehículos e instrumentos de guerra cada vez más conectados en red. Los piratas informáticos pueden comprometer los componentes electrónicos en la línea de producción antes de que lleguen a ser tanques, acorazados, aviones de combate, aviones no tripulados u otros vehículos militares, por lo que los gobiernos deben tener cuidado a quién contratan en la línea de suministro. Las comunicaciones sensibles por correo electrónico, teléfono o satélite también deben protegerse de los adversarios. No son solo los estados-nación quienes son una amenaza para los sistemas militares avanzados. Las organizaciones terroristas se están volviendo cada vez más sofisticadas y están cambiando a métodos más tecnológicos.

Capítulo 2. Vulnerabilidades y explotaciones

La esencia de la piratería es la explotación de fallos en la seguridad de una computadora, dispositivo, componente de software o red. Estos fallos se conocen como vulnerabilidades. El objetivo del pirata informático es descubrir las vulnerabilidades en un sistema que les proporcionará el acceso o control más fácil para sus propósitos. Una vez que se comprenden las vulnerabilidades, puede comenzar la explotación de las mismas vulnerabilidades, por lo que el pirata informático aprovecha los fallos del sistema para obtener acceso. En general, los piratas informáticos de sombrero negro y sombrero blanco tienen la intención de explotar las vulnerabilidades, aunque para diferentes propósitos, mientras que los sombreros grises intentarán notificarlas al propietario para que pueda tomar medidas para proteger el sistema.

Vulnerabilidades

Las vulnerabilidades en la informática y los sistemas de red siempre han existido y siempre existirán. Ningún sistema puede ser 100% hermético porque alguien siempre necesitará poder acceder a la información o servicios que se protegen. Además, la presencia de usuarios humanos representa una vulnerabilidad en sí misma porque las personas son notoriamente pobres en la práctica de una buena seguridad. A medida que se descubren y corrigen las vulnerabilidades, otras nuevas casi instantáneamente toman su lugar. El ir y venir entre la explotación de los piratas informáticos y la implementación de medidas de seguridad representa una verdadera carrera armamentista, con cada lado cada vez más sofisticado.

Vulnerabilidades Humanas

Una vulnerabilidad poco discutida es la del usuario humano. La mayoría de los usuarios de computadoras y sistemas de información no son expertos en informática o profesionales de ciberseguridad. La mayoría de los usuarios saben muy poco sobre lo que sucede entre sus puntos de interfaz y los datos o servicios a los que acceden. Es difícil lograr que las personas a gran escala cambien sus hábitos y usen las prácticas recomendadas para establecer contraseñas, examinar cuidadosamente los correos electrónicos, evitar sitios web maliciosos y mantener actualizado su software. Las empresas y las agencias gubernamentales dedican una gran cantidad de tiempo y recursos en capacitar a los empleados para que sigan los procedimientos de seguridad de la información adecuados, pero solo se necesita un eslabón débil en la cadena para dar a los piratas informáticos la ventana que están buscando para acceder a un sistema o red completa.

 

Los cortafuegos más sofisticados y costosos y la prevención de intrusiones en la red de los sistemas se vuelven inútiles cuando un solo usuario interno hace clic en un enlace malicioso, abre un virus en un archivo adjunto de correo electrónico, conecta una unidad flash comprometida o simplemente regala su contraseña de acceso a través del teléfono o correo electrónico. Incluso cuando se les recuerda repetidamente las mejores prácticas de seguridad, los usuarios comunes son la vulnerabilidad más fácil y más consistente de descubrir y explotar. A veces, las vulnerabilidades humanas son tan simples como practicar una seguridad de contraseña incorrecta al dejar las contraseñas escritas en notas en un sitio plano, a veces incluso conectado al hardware que se está utilizando. El uso de contraseñas fáciles de adivinar es otro error común del usuario. Un sistema corporativo particular se vio comprometido cuando un hacker inteligente dejó intencionalmente una unidad flash USB en el establecimiento de una empresa. Cuando un empleado desprevenido lo encontró, pusieron el disco en la computadora de su trabajo y posteriormente desataron un virus. La mayoría de las personas no toman en serio la seguridad informática hasta que ocurre un incidente, e incluso entonces, a menudo vuelven a adoptar los mismos hábitos. Los hackers lo saben y lo aprovechan con la mayor frecuencia posible.

Vulnerabilidades Del Software

Todas las computadoras dependen del software (o "firmware", en algunos dispositivos) para traducir la entrada o los comandos del usuario en acción. El software gestiona los inicios de sesión de los usuarios, realiza consultas a la base de datos, ejecuta envíos de formularios de sitios web, controla hardware y periféricos, y gestiona otros aspectos de la funcionalidad de la computadora y la red que podrían ser explotados por un hacker. Además del hecho de que los programadores cometen errores y descuidos, es imposible que los desarrolladores de software anticipen cada vulnerabilidad posible en su código. Lo máximo que pueden esperar los desarrolladores es parchear y modificar su software a medida que se descubren vulnerabilidades. Por eso es tan importante mantener actualizado el software.

Algunas vulnerabilidades de software se deben a errores en la programación, pero la mayoría simplemente se debe a fallos imprevistos en el diseño. El software a menudo es seguro cuando se usa según lo diseñado, pero las combinaciones imprevistas e involuntarias de entradas, comandos y condiciones a menudo resultan en consecuencias no deseadas. Sin controles estrictos sobre cómo los usuarios interactúan con el software, muchas vulnerabilidades de software se descubren por error o al azar. Los hackers se encargarán de descubrir estas anomalías lo más rápido posible.

Explotaciones

Encontrar y explotar vulnerabilidades para obtener acceso a los sistemas es tanto un arte como una ciencia. Debido a la naturaleza dinámica de la seguridad de la información, hay un juego constante de "gato y ratón" entre piratas informáticos y profesionales de la seguridad, e incluso entre adversarios de los estados naciones. Para mantenerse a la vanguardia (o al menos no quedarse demasiado atrás), uno no solo debe mantenerse informado de la última tecnología y vulnerabilidades, sino que también debe ser capaz de anticipar cómo reaccionarán los hackers y el personal de seguridad ante los cambios en el paisaje general.

Acceso

El objetivo más común de la explotación es obtener acceso y cierto nivel de control de un sistema objetivo. Dado que muchos sistemas tienen múltiples niveles de acceso con fines de seguridad, a menudo ocurre que cada nivel de acceso tiene su propia lista de vulnerabilidades y, por lo general, es más difícil de hackear a medida que hay más funciones vitales disponibles. El último golpe de acceso para un pirata informático es alcanzar el nivel de superusuario o raíz (un término UNIX), conocido como "obtener root" en la jerga de los piratas informáticos. Este nivel más alto permite al usuario controlar todos los sistemas, archivos, bases de datos y configuraciones en un sistema autónomo dado.

Puede ser bastante difícil romper el nivel raíz de un sistema informático seguro en una sola explotación. Con mayor frecuencia, los piratas informáticos explotarán vulnerabilidades más fáciles o aprovecharán a los usuarios menos experimentados para obtener primero un acceso de bajo nivel. A partir de ese momento, se pueden emplear otros métodos para alcanzar niveles más altos desde los administradores hasta la raíz. Con el acceso a la raíz, un hacker puede ver, descargar y sobrescribir información a voluntad, y en algunos casos eliminar cualquier rastro de que estuviera en el sistema. Por esta razón, obtener la raíz en un sistema de destino es un motivo de orgullo como el mayor logro entre los piratas informáticos de sombrero negro y sombrero blanco.

Denegando El Acceso

En muchos casos, obtener acceso a un sistema objetivo particular es imposible, extremadamente difícil o incluso no deseado por un hacker. En ocasiones, el objetivo de un hacker es simplemente evitar que los usuarios legítimos accedan a un sitio web o red. Este tipo de actividad se conoce como denegación de servicio (DoS). El propósito de realizar un ataque DoS puede variar. Dado que es relativamente simple de ejecutar, a menudo es un ejercicio para principiantes, para un pirata informático sin experiencia ("novato", "n00b" o "neófito" en el lenguaje) para ganar algunos derechos. Los hackers más experimentados pueden ejecutar ataques DoS sostenidos que interrumpen los servidores comerciales o gubernamentales durante un período prolongado de tiempo. Por lo tanto, los grupos organizados de piratas informáticos a menudo sostienen un sitio web como "rehén" y exigen un rescate de los propietarios a cambio de detener el ataque, todo sin tener que acceder.

Capítulo 3. Iniciándose

Los hackers tienen fama de ser individuos muy inteligentes y prodigiosos en muchos sentidos. Por lo tanto, puede parecer una tarea abrumadora y cuesta arriba comenzar desde cero y alcanzar cualquier nivel de competencia práctica. Hay que recordar que todos deben comenzar en algún lugar al aprender un tema o habilidad. Con dedicación y perseverancia, es posible llegar tan lejos en el mundo del pirateo como tu voluntad te pueda llevar. Una cosa que ayudará en el proceso de convertirse en un hacker es establecer algunos objetivos. Pregúntese por qué quiere aprender a hackear y qué piensa lograr. Algunos solo quieren aprender los conceptos básicos para que puedan entender cómo protegerse a sí mismos, a su familia o su negocio de ataques maliciosos. Otros buscan prepararse para una carrera en piratería de sombrero blanco o seguridad de la información. Cualesquiera que sean sus razones, debe prepararse para aprender un poco de nuevos conocimientos y habilidades.

Aprendiendo

El arma más importante en el arsenal de un hacker es el conocimiento. No solo es importante que un pirata informático aprenda lo más posible sobre computadoras, redes y software, sino que para mantenerse competitivo y efectivo debe mantenerse actualizado sobre los cambios constantes y rápidos en las computadoras y la seguridad informática. No es necesario que un hacker sea ingeniero informático o que tenga un conocimiento profundo del diseño de microprocesador o hardware de computadora, pero debe comprender cómo funciona una computadora, los principales componentes y cómo interactúan, cómo las computadoras están conectadas en red a nivel local, y a través de Internet, cómo los usuarios suelen interactuar con sus máquinas y, lo más importante, cómo el software dicta la función de la computadora. Un excelente hacker es fluido y practico en varios lenguajes de computadora y comprende los principales sistemas operativos. También es muy útil que un hacker se familiarice con la historia, las matemáticas y la práctica de la criptografía.

Es posible, y cada vez más común, que un aprendiz con poca experiencia en piratería y solo un conocimiento leve o intermedio sobre programación realice un ataque contra un sistema. La gente a menudo hace esto usando scripts y siguiendo procedimientos que fueron desarrollados por operadores más experimentados. Esto ocurre más comúnmente con los tipos de ataques más simples, como la denegación de servicio. Estos piratas informáticos sin experiencia son conocidos en la comunidad de piratas informáticos como script kiddies. El problema con este tipo de actividad es que los autores aprecian poco lo que sucede en el código que están ejecutando y es posible que no puedan anticipar los efectos secundarios u otras consecuencias no deseadas. Es mejor comprender completamente lo que está haciendo antes de intentar un ataque.

Computadoras Y Procesadores

Las computadoras varían en tamaño, forma y propósito, pero la mayoría de ellas esencialmente tienen el mismo diseño. Un buen hacker debería estudiar cómo evolucionaron las computadoras desde las primeras máquinas del siglo XX hasta las máquinas mucho más sofisticadas que usamos hoy en día. En el proceso, se hace evidente que las computadoras tienen los mismos componentes básicos. Para ser un hacker efectivo, debes conocer los diferentes tipos de procesadores que existen en la mayoría de las computadoras modernas. Por ejemplo, los tres mayores fabricantes de microprocesadores son Intel, American Micro Devices (AMD) y Motorola. Estos procesadores comprenden la mayoría de las computadoras personales que encontrará un hacker, pero cada una tiene su propio conjunto de instrucciones único. Aunque la mayoría de los hackers rara vez tienen que lidiar con lenguajes de programación a nivel de máquina, los ataques más sofisticados pueden requerir una comprensión de las diferencias entre los conjuntos de instrucciones del procesador.

Algunos procesadores son programables por el usuario final. Estos se conocen como matrices de puertas programables en campo (FPGA) y se utilizan cada vez más para sistemas integrados, particularmente en controles industriales. Se sabe que los hackers obtienen acceso a estos chips mientras están en producción para implementar software malicioso en el destino final. Es necesario comprender la arquitectura y la programación de FPGA para este tipo de ataques sofisticados. Estos ataques integrados son particularmente preocupantes para los clientes militares e industriales que compran chips a gran escala para sistemas críticos.

To koniec darmowego fragmentu. Czy chcesz czytać dalej?