Enlace Patrocinado

¿Qué tan fácil es atrapar hackers?

Enlace Patrocinado
Primero lo primero :
«A well rounded hacker is someone can lie people and machines» —


  1. Un hacker bien redondeado es alguien que puede mentir a personas y máquinas 



Puedes clasificar en dos grupos a los hackers :
  • los que son extraordinariamente talentosos en lo técnico
  • los que son con lo social.
El 15 de febrero de 1995 el FBI lograba dar caza a Kevin Mitnick, el considerado por el New York Times como «el hacker más buscado de todo el ciberespacio».
El fue el mago de la ingeniería social.
Mitnick empezó con los billetes de autobús que usaba para desplazarse en Los Ángeles, y que contaban con una forma particular de estar agujereados según el día, la hora o la ruta de cada autobús.
La técnica básica que Mitnick utilizaba era (y es) tan eficiente como simple, y Mitnick la repetía constantemente. En uno de sus primeros ataques de ingeniería social explicaba cómo necesitaba un número de solicitante para «pinchar» el Departamento de Vehículos de Motor (DMV). Para lograrlo llamó a una comisaría y se hizo pasar por alguien del DMV. Allí le preguntó al interlocutor: «¿Su código de solicitante es el 36472?», a lo cual el agente contestó: «No, es el 62883». Mitnick destacaba lo bien que funcionaba aquello:
Es un truco que he descubierto que funciona muy a menudo. Si pides información confidencial, la gente, naturalmente, sospecha de inmediato. Si finges que ya tienes esa información y dices algo que está mal, la gente suele corregirte y te recompensa con la información que estabas buscando.
Ese principio básico de la ingeniería social se unía a otro esencial: la gente suele ser el eslabón más débil de una cadena de seguridad, porque «la gente siempre esta presta con intención de ayudar».
Sin embargo su habilidad técnica era muy pero muy respetable:
Mitnick usaba una técnica muy potente de secuestro de sesiones TCP que era difícil de realizar en aquella época.
Buena parte de su actividad en los primeros años, no obstante, se centró en las redes telefónicas: Mitnick hizo uso de la ingeniería social investigando la jerga y la infraestructura del sistema para conseguir códigos y números secretos que le permitían hacer escuchas telefónicas, acceder a números que no estaban en el listín o hacer llamadas de larga distancia.
Pero regresando a la pregunta original :¿Qué tan fácil era atraparlo?
En cierto punto llegó a tener un control excepcional de la red de Pacific Bell, e incluso acabó haciendo escuchas a los agentes del FBI que estaban investigando el caso y que trataban de arrestarle. En el libro, por ejemplo, explica cómo puso en marcha un sistema que permitió alertarle de cuándo iba a organizarse una redada para que pudiera escapar a tiempo, e incluso en una de las ocasiones acabó gastándole una broma a los agentes y dejándoles unos donuts.
Enlace Patrocinado

Sus habilidades también se extendieron a otros ámbitos como el de la suplantación de identidad, un proceso que también logró controlar para disponer de varias identidades alternativas que podía usar durante su huida.
El proceso para lograrlo fue relativamente sencillo, y en la época había un conocido libro de Barry Raid titulado «The Paper Trip» que explicaba todo el proceso al detalle y del cual acabarían apareciendo tres volúmenes adicionales. Conseguirlo en la actualidad, explicaba Mitnick en DEFCON 2014
, es igualmente posible.

Enlace Patrocinado
Resumiendo:
Dependiendo del ataque, dependiendo de la defensa, dependiendo de las actualizaciones del sistema expuesto a internet, dependiendo de la tecnología de seguridad es moderadamente fácil detener un ataque, en cuanto a atrapar al hacker se tiene primero que localizar el ataque con monitoreo y después se tiene que localizar la fuente del ataque pero….
«Un hacker moderadamente profesional deberá ir borrando las huellas de su paso (triangulando ataques, secuestrando servidores de paso, accediendo a redes pública anónimas, etc.) , un hacker con menor cuidado solo es un aficionado comparado con cualquier ladronzuelo que entra a tu casa y puedes ver las huellas de su intrusión aquí y allá conduciendo las pisadas hasta su propia cas

5 comentarios en “¿Qué tan fácil es atrapar hackers?”

  1. After reading your article, it reminded me of some things about gate io that I studied before. The content is similar to yours, but your thinking is very special, which gave me a different idea. Thank you. But I still have some questions I want to ask you, I will always pay attention. Thanks.

  2. Thank you for your sharing. I am worried that I lack creative ideas. It is your article that makes me full of hope. Thank you. But, I have a question, can you help me?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio