sábado, 23 de mayo de 2009

"Qué hay que saber de los Hackers en el mundo de la Web"

Para ser hacker puede serlo un aficionado a la tecnología informática conociendo algo de programación y dedicarse muchas horas con la PC, y para conseguir hackear la seguridad informática es necesario explorar la web hasta encontrar las vulnerabilidades generalmente apuntadas hacia las empresas u organismos recaudadores importantes.
En el mundo virtual se adjudica el término de hacker ético a los que trabajan en las empresas para resguardarlas de la actividad maliciosa que en algún momento pasará a ser un negocio clandestino bien pago para el conocedor de la IT en una PC.
Symantec desarrolló un informe sobre el cibercrimen informático que determinó un monto de U$S 268 millones el valor total de los bienes anunciados en servidores hackeados de forma clandestina durante los años 2007/8.
Para las cuentas bancarias que representan un 20%, su información se vende entre U$10 a 1000 con un saldo promedio de U$S 40.000.
Los llamados crackers son los que se dedican a romper los sistemas de seguridad colapsando los servidores, o se apoderan infectando las redes. Según las finalidades de cada uno se pueden diferenciar sus perfiles en profesional o amateur y los mismos pueden ser activistas, extorsivos o recreativos.
Generalmente el profesional extorsiona de por sí para obtener algún beneficio, el amateur busca crearse un prestigio y el recreativo lo toma como un desafío para ganar fama.
La Internet ha abierto muchas opciones para hackers en forma maliciosa al incrementarse los tiempos de crisis donde ingresan menores que disponen de tiempo para hacer escuela dedicando 20 horas diarias con la PC. Así los que desarrollan la actividad maliciosa como mafias lo hacen porque es difícil entrar en el sector formal como tan difícil ser apresados, y en un informe de Economía Clandestina, el mapa geográfico de los ciberdelincuentes son grupos indefinidos pero de trabajo sofisticado.
El mayor número con un 45% está en los EE.UU, Eurpoa, Oriente Medio con un 38%, Asia Pacífico con 13% y América latina con 6%. En los ranking Argentina está en 4º lugar, Israel del segundo pasó al 5 y EE.UU saltó para el 2º lugar.
De tal manera contar con personal especializado en seguridad es necesario como garantía para las empresas, por lo cuál cada vez más empresas apuntan a tecnologías más seguras con stándares de calidad con protocolos más exigentes en los sistemas operativos para segurar la info privilegiada.
Veamos algunas de las las habilidades usadas desde la perspectiva de un hacker;
1º- Vulnerar una desktop en Internet o Firefox por falta de actualización, descargan códigos maliciosos sin autorización del usuario.
2º- Vulnerar el servidor de Internet o servidores Web Apache al ofrecer entornos vulnerables y errores de configuración en el administrador.
3º- Hospedaje virtual en servidores web con locación simultánea de varios sitios en el mismo servidor.
4º- Proxies explícitos/abiertos en computadoras afectadas al ser configuradas como servidores proxy para obstruir el tráfico de los controles de filtro URL.
5º- HTML puede contener objetos diferentes en la página web y el usuario puede requerir una dirección desde un sitio determinado, sólo para descarga de objetos ilegítimos.
6º- Uso generalizado de códigos móviles en páginas web al deshabilitar el Java Script y Java Applets, las aplicaciones.NET, el Flash o ActiveX en el buscador al evitar ejecutar scripts ó códigos.
7º- Acceso a HTTP y HTTPS en todas las PC con puertos TOP 80 y 443. Muchos programas se ajustan para trabajar a través de HTTP (IM y aplicaciones 2P2) ofrecen canales abiertos para los botnets.
8º- Adoptar el HTML oculto en e-mail, los hackers no tienen que molestarse en enviar playloads maliciosos en mensajes por e-mail. El HTML del correo es utilizado para captar el playload malware de la web sin que el usuario se entere.
Fuente: Blue Coat System.
QUIÉN es quién de los TOP hackers más famosos:

Tim Berners-Lee (TimBL o TBL) es el creador de World Wide Web. Cuando fué estudiante de física en la Universidad de Oxford, hackeaba junto con un amigo y luego fué vetado de las computadoras de la Universidad. Hoy dirige el W3C un organismo que depende del Instituto de Tecnología de Massachusetts.
Linus Tolvalds, conocido como el "padre de Linux", un ingeniero que comenzó con las computadoras Comodore VIC-20 de 8 bits y sus hackeos incluyen un ensamblador con un editor de texto, así como algunos juegos. Creó el kernel/GNU de Linux en 1991 usando un sistema operativo Minix como inspiración. Actualmente trabaja para el Open Source Development Labs en EE.UU. Sólo el 2% del código Linux está escrito por él, pero posee la marca registrada.
Richard Stallman, (RSM) fundó el código abierto y es conocido como el "padre del software libre". Stallman comenzó hackeando el MIT y trabajó como staff hacker en el proyecto Emacs. Criticó el acceso restringido a las PC en el laboratorio violando el sistema de passwords para resetearlo como cadenas nulas. Stallman es activista contra los movimientos de Digital Rights Management.
Tsutomo Shimomura, físico experto en seguridad, conocido por colaborar con John Markoff en ayudar a la FBI para arrestar a Kevin Mitnick. Shimomura fué consultor del FBI, la fuerza aérea y la agencia d seguridad nacional (NSA). Cuando fué hacker oscuro invadió el sistema de la telefónica AT&T para monitorear llamadas que luego entregaría a la FBI.
De los black hat hackers tenemos Kevin Mitnick (El Cóndor), es un phreaker (manipulador de sistemas telefónicos) y en 1994 con el auge de los celulares fué acusado de robo de software y fraude electrónico sentenciado a cinco años de prisión y hoy trabaja como consultor de seguridad informática.
Robert Tappan Morris conocido como el creador del gusano Morris al escribir el código del gusano cuando era estudiante en la Cornell University y al querer usarlo para ver la amplitud de internet, el gusano se replicó indefinidamente, por ello fué juzgado en 1990 y sentenciado a tres años condicional y pagar una multa de U$S10.000 y 400 horas de trabajo comunitario. Hoy trabaja como profesor en ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial.
Los robos de info y delitos son los más comunes con el chequeo de correo, uso de tarjetas de crédito y transacciones desde sitios poco seguros, y por ello hay que tomar precauciones para evitar engaños informáticos.
El Arcert en Argentina funciona en la Secretaría de Gabinete y Gestión Pública de la Nación y alerta sobre el robo de información y copia de datos. En éste sentido recomienda evitar accesos en lugares públicos a sitios de Internet que requiera nombre de usuario y contraseña como homebanking, e-mail, chat y redes sociales.
Tomar la previsión de cambiar la clave personal cuando se ingrese a sitios con conexión compartida o en operación bancaria, y asegurase de cerrar la sesión en todo el sitio que se ingresa, y no dejar activada la opción de "recordar contraseña".
Borrar la info al finalizar la navegación desde el fichero historial desde el navegador, evitar guardar fotos y documentos en cualquier PC de acceso público. Éstas recomendaciones también son válidas para la notebook personal en zonas de Wi Fi de bares, hoteles y aeropuertos y no olvidarse que todo lo que se escribe puede ser espiado.
http://www.arcert.gov.ar/