Hacker: las nuevas reglas del juego

Hacker … ni ético ni …bueno, nada…¡Me parece que no sirves!

Hola, no te enfades no, que lo de hacker …”me parece que no sirves”, lo he puesto adrede.

En realidad es para evidenciar que a simple vista (el “me parece”) no es argumento sólido ninguno para descalificar nadie. 

Hay que dejar que el individuo actúe y muestre sus capacidades como hacker ético.

Por la rápida obsolescencia de las herramientas, a tenor del desarrollo tecnológico, las nuevas reglas del juego consisten en una formación continua de carácter práctico.

Y como me había comprometido en el último post a entrar en la cabeza de un hacker y empezar a tratar alguna herramienta o proceso, pues lo voy a hacer.

Ah! y como siempre advierto, quizás sacrificaré algún “purismo” técnico para traducir el material a un lenguaje llano y entendible (no de hacker) para todos nosotros, padres, madres y “dummies”.

Vamos allá..venga hacker, acompañame.

Primero observa la siguiente infografía…

Estamos en nuestra casa y usando la URL de nuestro servicio de correo lanzamos una petición para que que se vuelquen nuestros emails o para emitirlos > flechas negras salientes = vía inalámbrica o por cable.

Éstas hacen el recorrido desde nuestro ordenador al router, y siguen corriendo hacia el servidor u ordenador intermedio “A” que se puede corresponder con el servidor que aglutina los datos de nuestra distrito o barrio, sigue al “B” que puede ser el de nuestra ciudad o comarca y llega al “C” que es del nuestro país. 

En cada servidor, nuestro proveedor de internet o de telefonía,  aglutina lanzamientos o peticiones de información de muchos usuarios. (Información genérica, más contraseñas, encriptadas o no, fuertes o débiles, hay de todo)

Al final del recorrido llega a los servidores de nuestro proveedor de correo.

Éste analiza la solicitud y si es correcta, genera la respuesta y hace el recorrido a la inversa > flechas rojas entrantes.

¿Cuáles son los esquemas mentales del hacker?

Intentaré hacer una aproximación de cómo se plantearía un hacker una acción agresiva para averiguar lo que no tiene derecho a conocer.

Es información privada de terceras personas.

Empiezo a pensar como hacker NO ético.

Fabulación….[porque hemos de conocer cómo piensa y qué hace el hacker maligno, para anticiparnos y evitar su agresión]

  1. Mi objetivo acaba de lanzar una petición a su proveedor de email, y de él ya se algunas cosas por mi rastreo previo a través de las redes.
  2. Como tenía conexión wifi con una contraseña pública [emitida por el fabricante] me pude colar en su router
  3. Conozco su IP y sé también la de destino.
  4. Si pudiera averiguar por dónde pasa la petición vería qué servidores u “ordenadores almacén” intermedios hay.
  5. Su solicitud no viajará sola, en cuanto llegue al primer servidor coincidirá con otros vecinos de su barrio, después de su ciudad y al final de su país.
  6. Claro que si consigo entrar en un servidor, no solo podré ver sus lanzamientos, sino las solicitudes de muchas personas, así que podría ampliar mi objetivo.
  7. Si consigo abrir un servidor (A,B o C) podré husmear..pero es muy difícil..
  8. Pero no todos son igual de seguros..
  9. Pero…¿dónde están? … Haré como la última vez…
  10. Sí, voy a tratar de romper la seguridad de uno de los servidores
  11. Primero he de trazar el recorrido desde el ordenador de la víctima hasta el servidor del proveedor de correo.
  12. Pues como hice hace unos días, usaré el comando TRACERT (windows) TRACEROUTE (linux) ..así…
  13. Ya está, lo tengo…
  14. Lo reviso…
  15. Sí, me ha dado la ruta en menos de 30 saltos. Ahora ya tengo los servidores u ordenadores intermedios entre el router emisor y el destino, el proveedor de correo.
  16. Tengo el nombre y el número de IP de todos los servidores
  17. Adicionalmente podría también ejecutar una geolocalización para ubicar físicamente dónde están los servidores.
  18. Ahora usaré el programa “Retina” que estudiará los agujeros o exploits que tiene la IP/servidor objetivo.
  19. Una vez dentro tendré que separar el grano de la paja respecto de cada lanzamiento de “paquetes de información”, para tratar de averiguar quién tiene contraseñas débiles o fuertes; las intentaré descifrar con los programas de fuerza bruta de los que tengo algo escrito por ahí…

Fin  de la fabulación

He llegado al final por hoy.

Recuerda que nada es real, todo es fruto de tu imaginación.

¿Qué has aprendido hoy para poder resolver mejor tus problemas de seguridad informática?

  1. Que es mejor usar cable que wifi [el hacker necesitaría la intervención física]
  2. Que las contraseñas que están en la “panza” del router no sirven para nada…crea las tuyas [8 caracteres mínimo, mayúsculas, minúsculas, números, signos, que no se puedan asociar a nada personal]
  3. Que hay procedimientos para poder entender y así poder anticiparse, a las maquinaciones malévolas del hacker maligno.
  4. Que la privacidad total no existe
  5. Que el hacker maligno usa el método de la “red barredera” como los pescadores de antaño; abarca y se lleva muchos peces para escoger lo que más le interesa
  6. Que debes formarte sí o sí como “hacker ético” porque tus hijos y la época lo exigen.

En el próximo post seguiré con el análisis de la diosa hindú de la muerte KALI….

Como siempre, te saluda tu “sherpa” en seguridad informática familiar.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *