Cuando yo era niño, soñábamos con ser astronautas, futbolistas o
pilotos de carreras. Nuestros ratos de ocio transcurrían entre
canicas, geypermans, balones y cochecitos de juguete. Los adolescentes
de hoy han crecido con una Game Boy en las manos, una Play Station en
el comedor y un computador en el cuarto. Antes de jugar al fútbol ya
saben cómo ganar vidas extra en el Doom o buscar passwords para
entrar en páginas pornográficas en Internet. Las nuevas tecnologías
no encierran secretos para ellos.
Y claro, tanto oír hablar de hackers, los últimos héroes rebeldes
contra el Gran Imperio, también quieren convertirse en uno de ellos.
Aquí sería interesante hacer la distinción entre el auténtico
hacker, en su sentido original, que sabe programar en ensamblador y C,
conoce los entresijos de Linux y Windows y sabe todo lo que se puede
saber sobre protocolos TCP/IP, UDP e ICMP; y el conocido como
"lamer", que tiene algunos conocimientos muy limitados de
programación y mucho tiempo libre y aprovecha las vulnerabilidades
descubiertas por los primeros en sistemas informáticos y los
programas escritos por los primeros para explotar estos agujeros.
Ser un auténtico hacker constituye un largo y arduo proceso de
autoaprendizaje, mientras que para convertirse en "lamer"
basta con frecuentar los conocidos sitios underground donde pueden
obtenerse gratuitamente poderosas herramientas creadas por los
verdaderos hackers.
En estas páginas de hackers, rara vez escritas por uno genuino, se
ofrecen herramientas gratuitas de inusitada versatilidad y potencia,
como las sofisticadas Nmap (www.nmap.org), Nessus (www.nessus.org) o
Cheops (www.marko.net/cheops) para escaneo de puertos y detección de
vulnerabilidades. El siguiente paso, una vez detectado con estos
programas un buen agujero, consiste en intentar correr algún código
que lo explote, códigos que normalmente se pueden encontrar en las
mismas páginas de hacking (como por ejemplo www.anticode.com); o
descargar un programa de ataque que ejecute un DoS (Denegación de
Servicio) sobre la máquina objetivo para tirarla abajo; o probar con
las instrucciones que se han encontrado en alguna buena página sobre
cómo hacerse con privilegios de root explotando algún oscuro fallo
de configuración en un servicio. Estos programas poseen un interfaz
de usuario a veces sorprendentemente amigable y se encuentran a menudo
incluso precompilados, por lo que el "lamer" ni siquiera
necesita saber cómo compilarlos, no tiene más que ejecutarlos.
Habida cuenta de la facilidad con que se obtienen, instalan y ejecutan
estas herramientas, y dada la cantidad de información detallada
acerca de agujeros, vulnerabilidades y caminos para explotarlas,
resulta que prácticamente cualquiera con un ordenador y una conexión
a Internet puede atacar con éxito una extraordinaria cantidad de
sistemas en línea.
Estos ataques tienen éxito debido a que muchas redes funcionan
ejecutando versiones antiguas de programas con vulnerabilidades
conocidas y fácilmente explotables; configuraciones por defecto que
dejan abiertas enormes puertas de entrada; contraseñas de fábrica
que nadie se molesta en cambiar y que son de todos conocidas;
servicios innecesarios que descubren multitud de puertos; y otras
triquiñuelas que se describen con profusión de detalles en sitios
underground.
A la vista de la facilidad con que un niño puede convertirse en un
hacker peligroso en unas pocas horas, no estaría de más que los
administradores de sistemas y personal encargado de la seguridad
informática se diesen una vuelta por las citadas páginas y utilicen
las mismas armas que los "lamers" para escanear sus redes,
aprender acerca de los últimos exploits y tomar las medidas
oportunas. Puede tratarse de una interesante y aleccionadora
experiencia para más de uno, que siempre surtirá resultados
positivos. Hoy en día, ser hacker resulta más sencillo que nunca.
Dejar de ser una víctima fácil, también.
|