[Escriba el subtítulo del documento]
HACKERS / CRACKER S
PROYECTO DE !"EST#AC$!
s&uela de &o*"uta&!+n Curso: ,nál!s!s - d!se.o de algor!t*os Grupo: 3
Integrantes:
Fernando Vásquez Rodríguez (2014079359) Paula Vargas Soto (201307359) Fel!"e Rodríguez Fernández (201401##1) Profesor:
$ng% Ví&tor 'arro aar&a
Tabla de contenidos:
Ob&eti'os(((((((((((((((((((((((()*
ntroducci+n(((((((((((((((((()))((((),
Desarrollo((((((((((((((((((((((()))-
Hac.ers())(((((((((((())(((((((((()))-
Crac.ers(((((((((((((((((((((()(()
0C+mo a1ectan los 2ac.ers/crac.ers nuestra 'ida diaria3))))))))))%,
Ane4os(((((((((((((((((((((((((%-
5iblio6ra1ía((((((((((((((((((((((()*7
Objetivo General:
%
Conocer acerca de tanto los hackers y de los crackers su historia, como su realidad; así como su actualidad y qué relación tiene con el curso de análisis y diseño de algoritmos y con las carreras de ingeniería Electrónica y Mecatrónica.
Objetivos Específicos:
Conocer bien el conceto de hacker, como el de cracker; así como la di!erencia entre estos dos. "n#estigar acerca de la historia de los hackers, sus inicios y también acontecimientos imortantes que sucedieran a lo largo de la historia. "n#estigar la actualidad de los hackers así como su manera de traba$ar %E$emlos&. "n#estigar acerca del recorrido en la historia de los crackers, su rinciio y hechos imortantes que tu#ieran articiación a lo largo del tiemo. "n#estigar los modos en que oeran los crackers en nuestros tiemos modernos %E$emlos&. "n#estigar la manera en que tanto los de hackers como los crackers ueden a!ectar nuestra #ida ersonal, así como en la uni#ersidad. "n#estigar los eligros a los ro#enientes de hackers o de crackers que se ueden #er e'uestos los ingenieros electrónicos como los mecatrónicas a la hora de traba$ar. "n#estigar las maneras en que se uede e#itar correr riesgos en lo que resecta a los eligros que reresentan los hackers y crackers. Introducción
Cuando hablamos de comutadores y redes sociales, al momento de ensar en eligros, lo rimero que se nos #iene a la mente no son robos ni asaltos e'actamente, si no que es algo que tiene mucha relación con estos delitos. Es normal ensar en la
*
alabra hacker o cracker ero (qué son e'actamente estas alabras y qué di!erencia e'iste entre ellas) *eg+n se in#estigó, se encontraron muchas de!iniciones ara estas dos alabras, muy relacionadas entre sí, y más adelante en el resente traba$o se hablará de ellas, ero or ahora #amos a entender su di!erencia de la siguiente manera -n hacker es aquella ersona que cuenta con altos conocimientos en lo que resecta a redes in!ormáticas, que es caa de ingresar !ácilmente or encima de los sistemas de seguridad que tenga las redes. *us intenciones, generalmente, se en!ocan a robar de que el sistema o la red cuenta con una seguridad muy ba$a o simlemente quieren robar que son caaces de #iolar la seguridad y conseguir un acceso a la in!ormación del sistema. Mientras que los crackers son generalmente hackers ero con intenciones di!erentes, ellos se en!ocan en robar o destruir in!ormación o realiar alg+n delito in!ormático ó acción destructi#a, lo que realian estas ersonas son delitos que ueden a!ectar a cualquiera. Concluyendo con esta idea, aunque la alabra hacker generalmente nos desierte alerta, no siemre se trata de eligro. *in embargo cuando hablamos de crackers nos odemos re!erir a ellos como la arte negati#a de los hackers y debemos estar en alerta acerca de estos. /ara entender lo que es un delito in!ormático odemos usar la re!erencia que se dio or arte de la 01- en este tema 2a 01- %0rganiación de 1aciones -nidas&, %citado en 3renes, 4556& indica que 72a delincuencia in!ormática es di!ícil de comrender o concetualiar lenamente. 8 menudo, se la considera una conducta roscrita a legislación y9o la $urisrudencia, que imlica la utiliación de tecnologías digitales en la comisión del delito; se dirige a las roias tecnologías de la comutación y las comunicaciones; o incluye la utiliación incidental de comutadoras en la comisión de otros delitos 7%:eartamento de "n!ormación /+blica de las 1aciones -nidas,4554&.
,
Hackers *e dice que un 7hacker es aquella ersona e'erta en alguna rama de la tecnología, a menudo in!ormática, que se dedica a inter#enir y9o realiar alteraciones técnicas con buenas o malas intenciones sobre un roducto o disositi#o. /ro#iene del inglés y tiene que #er con el #erbo 7hack que signi!ica 7recortar, 7alterar. 8 menudo los hackers se reconocen como tales y llaman a sus obras 7hackear. El término es reconocido mayormente or su in!luencia sobre la in!ormática y la
8
“Historia de los “Hackers” :urante las décadas de >?65 y >?@5, la alabra AhackA se re!ería a una solución simle, creati#a y elegante ara un roblema. Muchos de esos hacks solían ser bromas esadas. En uno de los e$emlos más e'tra#agantes, una reroducción del auto de la olicía que recorría la uni#ersidad !ue colocado sobre el Bran :omo del M". Con el tiemo, la alabra emeó a asociarse a la !loreciente escena de los rogramadores in!ormáticos, en el M" y más allá. /ara esos ioneros, un hack reresentaba una roea en el camo de la rogramación. Esas acti#idades causaban admiración or combinar un conocimiento esecialiado con un instinto creati#o. Due en éste entorno y en ese momento cuando el término hacker se emeó a alicar a aquellos caaces de hacer mara#illas con un ordenador. En cualquier caso, la contribución más imortante de este gruo de hackers a la historia de la in!ormática no !ue la de adotar ese término, sino la de ser los rimeros en ensar di!erente acerca de cómo se usaban los ordenadores y de lo que se odía hacer con ellos, y, sobre todo, la creación de una ética que regía su comortamiento que a+n sigue #igente hoy en día y que todos los hackers siguen % o dicen seguir & en mayor o menor medida, sobre todo en la arte que mantiene que la in!ormación debe ser libre.
-
Esta historia, ha sido reetida una y otra #e, en la mayoría de los reorta$es que se han escrito sobre ackers, ya que de alguna manera se describe con certea a los rimeros ackers o al menos, cuando se acuñó este término. Entre >?@5 y >?@? tu#ieron algunos de los hechos más destacados en el mundo del telé!ono. :os de los artí!ices de estos hechos son :ennis Fitchie y Gen homson. 8mbos crearon sus !ueras con el legendario laboratorio de 3ell. Eran unos técnicos muy cuali!icados, lo que en >?@? les lle#o a crear imortantes alicaciones ara -1"H, un elegante sistema oerati#o ara mini comutadoras, ya que así se les llamaba a los ordenadores. *us haañas con los telé!onos de 3ell nunca !ueron ublicadas, or lo que al igual que 3ill Bates, se les recuerda como unos $ó#enes ackers que hicieron algo interesante ara la tecnología. :e igual !orma, años más tarde, gente como 3ill Bates o /aul 8llen hicieron algo interesante con sus conocimientos. 8 larga distancia 8I se #ino aba$o, de$ando !uera de ser#icio a miles de abonados. Esto denota cierto interés or las catástro!es creadas or algunos ackers, más que or sus conocimientos. *ea or sus haañas o or su a!án de rotagonismo, lo cierto es que ya hay un árbol genealógico de los ackers más !amosos, que de alguna manera han marcado la historia. En las éocas donde nacieron los hackers destacaron ciertos ersona$es. John :raer es uno de estos además de ser conocido como Catain Crunch, es robablemente el hreaker más !amosos de todos los tiemos. Due in#entor de las blue bo'es. Estu#o encarcelado #arias #eces or !raude a comañías tele!ónicas. 8drián 2amo es otro de estos miembros y es !amoso or conseguir entrar en los ser#idores de megaKcororaciones como 8merica on 2ine, Lahoo, Microso!t o he 1e= Lork imes y comunicar los !allos de seguridad a sus resonsables.
Hackers en la actualidad En 45>, se detectaron >N.4>> rogramas maliciosos destinados a su utiliación en disositi#os mó#iles. 2os ciberKdelincuentes están aostando or las lata!ormas mó#iles como nue#o esacio ara sus acti#idades. El robo de dinero de los usuarios es el rincial ob$eti#o de los rogramas detectados.
9
oy en día, con la oulariación de los telé!onos inteligentes o 7*marthones, los 7hackers de la éoca han estado aro#echando eso y atacando a las ersonas mediante rogramas en estos. :onde la emresa 8le recibió un ataque masi#o en contra de un gruo de !amosas donde se les robaron imágenes ri#adas. 2a ágina =eb %htt99===.muycomuter.com945>N95?95>& +blico que un ataque hacker a iCloud ha odido comrometer a muchos !amosos, sobre todo relacionados con olly=ood. 2os hackers se han hecho con !otos y otros materiales comrometedores que han ido !iltrando or =itter. 2a red social de microKblogging ha iniciado una guerra sin cuartel contra estos indi#iduos, eliminando cuentas y material relacionados con estas !iltraciones, aunque hasta ahora todo sigue bastante con!uso, ya que a esar de e'istir una lista con todos los !amosos suuestamente a!ectados, arece que no todos lo han sido de #erdad, aunque si se ha odido con!irmar algunas #íctimas reales. /or lo que se ha a#eriguado a tra#és de NChan, donde emearon las !iltraciones, los hackers se aro#echaron de una #ulnerabilidad de iCloud, el ser#icio de almacenamiento en la nube de 8le. 2a emresa toda#ía no ha hecho comentarios al resecto, ero uede estar relacionado que esta #ulnerabilidad está a!ectando de !orma generaliada a sus disositi#os, así que sería recomendable retirar todo material comrometedor de dicho ser#icio hasta que se tengan no#edades al resecto. Con este escándalo los detractores del almacenamiento en la nube tienen serios con!lictos, y es que no hay que ol#idar que en "nternet la intimidad no e'iste, todo lo que está ahí está al alcance de quien quiera obtenerlo, otra cuestión es que cueste más o menos traba$o conseguirlo. 8sí como este caso, e'isten una gran di#ersidad. Entre otros, e'isten ataques de un ruso en contra del D3" en Estados -nidos y también ataques de arte de los chinos que consiguieron in!ormación de la 18*8; or lo tanto es necesario tomar medidas ara e#itar ser #íctima de los hackers. :ebido a esto se recomiendan las siguientes medidas.
:
Métodos para contrarrestar un Hacker
Mantenga actualiado el so!t=are cliente de internet. 0btener y utiliar de !orma regular so!t=are anti#irus. Comruebe que las !ormas de los anti#irus se encuentren actualiadas. 8renda or sí mismo sobre los eligros otenciales relacionados con las tecnologías de código mó#il tales como 8cti#eH y $a#a y con!igure su so!t=are cliente de internet ara tratar como se merece a estas herramientas. Mantenga una ostura altamente escética con cualquier archi#o recibido a tra#és de internet, ya sea en un ane'o de correo electrónico o cualquier archi#o o!recido mediante :CC cuando mantenía una cone'ión "FC. Manténgase al día en relación con las +ltimas y me$ores herramientas clientes técnicas e'istentes ara hacer hacker de internet.
:e esta manera odemos concluir que en la actualidad e'isten los !amosos 7hackers que or su arte son muy eligrosos y ueden e'traer in!ormación ersonal y arruinar la #ida de muchas ersonas. :e esta manera es imortante tener conciencia a la hora de utiliar los telé!onos celulares además de las comutadoras.
rackers
Como todo ámbito en esta #ida, e'iste el lado bueno y el lado malo, y en el acking y Cracking no !alta el caso. En este caso ya se analió que el lado bueno del acking L Cracking son los conocidos como sombrero blanco que buscan soluciones y usan sus conocimientos técnicos y ro!esionales ara lograr soluciones y resuestas en la in!ormática; y aunque el término acker está #isto en la sociedad como los malos y los que crean con!lictos y roblemas a ni#el de seguridad in!ormática; realmente no son estos los resonsables de estos con!lictos.
;
2os crackers o conocidos como hackers sombrero negro no aquellos hackers encargados de #iolentar la seguridad in!ormática mediante el uso del irateo, romimiento de códigos de seguridad y #irus entre otros medios de hackeo. 8nte todo estudiaremos el término cracking ara oder traba$ar en este y ro!undiarnos en técnicas y rinciios en los que se usan el cracking en la actualidad.
!"ué es el crackin#$
El cracking es el término ara re!erirse a las técnicas emleadas ara codi!icar, analiar y estudiar los rinciios de un rograma sin oseer el código !uente de este mismo. *e basa en la comilación y descomilación de estos códigos !uentes ara oder obtener #ulnerabilidad de los rogramas a atacar y obtener bene!icios, dañar, destruir u obtener con estos mismos. En resumidas alabras la b+squeda del cracking es editar el código !uente en bene!icio del cracker y obtener bene!icios de este mismo. 2a di!erencia entre un cracker y un hacker es la ideología con la que mane$an sus traba$os en la in!ormática. 8 di!erencia de los hacker que tienen como ideología es elear contra un sistema in$usto en el cual se utilia el sistema como arma; buscan un bene!icio y resolución de con!lictos y no buscan causar daños, sino al contrario, buscan soluciones a estos. 8l contrario de estas ideologías, el rinciio del cracker es roducir daños que en muchos casos suonen un roblema de e'trema gra#edad ara el administrador del sistema, no oseen 8hora que ya sabemos cuál es el término de Cracking y el roósito de los crackers sobre los rogramas en los que se utilia el cracking la duda son cuales son las herramientas que se utilian ara realiar dichos rocesos de cracking. 8nte esto debemos analiar cada uno de los rocesos necesarios en el cracking y artir de ellos ara saber cuáles son los medios usados en este.
Como ya sabemos el roceso del cracking básico es la comilación y descomilación de códigos !uente or lo cual ante todo es necesario como herramienta rincial el uso de un ensamblador, en este caso, también, ara su uso in#erso %descomilación& necesitamos un desensamblador ara oder mane$ar y maniular ambos rocesos tan necesarios en el cracking.
ambién un medio ara oder
maniular a gusto del cracker el código !uente se uede utiliar un deurador donde se realiará un análisis del código y así el cracker localiar los untos cla#e de este mismo y or medio del estudio de dicho código obtener ideas ara la creación del crack y lograr su ob$eti#o. 8demás de las herramientas básicas mencionadas tenemos dos rocesos que son necesarios ara oder traba$ar en memoria. Estos son denominados como cargador y #olcador. Cargador ermite al cracker guardar los cambios realiados or este mismo en el código del rograma donde lo carga directamente a la memoria de este mismo. En
el
caso
del
#olcador
son
rogramas
creados
diseñados
esecí!icamente ara oder guardar en disco el contenido de la memoria. *on de gran utilidad ara guardar datos descodi!icados. Estos dos rocesos se ueden localiar dentro del mismo descomilador como herramientas or lo cual no es necesario asar el código or #arios rogramas sino or uno solo que realia todo el roceso de edición del código !uente.
2uego de analiar las herramientas y medios con los cuales los crackers traba$an en su entorno; odemos localiar algunos de los medios en los cuales el cracking act+a en el siglo HH" y donde este mismo traba$a. Entre los más notables odemos indicar
•
Oiolación de la seguridad sistemas in!ormáticos :esde el siglo HH, donde la in!ormática y el internet se han #uelto día a día más oular y donde el almacenamiento en nube o en la red se ha #uelto más recurrente como un medio de acceso ráido a la in!ormación; se ha #uelto más !amoso el ultra$e y
%7
#iolación de sistemas de seguridad donde se almacena datos de imortancia ara el usuario. La sea or medio de métodos de !uera mayor o alterando el código de los sitios o rogramas donde se almacenan datos ara oder adueñarse, alterar o di#ulgar dicha in!ormación. /or ello en los +ltimos años la seguridad de dichos sistemas in!ormáticas ha sido cla#e de es!uero ara imedir que ataques de este estilo se resenten en un !uturo, re!orando la seguridad de los mismos y buscando nue#as maneras de rotección a dicha •
in!ormación. Creación de seriales, keygens y códigos irata -na de las acciones más reconocidas or los crackers es la creación mediante ingeniería in#ersa de herramientas que ermitan al usuario alterar o 7iratear un sistema in!ormático ara que este reconoca que el usuario está adquiriendo, utiliando o ingresando de !orma legal al sistema, aunque no se esté haciendo de dicha !orma. :e esta manera alterando el código !uente o adquiriendo al sistema uno o #arios archi#os que ermitan estos rocesos. 8unque está acción está siendo reconocida a los hackers, se uede decir que es la rincial acción de los crackers or lo cual deri#a su nombre; /or dicha oularidad las lata!ormas creadoras de los sistemas o rogramas han emeado a re!orar medidas antiK crackers, de esta manera al conseguir el roducto de manera irata, el sistema detecta automáticamente que se está alterando el sistema y cambia uno o #arios archi#os y cambiando a medias o comletamente el sistema o simlemente haciendo inutiliable; !amosos casos como ese odemos nombrar el de mucho $uegos de #ideo que or la acción de alterar sus archi#os o código !uente introducían al $uego ciertas modi!icaciones que hacían imosible o di!erente la modalidad de este mismo. 2o cual el usuario terminaba adquiriendo el roducto original ara oder tenerlo sin modi!icaciones.
!ó%o afectan los &ackers'crackers nuestra vida diaria$ En nuestro diario #i#ir, traba$amos rodeados de aaratos tecnológicos rácticamente desde que nos desertamos, or lo tanto creamos una gran deendencia a estos aaratos, y que si de alguna manera estos aaratos nos !allaran,
%%
nos roducirían muchos roblemas. 8quí es donde entra los eligros que atienden a los crackers, ya que ellos ueden ocasionarnos un gran daño a nuestros aaratos, ya sea dañando los archi#os que sean imortantes, or e$emlo; que alg+n indi#iduo simlemente or ro#ocar un daño decida, acceder a mi comutador y eliminar alguno traba$o, esto odría llegar a a!ectar mis notas en la uni#ersidad. Este es uno de los tantos e$emlos de cómo se odrían llegar a #er a!ectadas nuestras #idas. /ero cabe señalar que así como a!ectan nuestra #ida en la uni#ersidad o el traba$o, también los ataques ueden llegar a ser más in#asi#os y a!ectar nuestra #ida ersonal; odemos utiliar un caso arecido al que se habló antes con resecto a los !amosos e iCloud, y es que las redes or las que nos comunicamos a #eces son muy inseguras. Esto odría ser aro#echado or alg+n hacker con malas intenciones de ublicar algunas de nuestras !otos o #ideos que tengan cierto contenido delicado a la hora de e'onerlas a todos. 0tro caso que odría a!ectar nuestra #ida ersonal, es cuando entran sin nuestra autoriación a uno de nuestros er!iles de alguna red social, y esto es algo que se da muy seguido, robablemente el lector ya escuchara de alg+n indi#iduo cercano a el que asara or esta situación, y el roblema con este caso es que es muy sencillo acceder a una cuenta de Dacebook, romiendo rimera la seguridad relacionada al correo electrónico de esta cuenta, y lo más reocuante es que se ueden buscar en la red áginas que !acilitan este delito y son muy sencillas de encontrar. -n claro e$emlo, es el de la dirección =eb que se #a a agregar a continuación htt99===.see!b.com9es9 , en la cual aseguran que con la mínima in!ormación del usuario se uede acceder a su cuenta ersonal de Dacebook, or moti#os tanto de ética y seguridad se decidió no robar la ágina y simlemente usarla como e$emlo de lo eligrosa que esta la situación relacionada a este tema. Este tio de acciones se dan or los llamados 72amers que son ersonas que no cuentan con amlios conocimientos de in!ormática, sino que lo que asa es que or utiliar rogramas de este estilo se creen hackers de alto ni#el, en realidad no reresentan un eligro de alto ni#el, ero siemre se debe de tener sus recauciones con estos indi#iduos.
%*
(roble%as a los )ue se pueden ver e*puestos los in#enieros electrónicos co%o los %ecatrónicas por los &ackers a la &ora de trabajar+ Como es de conocimiento de todos, tanto en la carrera de ingeniería en mecatrónica como la de electrónica, los aaratos tecnológicos, comutadoras, rocesadores, etc. Feresentan una arte #ital de la carrera a la hora de traba$ar, y la gran mayoría de estos aaratos están e'uestos a los eligros que reresentan un hacker o cualquier otra amenaa al sistema. :ebido a esto, como ingenieros debemos de siemre tener en cuenta esto eligros y en imlementar, barreras de seguridad, que rote$an los aaratos que #ayamos a diseñar siemre ensando, que la gran mayoría de aaratos que #ayamos a roducir o utiliar, #aya a ser #ulnerable. 8demás algunas medidas de seguridad en caso de estos aaratos es que los aislemos de todo contacto e'terno que uede a!ectarlos y en el caso de que esto sea osible se lograría una buena manera de mantener los arte!actos seguros de cualquier ataque de un hacker. ambién como ingenieros debemos de tomar en cuenta que cualquier rograma o so!t=are que #ayamos a crear debe de contener un código !uente que asegure que no sea maniulable o de !ácil acceso ara hackers o crackers. /or lo cual se ueden utiliar distintas herramientas que nos !aciliten el codi!icación correcta de nuestros códigos, además que en la comilación se utilicen !unciones y #ariables que no sean tan ob#ias ara ersonas e'ternas a la creación de nuestro rograma y que uedan alterar o maniularlo a su anto$o. /ara !inaliar debemos de tomar en cuenta que de igual manera como la tecnología a#ana en la creación de nue#as y más so!isticadas herramientas y rocesos; crece las maneras de alterar los sistemas y barreras de seguridad de este mismo or lo que el hackeo y el crackeo siemre estará de la mano con la nue#as ideas del !uturo. 8 lo más siemre habrá una mente maestra detrás de cada uno de los ata$os ara conseguir
%,
alterar y maniular los datos. 8nte esto la manera más segura y de la cual los usuarios se ueden librar de muchos roblemas es arender a rotegerse ellos mismos de dichos ataques, a tener cautela y sobretodo saber que nada es imosible ara estos genios de la tecnología.
,ne*os:
8 continuación se darán artes del roceso de algunos royectos de hacker y crackers con su resecti#a e'licación de !uncionamiento ara !undamentar nuestro traba$o de in#estigación. >& Cracking ara la obtención de osibles cla#es
%8
4& 0btención de contraseñas de datos en la nube con el mecanismo de 7!uera bruta y ublicación en un ost !amoso de internet con links con los datos obtenidos de estos
%-
& 7GeyKBen %generador de Geys& ara rogramas de 8utodesk %8utocad, Maya, Fe#it entre otros& con su e'licación de cómo alicar los asos ara obtener el roducto
%9
N& *eriales genéricos creados ara obtener licencias de rogramas que lo solicitan. En el caso de la imagen del rograma 7Mal=arebytes antiKmal=are
%:
-iblio#rafía:
%;
8costa, 8 %455& Hacking Cracking y otras culturas ilícitas omado el P de octubre del 45>N de htt99===.tesis.uchile.cl9bitstream9handle944659>>NNQ69deKacostaRa.d!) sequenceS>
3renes, : %4556& Delitos Informáticos en Costa Rica octubre del 45>N htt99bb?.ulacit.ac.cr9tesinas9/ublicaciones954P6.d!
omado el P de de
/aredes, C %s, !& Hacking omado el Q de octubre del 45>N de htt99===.monogra!ias.com9traba$os>49hacking9hacking.shtml
:e!inición de acker T Conceto en :e!inición 83C %s. !.&. Fecuerado de htt99===.de!inicionabc.com9tecnologia9hackerK4.h
ackers y su origen %45>, 5N de Mayo&. Fecuerado de htt99la#idadeunhackers.blogsot.com9
8l #i#ir en la nube se su!ren ataques hackers K 8FB 1oticias %45>N, 54 de *etiembre&.8rgnoticias, >. Fecuerado de htt99===.argnoticias.com9sociedad9item9>6N4KalK#i#irKenKlaKnubeKseK su!renKataquesKhackers
Muchos !amosos están incómodos or un ataque hacker a iCloud T MuyComuter %45>N, 5> de *etiembre&. Fecuerado de htt99===.muycomuter.com945>N95?95>9!amososKincomodosKhackerK icloud
%
Jakub Uemánek. %455N&. Cracking sin secretos ataque y de!ensa del so!t=are. FaKMa Editorial.
3lack ack. %4555&. El libro negro el hacker. Esaña Ediciones :igital Colombia.
:aniel 3enchimol. %455?&. acking desde cero. 8rgentina -sers.
*7