hackers y crackers investigación

Upload: paula-vargas

Post on 08-Jan-2016

228 views

Category:

Documents


0 download

DESCRIPTION

Trabajo realizado por estudiantes de ingeniería electrónica para el curso de Análisis y diseño de Algoritmos sobre Hackers y Crackers

TRANSCRIPT

Proyecto de investigacin

[Escriba el subttulo del documento]

Integrantes:Fernando Vsquez Rodrguez (2014079359)Paula Vargas Soto (2013087359)Felipe Rodrguez Fernndez (2014016861)Profesor:Ing. Vctor Garro abarcaEscuela de computacin Curso: Anlisis y diseo de algoritmos Grupo: 3HACKERS/ CRACKERSProyecto de investigacin

Tabla de contenidos:

Objetivos.2

Introduccin....3

Desarrollo...5

Hackers.......5

Crackers..9

Cmo afectan los hackers/crackers nuestra vida diaria?..........13

Anexos15

Bibliografa.20

Objetivo General: Conocer acerca de tanto los hackers y de los crackers su historia, como su realidad; as como su actualidad y qu relacin tiene con el curso de anlisis y diseo de algoritmos y con las carreras de ingeniera Electrnica y Mecatrnica.

Objetivos Especficos:

Conocer bien el concepto de hacker, como el de cracker; as como la diferencia entre estos dos.

Investigar acerca de la historia de los hackers, sus inicios y tambin acontecimientos importantes que sucedieran a lo largo de la historia.

Investigar la actualidad de los hackers as como su manera de trabajar (Ejemplos).

Investigar acerca del recorrido en la historia de los crackers, su principio y hechos importantes que tuvieran participacin a lo largo del tiempo.

Investigar los modos en que operan los crackers en nuestros tiempos modernos (Ejemplos).

Investigar la manera en que tanto los de hackers como los crackers pueden afectar nuestra vida personal, as como en la universidad.

Investigar los peligros a los provenientes de hackers o de crackers que se pueden ver expuestos los ingenieros electrnicos como los mecatrnicas a la hora de trabajar.

Investigar las maneras en que se puede evitar correr riesgos en lo que respecta a los peligros que representan los hackers y crackers.

Introduccin

Cuando hablamos de computadores y redes sociales, al momento de pensar en peligros, lo primero que se nos viene a la mente no son robos ni asaltos exactamente, si no que es algo que tiene mucha relacin con estos delitos. Es normal pensar en la palabra hacker o cracker pero qu son exactamente estas palabras y qu diferencia existe entre ellas? Segn se investig, se encontraron muchas definiciones para estas dos palabras, muy relacionadas entre s, y ms adelante en el presente trabajo se hablar de ellas, pero por ahora vamos a entender su diferencia de la siguiente manera:Un hacker es aquella persona que cuenta con altos conocimientos en lo que respecta a redes informticas, que es capaz de ingresar fcilmente por encima de los sistemas de seguridad que tenga las redes. Sus intenciones, generalmente, se enfocan a probar de que el sistema o la red cuenta con una seguridad muy baja o simplemente quieren probar que son capaces de violar la seguridad y conseguir un acceso a la informacin del sistema. Mientras que los crackers son generalmente hackers pero con intenciones diferentes, ellos se enfocan en robar o destruir informacin o realizar algn delito informtico accin destructiva, lo que realizan estas personas son delitos que pueden afectar a cualquiera.Concluyendo con esta idea, aunque la palabra hacker generalmente nos despierte alerta, no siempre se trata de peligro. Sin embargo cuando hablamos de crackers nos podemos referir a ellos como la parte negativa de los hackers y debemos estar en alerta acerca de estos.Para entender lo que es un delito informtico podemos usar la referencia que se dio por parte de la ONU en este tema: La ONU (Organizacin de Naciones Unidas), (citado en Brenes, 2005) indica que La delincuencia informtica es difcil de comprender o conceptualizar plenamente. A menudo, se la considera una conducta proscrita a legislacin y/o la jurisprudencia, que implica la utilizacin de tecnologas digitales en la comisin del delito; se dirige a las propias tecnologas de la computacin y las comunicaciones; o incluye la utilizacin incidental de computadoras en la comisin de otros delitos (Departamento de Informacin Pblica de las Naciones Unidas,2002).

HackersSe dice que un hacker es aquella persona experta en alguna rama de la tecnologa, a menudo informtica, que se dedica a intervenir y/o realizar alteraciones tcnicas con buenas o malas intenciones sobre un producto o dispositivo. Proviene del ingls y tiene que ver con el verbo hack que significa recortar, alterar. A menudo los hackers se reconocen como tales y llaman a sus obras hackear. El trmino es reconocido mayormente por su influencia sobre la informtica y la Web, pero un hacker puede existir en relacin con diversos contextos de la tecnologa, como los telfonos celulares o los artefactos de reproduccin audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada rea temtica tcnica y su propsito es aprovechar esos conocimientos con fines benignos o malignos. Aquellos que utilizan su sapiencia a los efectos de corregir errores o desperfectos de una tecnologa, poner a disposicin del pblico su saber, crear nuevos sistemas y herramientas son conocidos como white hats o hackers blancos. Se especializan en buscar bugs o errores en sistemas informticos, dndolos a conocer a las compaas desarrolladoras o contribuyendo a su perfeccionamiento. A menudo se renen en comunidades online para intercambiar ideas, datos y herramientas. En cambio, los black hats o hackers negros son aquellos que tambin intervienen en los sistemas pero de una manera maliciosa, en general buscando la satisfaccin econmica o incluso personal. Sus acciones con frecuencia consisten en ingresar violenta o ilegalmente a sistemas privados, robar informacin, destruir datos y/o herramientas y colapsar o apropiarse de sistemas. Una categora de hackers la configuran los piratas informticos que, lejos de considerarse expertos en tecnologa, su inters est dado por la copia y distribucin ilegal de informacin, productos y conocimiento.

Historia de los HackersDurante las dcadas de 1950 y 1960, la palabra "hack" se refera a una solucin simple, creativa y elegante para un problema. Muchos de esos hacks solan ser bromas pesadas. En uno de los ejemplos ms extravagantes, una reproduccin del auto de la polica que recorra la universidad fue colocado sobre el Gran Domo del MIT. Con el tiempo, la palabra empez a asociarse a la floreciente escena de los programadores informticos, en el MIT y ms all. Para esos pioneros, un hack representaba una proeza en el campo de la programacin. Esas actividades causaban admiracin por combinar un conocimiento especializado con un instinto creativo.Fue en ste entorno y en ese momento cuando el trmino hacker se empez a aplicar a aquellos capaces de hacer maravillas con un ordenador. En cualquier caso, la contribucin ms importante de este grupo de hackers a la historia de la informtica no fue la de adoptar ese trmino, sino la de ser los primeros en pensar diferente acerca de cmo se usaban los ordenadores y de lo que se poda hacer con ellos, y, sobre todo, la creacin de una tica que rega su comportamiento que an sigue vigente hoy en da y que todos los hackers siguen ( o dicen seguir ) en mayor o menor medida, sobre todo en la parte que mantiene que la informacin debe ser libre.Esta historia, ha sido repetida una y otra vez, en la mayora de los reportajes que se han escrito sobre Hackers, ya que de alguna manera se describe con certeza a los primeros Hackers o al menos, cuando se acu este trmino. Entre 1960 y 1969 tuvieron algunos de los hechos ms destacados en el mundo del telfono. Dos de los artfices de estos hechos son Dennis Ritchie y Ken Thompson. Ambos crearon sus fuerzas con el legendario laboratorio de Bell. Eran unos tcnicos muy cualificados, lo que en 1969 les llevo a crear importantes aplicaciones para UNIX, un elegante sistema operativo para mini computadoras, ya que as se les llamaba a los ordenadores. Sus hazaas con los telfonos de Bell nunca fueron publicadas, por lo que al igual que Bill Gates, se les recuerda como unos jvenes Hackers que hicieron algo interesante para la tecnologa. De igual forma, aos ms tarde, gente como Bill Gates o Paul Allen hicieron algo interesante con sus conocimientos. A larga distancia AT&T se vino abajo, dejando fuera de servicio a miles de abonados. Esto denota cierto inters por las catstrofes creadas por algunos Hackers, ms que por sus conocimientos. Sea por sus hazaas o por su afn de protagonismo, lo cierto es que ya hay un rbol genealgico de los Hackers ms famosos, que de alguna manera han marcado la historia. En las pocas donde nacieron los hackers destacaron ciertos personajes. John Draper es uno de estos adems de ser conocido como Captain Crunch, es probablemente el phreaker ms famosos de todos los tiempos. Fue inventor de las blue boxes. Estuvo encarcelado varias veces por fraude a compaas telefnicas. Adrin Lamo es otro de estos miembros y es famoso por conseguir entrar en los servidores de mega-corporaciones como America on Line, Yahoo, Microsoft o The New York Times y comunicar los fallos de seguridad a sus responsables.

Hackers en la actualidadEn 2013, se detectaron 143.211 programas maliciosos destinados a su utilizacin en dispositivos mviles. Los ciber-delincuentes estn apostando por las plataformas mviles como nuevo espacio para sus actividades. El robo de dinero de los usuarios es el principal objetivo de los programas detectados.Hoy en da, con la popularizacin de los telfonos inteligentes o Smartphones, los hackers de la poca han estado aprovechando eso y atacando a las personas mediante programas en estos. Donde la empresa Apple recibi un ataque masivo en contra de un grupo de famosas donde se les robaron imgenes privadas. La pgina web (http://www.muycomputer.com/2014/09/01) pblico que un ataque hacker a iCloud ha podido comprometer a muchos famosos, sobre todo relacionados con Hollywood. Los hackers se han hecho con fotos y otros materiales comprometedores que han ido filtrando por Twitter. La red social de micro-blogging ha iniciado una guerra sin cuartel contra estos individuos, eliminando cuentas y material relacionados con estas filtraciones, aunque hasta ahora todo sigue bastante confuso, ya que a pesar de existir una lista con todos los famosos supuestamente afectados, parece que no todos lo han sido de verdad, aunque si se ha podido confirmar algunas vctimas reales. Por lo que se ha averiguado a travs de 4Chan, donde empezaron las filtraciones, los hackers se aprovecharon de una vulnerabilidad de iCloud, el servicio de almacenamiento en la nube de Apple. La empresa todava no ha hecho comentarios al respecto, pero puede estar relacionado que esta vulnerabilidad est afectando de forma generalizada a sus dispositivos, as que sera recomendable retirar todo material comprometedor de dicho servicio hasta que se tengan novedades al respecto. Con este escndalo los detractores del almacenamiento en la nube tienen serios conflictos, y es que no hay que olvidar que en Internet la intimidad no existe, todo lo que est ah est al alcance de quien quiera obtenerlo, otra cuestin es que cueste ms o menos trabajo conseguirlo.As como este caso, existen una gran diversidad. Entre otros, existen ataques de un ruso en contra del FBI en Estados Unidos y tambin ataques de parte de los chinos que consiguieron informacin de la NASA; por lo tanto es necesario tomar medidas para evitar ser vctima de los hackers. Debido a esto se recomiendan las siguientes medidas.

Mtodos para contrarrestar un Hacker

Mantenga actualizado el software cliente de internet. Obtener y utilizar de forma regular software antivirus. Compruebe que las formas de los antivirus se encuentren actualizadas. Aprenda por s mismo sobre los peligros potenciales relacionados con las tecnologas de cdigo mvil tales como ActiveX y java y configure su software cliente de internet para tratar como se merece a estas herramientas. Mantenga una postura altamente escptica con cualquier archivo recibido a travs de internet, ya sea en un anexo de correo electrnico o cualquier archivo ofrecido mediante DCC cuando mantena una conexin IRC. Mantngase al da en relacin con las ltimas y mejores herramientas clientes tcnicas existentes para hacer hacker de internet.

De esta manera podemos concluir que en la actualidad existen los famosos hackers que por su parte son muy peligrosos y pueden extraer informacin personal y arruinar la vida de muchas personas. De esta manera es importante tener conciencia a la hora de utilizar los telfonos celulares adems de las computadoras.

Crackers

Como todo mbito en esta vida, existe el lado bueno y el lado malo, y en el Hacking y Cracking no falta el caso. En este caso ya se analiz que el lado bueno del Hacking Y Cracking son los conocidos como sombrero blanco que buscan soluciones y usan sus conocimientos tcnicos y profesionales para lograr soluciones y respuestas en la informtica; y aunque el trmino Hacker est visto en la sociedad como los malos y los que crean conflictos y problemas a nivel de seguridad informtica; realmente no son estos los responsables de estos conflictos. Los crackers o conocidos como hackers sombrero negro no aquellos hackers encargados de violentar la seguridad informtica mediante el uso del pirateo, rompimiento de cdigos de seguridad y virus entre otros medios de hackeo. Ante todo estudiaremos el trmino cracking para poder trabajar en este y profundizarnos en tcnicas y principios en los que se usan el cracking en la actualidad.

Qu es el cracking?

El cracking es el trmino para referirse a las tcnicas empleadas para codificar, analizar y estudiar los principios de un programa sin poseer el cdigo fuente de este mismo. Se basa en la compilacin y descompilacin de estos cdigos fuentes para poder obtener vulnerabilidad de los programas a atacar y obtener beneficios, daar, destruir u obtener con estos mismos. En resumidas palabras la bsqueda del cracking es editar el cdigo fuente en beneficio del cracker y obtener beneficios de este mismo.La diferencia entre un cracker y un hacker es la ideologa con la que manejan sus trabajos en la informtica. A diferencia de los hacker que tienen como ideologa es pelear contra un sistema injusto en el cual se utiliza el sistema como arma; buscan un beneficio y resolucin de conflictos y no buscan causar daos, sino al contrario, buscan soluciones a estos. Al contrario de estas ideologas, el principio del cracker es producir daos que en muchos casos suponen un problema de extrema gravedad para el administrador del sistema, no poseen Ahora que ya sabemos cul es el trmino de Cracking y el propsito de los crackers sobre los programas en los que se utiliza el cracking la duda son cuales son las herramientas que se utilizan para realizar dichos procesos de cracking. Ante esto debemos analizar cada uno de los procesos necesarios en el cracking y partir de ellos para saber cules son los medios usados en este.Como ya sabemos el proceso del cracking bsico es la compilacin y descompilacin de cdigos fuente por lo cual ante todo es necesario como herramienta principal el uso de un ensamblador, en este caso, tambin, para su uso inverso (descompilacin) necesitamos un desensamblador para poder manejar y manipular ambos procesos tan necesarios en el cracking. Tambin un medio para poder manipular a gusto del cracker el cdigo fuente se puede utilizar un depurador donde se realizar un anlisis del cdigo y as el cracker localizar los puntos clave de este mismo y por medio del estudio de dicho cdigo obtener ideas para la creacin del crack y lograr su objetivo.Adems de las herramientas bsicas mencionadas tenemos dos procesos que son necesarios para poder trabajar en memoria. Estos son denominados como cargador y volcador. Cargador permite al cracker guardar los cambios realizados por este mismo en el cdigo del programa donde lo carga directamente a la memoria de este mismo. En el caso del volcador son programas creados diseados especficamente para poder guardar en disco el contenido de la memoria. Son de gran utilidad para guardar datos descodificados. Estos dos procesos se pueden localizar dentro del mismo descompilador como herramientas por lo cual no es necesario pasar el cdigo por varios programas sino por uno solo que realiza todo el proceso de edicin del cdigo fuente.

Luego de analizar las herramientas y medios con los cuales los crackers trabajan en su entorno; podemos localizar algunos de los medios en los cuales el cracking acta en el siglo XXI y donde este mismo trabaja. Entre los ms notables podemos indicar:

Violacin de la seguridad sistemas informticos: Desde el siglo XX, donde la informtica y el internet se han vuelto da a da ms popular y donde el almacenamiento en nube o en la red se ha vuelto ms recurrente como un medio de acceso rpido a la informacin; se ha vuelto ms famoso el ultraje y violacin de sistemas de seguridad donde se almacena datos de importancia para el usuario. Ya sea por medio de mtodos de fuerza mayor o alterando el cdigo de los sitios o programas donde se almacenan datos para poder aduearse, alterar o divulgar dicha informacin. Por ello en los ltimos aos la seguridad de dichos sistemas informticas ha sido clave de esfuerzo para impedir que ataques de este estilo se presenten en un futuro, reforzando la seguridad de los mismos y buscando nuevas maneras de proteccin a dicha informacin. Creacin de seriales, keygens y cdigos pirata: Una de las acciones ms reconocidas por los crackers es la creacin mediante ingeniera inversa de herramientas que permitan al usuario alterar o piratear un sistema informtico para que este reconozca que el usuario est adquiriendo, utilizando o ingresando de forma legal al sistema, aunque no se est haciendo de dicha forma. De esta manera alterando el cdigo fuente o adquiriendo al sistema uno o varios archivos que permitan estos procesos. Aunque est accin est siendo reconocida a los hackers, se puede decir que es la principal accin de los crackers por lo cual deriva su nombre; Por dicha popularidad las plataformas creadoras de los sistemas o programas han empezado a reforzar medidas anti-crackers, de esta manera al conseguir el producto de manera pirata, el sistema detecta automticamente que se est alterando el sistema y cambia uno o varios archivos y cambiando a medias o completamente el sistema o simplemente haciendo inutilizable; famosos casos como ese podemos nombrar el de mucho juegos de video que por la accin de alterar sus archivos o cdigo fuente introducan al juego ciertas modificaciones que hacan imposible o diferente la modalidad de este mismo. Lo cual el usuario terminaba adquiriendo el producto original para poder tenerlo sin modificaciones.

Cmo afectan los hackers/crackers nuestra vida diaria? En nuestro diario vivir, trabajamos rodeados de aparatos tecnolgicos prcticamente desde que nos despertamos, por lo tanto creamos una gran dependencia a estos aparatos, y que si de alguna manera estos aparatos nos fallaran, nos produciran muchos problemas. Aqu es donde entra los peligros que atienden a los crackers, ya que ellos pueden ocasionarnos un gran dao a nuestros aparatos, ya sea daando los archivos que sean importantes, por ejemplo;: que algn individuo simplemente por provocar un dao decida, acceder a mi computador y eliminar alguno trabajo, esto podra llegar a afectar mis notas en la universidad. Este es uno de los tantos ejemplos de cmo se podran llegar a ver afectadas nuestras vidas. Pero cabe sealar que as como afectan nuestra vida en la universidad o el trabajo, tambin los ataques pueden llegar a ser ms invasivos y afectar nuestra vida personal; podemos utilizar un caso parecido al que se habl antes con respecto a los famosos e iCloud, y es que las redes por las que nos comunicamos a veces son muy inseguras. Esto podra ser aprovechado por algn hacker con malas intenciones de publicar algunas de nuestras fotos o videos que tengan cierto contenido delicado a la hora de exponerlas a todos. Otro caso que podra afectar nuestra vida personal, es cuando entran sin nuestra autorizacin a uno de nuestros perfiles de alguna red social, y esto es algo que se da muy seguido, probablemente el lector ya escuchara de algn individuo cercano a el que pasara por esta situacin, y el problema con este caso es que es muy sencillo acceder a una cuenta de Facebook, rompiendo primera la seguridad relacionada al correo electrnico de esta cuenta, y lo ms preocupante es que se pueden buscar en la red pginas que facilitan este delito y son muy sencillas de encontrar. Un claro ejemplo, es el de la direccin web que se va a agregar a continuacin: http://www.seefb.com/es/, en la cual aseguran que con la mnima informacin del usuario se puede acceder a su cuenta personal de Facebook, por motivos tanto de tica y seguridad se decidi no probar la pgina y simplemente usarla como ejemplo de lo peligrosa que esta la situacin relacionada a este tema. Este tipo de acciones se dan por los llamados Lamers que son personas que no cuentan con amplios conocimientos de informtica, sino que lo que pasa es que por utilizar programas de este estilo se creen hackers de alto nivel, en realidad no representan un peligro de alto nivel, pero siempre se debe de tener sus precauciones con estos individuos.

Problemas a los que se pueden ver expuestos los ingenieros electrnicos como los mecatrnicas por los hackers a la hora de trabajar.Como es de conocimiento de todos, tanto en la carrera de ingeniera en mecatrnica como la de electrnica, los aparatos tecnolgicos, computadoras, procesadores, etc. Representan una parte vital de la carrera a la hora de trabajar, y la gran mayora de estos aparatos estn expuestos a los peligros que representan un hacker o cualquier otra amenaza al sistema.Debido a esto, como ingenieros debemos de siempre tener en cuenta esto peligros y en implementar, barreras de seguridad, que protejan los aparatos que vayamos a disear siempre pensando, que la gran mayora de aparatos que vayamos a producir o utilizar, vaya a ser vulnerable.Adems algunas medidas de seguridad en caso de estos aparatos es que los aislemos de todo contacto externo que puede afectarlos y en el caso de que esto sea posible se lograra una buena manera de mantener los artefactos seguros de cualquier ataque de un hacker.Tambin como ingenieros debemos de tomar en cuenta que cualquier programa o software que vayamos a crear debe de contener un cdigo fuente que asegure que no sea manipulable o de fcil acceso para hackers o crackers. Por lo cual se pueden utilizar distintas herramientas que nos faciliten el codificacin correcta de nuestros cdigos, adems que en la compilacin se utilicen funciones y variables que no sean tan obvias para personas externas a la creacin de nuestro programa y que puedan alterar o manipularlo a su antojo.Para finalizar debemos de tomar en cuenta que de igual manera como la tecnologa avanza en la creacin de nuevas y ms sofisticadas herramientas y procesos; crece las maneras de alterar los sistemas y barreras de seguridad de este mismo por lo que el hackeo y el crackeo siempre estar de la mano con la nuevas ideas del futuro. A lo ms siempre habr una mente maestra detrs de cada uno de los atajos para conseguir alterar y manipular los datos. Ante esto la manera ms segura y de la cual los usuarios se pueden librar de muchos problemas es aprender a protegerse ellos mismos de dichos ataques, a tener cautela y sobretodo saber que nada es imposible para estos genios de la tecnologa.

Anexos:

A continuacin se darn partes del proceso de algunos proyectos de hacker y crackers con su respectiva explicacin de funcionamiento para fundamentar nuestro trabajo de investigacin.1) Cracking para la obtencin de posibles claves Wi-Fi con proteccin WPA/WPA2

2) Obtencin de contraseas de datos en la nube con el mecanismo de fuerza bruta y publicacin en un post famoso de internet con links con los datos obtenidos de estos:

3) Key-Gen (generador de Keys) para programas de Autodesk (Autocad, Maya, Revit entre otros) con su explicacin de cmo aplicar los pasos para obtener el producto:

4) Seriales genricos creados para obtener licencias de programas que lo solicitan. En el caso de la imagen del programa Malwarebytes anti-malware

Bibliografa:

Acosta, A (2003) Hacking Cracking y otras culturas ilcitas Tomado el 8 de octubre del 2014 de http://www.tesis.uchile.cl/bitstream/handle/2250/114475/de-acosta_a.pdf?sequence=1

Brenes, D (2005) Delitos Informticos en Costa Rica Tomado el 8 de octubre del 2014 de http://bb9.ulacit.ac.cr/tesinas/Publicaciones/032853.pdf

Paredes, C (s, f) Hacking Tomado el 7 de octubre del 2014 de http://www.monografias.com/trabajos12/hacking/hacking.shtml

Definicin de Hacker Concepto en Definicin ABC (s. f.). Recuperado de http://www.definicionabc.com/tecnologia/hacker-2.php

Hackers y su origen (2013, 04 de Mayo). Recuperado de http://lavidadeunhackers.blogspot.com/

Al vivir en la nube se sufren ataques hackers - ARG Noticias (2014, 02 de Septiembre).Argnoticias, 1. Recuperado de http://www.argnoticias.com/sociedad/item/15342-al-vivir-en-la-nube-se-sufren-ataques-hackers

Muchos famosos estn incmodos por un ataque hacker a iCloud MuyComputer (2014, 01 de Septiembre). Recuperado de http://www.muycomputer.com/2014/09/01/famosos-incomodos-hacker-icloud

Jakub Zemnek. (2004). Cracking sin secretos: ataque y defensa del software. : Ra-Ma Editorial.

Black Hack. (2000). El libro negro el hacker. Espaa: Ediciones Digital Colombia.

Daniel Benchimol. (2009). Hacking desde cero. Argentina: Users.

7