| Agost, miercoles veintiocho de junio de dos mil once
Portada | Adida | Mi agost.com | Webmail | Webcam | El Clima | Muro ( Redes Sociales ) (N) |
raya
cas val eng | a A | |
Para referirte a Agost en redes sociales utiliza alguno de estos Hashtag: #pobleagost , #03agost, #agostcom


Mónica y Juanfran
Fecha artículo : 17 Oct 2000| Lecturas : 0| Votaciones: 114 | Promedio: 2.8 Bueno|

UNDERGROUND



                        LOGIN: spetsnaz
                        PASSWORD: ********

Pues sí, en este artículo os voy a hablar del undergrond, el hacking, la piratería, la escena, o como lo quieran llamar. Es un mundo que a mí me fascina, así que he decidido compartirlo con todos vosotros. Al final de este documento encontraréis varios enlaces, eso sí, cuidadito con las descargas pues podéis encontraros con alguna "sorpresa", :-).

UN POQUITO DE HISTORIA (que no viene mal):

Los virus informáticos son una de las mayores amenazas a las que se enfrenta a diario millones de usuarios de todo el mundo al encender su ordenador. Son famosos los casos de CIH, Melissa y, más recientemente, I love you, que se suman a otros clásicos como Jerusalem o Barrotes.

El paquistaní Brain, famoso por ser considerado el primer virus del mundo para DOS data de 1986. A partir de su aparición y en apenas cinco años, los virus informáticos habían terminado por revelarse como una peligrosa plaga a nivel mundial. Por aquel entonces los programadores de virus eran, por lo general, estudiantes de informática que actuaban de manera independiente. Sin embargo, este enfoque empezó a cambiar al principio de los noventa, cuando por primera vez los escritores de virus empezaron a entrar en contacto entre sí. Las primeras asociaciones llegaron de la mano de los norteamericanos Phalcon/SKISM, un conjunto de escritores de virus que no tardaron en comenzar a divulgar sus conocimientos por Internet, tras ellos llegaron otros grupos como YAM o NuKE. Pero fueron los australianos VLAD los que marcaron la pauta y fueron amos y señores sin discusión de la comunidad vírica hasta 1996.

En España también se tiene noticia de esta actividad, un país que hasta el momento se había limitado a ser cuna de algunos gérmenes aislados más o menos conocidos como Barrotes o Coruña; nació el grupo 29 A del que han salido autores como Míster Sandman, GriYo, Wintermute o Súper, que llevan varios años siendo punto de referencia para otros escritores de virus, y han servido de cuna para otros programadores internacionales, como Vecna, Jacky Qwerty o ZoMBiE, famosos en la escena por haber desarrollado innumerables técnicas nuevas de infección. Otros autores españoles son Bumblebee, Billy Belcebú y metal Driller. Los escritores de virus no son los únicos protagonistas de este tipo de eventos. Dentro de la fauna de la comunidad VX están también los coleccionistas, conocidos como traders. El más famoso a nivel mundial es VirusBuster, que asegura tener más especímenes que muchas compañías antivirus.

EN LA ACTUALIDAD:

Todas las previsiones apuntan a una explosión del sector de la seguridad informática en los próximos años. Y es que, después de abrirse la red, empresas e instituciones están cayendo en la cuenta de que se abrieron mal, o demasiado, o con la gente no adecuada y aumenta la demanda de servicios que les cubran las espaldas. El mundo se abre así a la sabiduría hacker, la todopoderosa IBM cuenta ya con su propio equipo de hackers y otras corporaciones le siguen. La cosa no es nueva, aunque hackers siempre ha habido en las empresas del sector, eran pocos y la mayoría "escondidos en el armario".

Internet es una zona caliente hoy en día, está renaciendo una nueva forma de delinquir, la mayoría de servidores conectados a la red de redes, aquí y en todo el mundo, son auténticos "coladores". Además hay una serie de programas que se instalan automáticamente al iniciar una descarga desde Internet, son las llamadas "cookies", el uso de estas "galletas", que rastrean determinados datos del ordenador, a veces es muy útil para facilitar la descarga e instalación de software en linea. El problema es cuando se desconoce que se está descargando una cookie o, más concretamente, cuando esta cookie tiene encomendadas tareas más ambiciosas que la misión técnica que debe cumplir. Hay una cookie llamada zBubbles que no es otra cosa que uno de esos programas a los que me he referido anteriormente, se les denomina ET como el simpático extraterrestre de Spielberg, y se les llama así porque cuando obtienen de tú ordenador los datos que quieren... llaman a tú casa. Por más que los propietarios y administradores de estos programas insistan en que no vinculan los datos de navegación con el nombre de usuario, no deja de suscitar paranoia saber que alguien puede rastrear, sin tú ser consciente de ello. Polémica servida...

Y quien no tiene constancia de la lucha de las discográficas contra el Napster y otros similares como Gnutella, Scour, Freenet, Aimster, programas estos que sirven para el intercambio gratuito de archivos en la red de redes. Napster es un sistema creado por el universitario estadounidense Shawn Fanning, de 19 años. Se trata de un pequeño programa que permite a todos los ordenadores que lo llevan actuar como servidores y clientes. El programa establece una conexión directa entre dos ordenadores, el que actúa de servidor contiene almacenados los archivos MP3 en su memoria, y el que actúa de cliente los descarga en su disco duro. También actúa como el IRC (chat) permitiendo a la comunidad de socios chatear entre ellos.

VIRUS Y HACKERS:

Un hacker dedica su tiempo libre y parte del ocupado a investigar fallos y agujeros de seguridad en sistemas operativos. Sus metas son el autoaprendizaje en materia de seguridad informática y la descarga de adrenalina que se produce al intentar acceder sin permiso a una máquina en la que ha encontrado lo que en el argot del sector se conoce como bug: un error de programación en algún componente del sistema que se transforma en agujero de entrada para visitantes no deseados. El afán de riesgo y notoriedad suele acabar con la mera entrada y salida de un ordenador foráneo, acompañada en ocasiones de un mensaje de advertencia al administrador de la máquina afectada o, dependiendo del humor del hacker, incluso un graffiti en la web principal del servidor, para poner en evidencia ante el público al responsable de seguridad, cosa que ha sucedido recientemente en la web de la OPEP, cuando un hacker puso un graffiti protestando por la subida de los combustibles y la página estuvo cerrada varios días hasta que lograron "borrar" el dibujito.

Los hackers tratan de entrar, actuar, salir y no dejar ninguna huella durante el camino que delate su paso por allí. La detección de presencia ajena en un determinado ordenador acabaría por revelar la dirección dinámica (IP) del intruso, que, una vez contrastada por vía telefónica con su proveedor de acceso a Internet, adjuntando fecha y hora de registro en la red, sería una prueba más que suficiente como para comenzar cualquier tipo de acción judicial contra él. Cuando un hacker intenta acceder a un servidor lo primero que debe comprobar es el sistema operativo que utiliza la máquina hackeada así como los diversos programas que utiliza, seguidamente y por métodos muy poco ortodoxos intentará obtener privilegios de root o administrador de sistema. Una vez hecho esto colocará un programa rastreador o sniffer para robar contraseñas.

Caballos de Troya (troyanos): Son casi tan antiguos como la informática, un género de programas malignos diseñados para introducirse o ser introducidos en un ordenador y permanecer allí ocultos, a la espera de un determinado suceso u orden remota emitida por el atacante. Son aplicaciones muy flexibles: pueden llegar a una máquina en forma de salvapantallas y formatear el disco duro del usuario a las primeras de cambio o pueden ser escondidas por un hacker en un ordenador ajeno con el fin de controlar a distancia las operaciones que se llevan a cabo en el sistema.

Últimamente el juego consiste en convencer a un usuario poco experimentado (generalmente por medio del IRC) para que ejecute el módulo esclavo del troyano, haciéndolo pasar por cualquier otro tipo de aplicación que pueda resultar interesante a ojos de un principiante. Una vez dado el paso, el atacante, por medio del módulo maestro, pasa automáticamente a ser amo y señor de la máquina remota. Programas de este estilo son SubSeven, Back Orifice, NetBus o Deep Troat.

Virus: Este tipo de patógenos posee una inclinación especial hacia las técnicas más variadas de camuflaje. De los débiles algoritmos de cifrado empleados a finales de los ochenta se ha pasado a complejas técnicas de polimorfismo y metamorfismo, que alteran la secuencia de instrucciones del código vírico y, mediante sistemas de mutación, son capaces de generar millones de variantes de un mismo espécimen, haciendo imposible su detección por medio de productos antivirus convencionales.

Gusanos: los i-worms (gusanos) son programas que se autoenvían desde ordenadores ajenos a nuevos destinatarios por medio de Internet. Dependen para funcionar de la mano involuntaria del usuario que los recibe, y por ello sus autores derrochan imaginación a la hora de poner en práctica las más ocurrentes técnicas de ingeniería social: sus creaciones deben engañar a las personas que las reciben, tienen que ser ejecutadas de alguna manera si desean continuar con su expansión por la red.

La respuesta la han encontrado los especialistas, así como miles de afectados de todo el mundo, en gusanos que han seguido la línea de Happy99, un i-worm que, aprovechando la llegada del año que le da nombre, se distribuyó por Internet haciéndose pasar por un inocente programa que mostraba una divertida animación con fuegos artificiales. Otro ingenioso ejemplo es Melting, un supuesto salvapantallas que, mediante un logrado efecto, simula que los iconos del escritorio se derriten. O Haiku, capaz de generar poesía tradicional japonesa traducida al inglés a partir de su propio diccionario de palabras. Y el archiconocido I love you, que simplemente era un carta de amor pidiendo que ejecutaras el archivo adjunto donde residía el virus, muchísima gente picó con esta carta de remitente, atención, desconocido.

Pero el mundo avanza a pasos agigantados, un espécimen de características revolucionarias es Babylonia, de origen brasileño, que pasará a la historia como el primer virus capaz de actualizar su código vía Internet por medio de plug-ins enviados por su autor. Otro avance muy peligroso vino de la mano de BubbleBoy, un gusano argentino programado con el mismo lenguaje que el virus I love you, que ha sido el primero capaz de activarse sin que el usuario llegue a ejecutar o abrir ningún archivo, basta con leer un mensaje de correo electrónico portador del citado virus.

DoS: El último protagonista conocido es el ataque de DoS (Denial of Service). El concepto es tan simple como temible y efectivo: un hacker accede de forma ilícita a una serie de ordenadores repartidos por el mundo e introduce en ellos las instrucciones necesarias para que a la misma hora del mismo día envíen todos a la vez solicitudes de servicio o información a un determinado servidor que, ante la imposibilidad de atender a todas, acaba por colapsarse. Con un ataque de este tipo, Mafiaboy, un hacker canadiense de 15 años, logró tumbar le pasado mes de mayo a varios de los servidores más populares de la red, todos ellos norteamericanos, entre ellos Yahoo!.

GLOSARIO:

Hacker: (1) alguien que trabaja con un hacha, (2) quien disfruta del reto intelectual de sobrepasar con creatividad las limitaciones, (3) persona que disfruta explorando los detalles de sistemas programables y cómo expandir sus capacidades, opuesto a la mayoría de usuarios, que prefieren aprender sólo lo mínimamente necesario.

AV: siglas con las que los escritores de virus se refieren a las compañías antivirus.

Caballo de Troya: también conocido como troyano, aplicación programada con el fin de borrar datos, robar contraseñas o manejar ordenadores de manera remota, haciendo creer al usuario afectado que se trata de un programa de utilidad.

Gusano: conocido como i-worm, programa capaz de autoexpandirse enviando copias de su propio código a nuevos destinatarios por medio de mensajes de correo electrónico, a menudo suplantando la identidad del usuario infectado.

Payload: nombre que recibe la acción, ya sea gráfica, sonora o destructiva, de un virus informático.

Virus: programa no necesariamente destructivo cuya función básica consiste en reproducirse, anexando su código al de otros ficheros, generalmente ejecutables.

VX: antónimo de AV, se emplea para referirse a la escena y, por extensión, a cualquier actividad relacionada con la escritura de virus informáticos.

Sniffer: aplicación, generalmente programada en lenguaje C++, que se introduce en un sistema hackeado para interceptar información en tránsito, habitualmente con el fin de averiguar contraseñas de usuarios.

LINKS:

www.set-ezine.org
www.lanzadera.com/hackersdark (totalmente en castellano)
www.astalavista.com
www.bbbee.cjb.net (en inglés), página web de Bumblebee, con su particular colección de virus.
www.freewarefilez.com , mogollón de descargas gratis.
www.coderz.net/vtc (en inglés), Virus Trading Center, web de VirusBuster con su supercolección de virus.
www.zonapirata.com (en castellano)
www.ccc.de , si tenéis problemas con el inglés, no os preocupéis, esta web está en alemán, :-).

En fin, este documento se ha redactado en su mayor parte por la recopilación de datos desde revistas especializadas de informática, Ciberpaís entre ellas. Espero que os haya entretenido durante su lectura, no intento con este documento fomentar la piratería y el hacking, solamente informar, pues para prevenir los virus, que mejor forma que entenderlos y aprender un poco de ellos. En cuanto a los enlaces, tened cuidado con las descargas desde ellas, el simple hecho de navegar no entraña peligro.

juanfran@agost.com

Valora este articulo:
Usuario: Palabra Paso:

raya
Agost.com
La pagina se creo en: 0,723 segundos.
-
Creative Commons License. Español   Catalan
Se permite copia, difusión, modificación y reproducción parcial o total del contenido siempre y cuando figure el autor inicial del texto y su uso no sea Comercial. Todas las copias deben llevar esta nota. En el caso de usos comerciales, por favor, póngase en contacto con: adida (-arroba-) agost.com