Publicidad
Publicidad

RSS Hacking

Cuidado: han hackeado una extensión de Chrome con más de 1 millón de usuarios

4 Comentarios
Cuidado: han hackeado una extensión de Chrome con más de 1 millón de usuarios

Hace poco volvíamos a presenciar el peligro que tiene utilizar ciertas extensiones en nuestros navegadores. Hasta ahora, la técnica habitual era comprar una extensión a sus desarrolladores, para luego convertirlas en adware sin avisar a sus usuarios.

Ahora parece que han buscado un modo más extremo para proceder, y los spammers han decidido hackear directamente una popular extensión de Google Chrome.

Leer más »
Publicidad

La CIA también es fan de 'Final Fantasy VII', nombran a una herramienta de hacking "Aeris"

5 Comentarios
La CIA también es fan de 'Final Fantasy VII', nombran a una herramienta de hacking "Aeris"

Como viene siendo habitual, WikiLeaks sigue filtrando (supuestos) documentos secretos de la CIA. Ahora han publicado tres nuevos manuales que revelan herramientas de hacking que la agencia estaría utilizando.

Uno de estos manuales confirmaría que los hackers de la CIA son tan nerds como muchos de nosotros, ya que un software pensado para infectar a sistemas basados en Linux ha sido bautizado como Aeris Gainsborough.

Leer más »

Todos los errores que permitieron que LEXNet fuese un agujero online en la justicia española

11 Comentarios
Todos los errores que permitieron que LEXNet fuese un agujero online en la justicia española

Imagínate que el Gobierno de España gasta 7 millones de euros en un sistema telemático para el Ministerio de Justicia, que sirve para que abogados, juzgados y procuradores (entre otros) intercambien información. Ahora imagínate que tras toda esa inversión es facilísimo hackearlo y acceder a una información tan sensible.

Esto es lo que ha ocurrido con LexNET, plataforma que en el día de ayer demostró que tiene más agujeros que un queso Gruyère. El principal problema es que sólo era necesario cambiar el ID de cada usuario en la URL para poder acceder al área privada de esa persona (pudiendo ver la bandeja de entrada, documentos, etcétera).

var _giphy = _giphy || []; _giphy.push({id: "xT39DaFwWIug0kfTKU", clickthrough_url: "//giphy.com/media/xT39DaFwWIug0kfTKU/giphy.gif"}); var g = document.createElement("script"); g.type = "text/javascript"; g.async = true; g.src = ("https:" == document.location.protocol ? "https://" : "http://") + "giphy.com/static/js/widgets/embed.js";var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(g, s);
Leer más »

Myspace mejora la seguridad para recuperar una cuenta antigua

4 Comentarios
Myspace mejora la seguridad para recuperar una cuenta antigua

Actualiación 18/07/17 - 10:00. Parece que todos los artículos publicados en las últimas 24 horas han dado frutos, y Myspace ha emitido un comunicado afirmando que han introducido un nuevo punto para verificar que la cuenta es realmente tuya.

Esta no so es la primera vez que Myspace se enfrenta a un tema de seguridad tan serio, ya que en el año 2016 un hacker consiguió robar e intentó vender los correos electrónicos y contraseñas de 360 millones de usuarios.

Para los que tenemos cierta edad, Myspace sigue ocupando un pequeño rinconcito de nuestro corazón. Antes de Spotify o Facebook, esta plataforma era el punto de partida para todos los que amábamos la música.

A veces nos olvidamos, pero la realidad es que (casi 14 años después) sigue existiendo. El problema es que es muy fácil hacerse con una antigua cuenta en la plataforma, algo que deberían solucionar cuanto antes.

Leer más »

Phreaking, phreaks y Blue Boxes: historia del hacking telefónico

1 Comentario
Phreaking, phreaks y Blue Boxes: historia del hacking telefónico

El hacking explotó en las universidades estadounidenses en 1969 y gracias a ARPANET, pero ¿qué había antes de eso? Lo más avanzado en tecnología que había en los hogares eran los teléfonos. A finales de la década de 1950, en EE.UU. surgió un grupo de entusiastas que querían exprimir al máximo las líneas telefónicas. Para ello, utilizaron una especie de "hacking telefónico" conocido como phreaking.

Por desgracia, las contribuciones de estos pioneros no se contemplan de la misma forma que las de personajes relevantes de la cultura hacker como The Mentor o Paul Baran. Y sin embargo, phreaks y hackers forman parte de la misma cultura. Es imposible entender el movimiento hacker sin el phreaking, y en este artículo intentaremos reivindicar la importancia histórica del "hacking telefónico".

Historia del phreaking

Phone 1678289 1280

Se cree que el phreaking como tal empezó en Estados Unidos a finales de la década de 1950, como decíamos al principio del artículo. Sin embargo, no sería hasta las décadas de 1960 y 1970 que conseguiría vivir sus años de máximo auge. Los entusiastas de esta técnica se pusieron a sí mismos el nombre de "phreaks", que nace de combinar las voces inglesas "phone" y "freak".

Durante los primeros años de vida del fenómeno, sus entusiastas se dedicaron a marcar números y teclas al azar, fascinados con la línea telefónica e intentando desentrañar sus secretos intentando entender cómo funcionaba. A través de este método de ensayo y error, consiguieron llegar a los primeros resultados.

Por ejemplo, consiguieron descubrir cómo se enrutaban las llamadas escuchando los patrones de tonos cuando se marcaba. También buscaban manuales técnicos de las empresas de telefonía, que leían con devoción. Otra práctica común en los primeros tiempos era hacerse pasar por personal de la compañía telefónica, así como registrar los cubos de basura de las empresas para intentar encontrar cualquier documento que pudiesen aprovechar.

Los primeros logros de los phreaks

Los mayores logros de los phreaks fueron mucho más allá de estas tareas tan aparentemente simples. El primero de ellos llegó como una forma de conseguir hacer llamadas en teléfonos bloqueados mediante una llave o un mecanismo similar. Esta técinca, conocida como switch-hooking, sólo funcionaba en los teléfonos de marcador de disco.

Su funcionamiento era muy simple. Como no se podían discar números, ya que el mecanismo estaba bloqueado, los phreaks descubrieron que pulsando el gancho ("switch hook" en inglés) que hacía de tope repetidamente, a intervalos regulares y con una separación de un segundo entre series, se podían marcar números.

Los marcadores de tonos y el switch hooking servían para poder llamar en teléfonos con discos y teclados bloqueados, por ejemplo en oficinas o en terminales que sólo se usasen para recibir llamadas

Para los teléfonos de teclado se usaba otro método: los antiguos marcadores de tonos. Aunque después se ha descubierto que se pueden usar para otros proyectos, su función principal era la de imitar los sonidos que se escuchaban (y que aún se escuchan en los modelos más modernos) en los antiguos teléfonos de teclado al marcar.

A través del marcador de tonos, si el teclado estaba bloqueado se podían marcar números de teléfono igualmente con conectarlo al aparato. Esto mandaba al garete los mecanismos para evitar las llamadas no autorizadas, aunque las cosas irían todavía más lejos. Por desgracia, no se ha datado la fecha en la que se descubrieron estas técnicas.

Los 2.600 Hz y el manual de Bell Systems

bell systems Empleado de Bell Systems en la década de 1960

El siguiente paso llegó con la posibilidad de hacer llamadas gratuitas. En los albores del phreaking, el concepto de ofrecer una tarifa a los usuarios que incluyese llamadas ilimitadas todavía no había empezado ni a soñarse. Todas las que se hacían desde cualquier teléfono debían pasar por caja. O, como descubrieron los phreaks, no necesariamente.

A finales de los años 50 siglo pasado, unos cereales llamados Capn' Crunch regalaban un silbato de juguete con cada caja. Este silbato podía emitir un tono a una frecuencia de 2.600 hercios, algo muy especial para los phreaks. ¿Y qué puede tener de especial este juguete para los hackers telefónicos? Muy sencillo.

Hacia esta época, AT&T introdujo los switches telefónicos automáticos, que utilizaban una forma de marcación por tonos que incluía algunos que usaba la compañía a nivel interno. A través del silbato se podía enviar este tono en primer lugar, lo que dejaba una linea de la operadora abierta que se podía explotar para hacer llamadas de larga distancia o internacionales a coste cero.

Las operadoras se dieron cuenta de lo que pasaba, así que hacia principios de la década de 1960 comenzaron a usar tonos multifrecuencia, lo que en muchos casos invalidaba el truco del silbato. Eso cambió en 1964, cuando Bell Systems publicó un manual técnico con sus frecuencias internas, revelando qué tonos multifrecuencia estaban usando.

Este manual fue a parar a algunas bibliotecas universitarias, con lo que los estudiantes de ingeniería empezaron a explotar este conocimiento de forma inmediata. Además, incentivó la aparición de grupos de phreaks por todo Estados Unidos.

Las "boxes", los grandes inventos del phreaking

Según se publicó en Aboutphone, en la cultura phreak se conoce como "box" a cualquier dispositivo que se pueda conectar a la red telefónica. Cada una se nombra junto con un color, y en total hay unas 75 clases de boxes. Nosotros no vamos a mencionarlas todas, aunque sí nos vamos a detener en algunos tipos.

Fabricar una box no era algo difícil, mucho menos con la electrónica de que se dispone hoy en día. Se pueden encontrar planos en Internet si se sabe dónde buscar, y el coste total del aparato no debería ser muy alto. Ya existen incluso aplicaciones para iOS y Android que permiten recrear los efectos de una de estas máquinas mediante marcadores de tonos programados.

En primer lugar tenemos la conocida como Blue Box. Esta fue la primera de todas, y en algunos medios la catalogan como la auténtica originadora del movimiento phreak. Esta en concreto generaba el tono de 2.600 hercios que mencionamos antes, aunque ahora se prescindía del silbato de juguete y se usaba un dispositivo electrónico.

Las boxes fueron los inventos más importantes del phreaking, y servían para realizar llamadas sin tener que pagar por ellas. La más famosa de todas es la Blue Box, aunque hubo más

En segundo lugar está la Black Box. Este dispositivo se adhería a un teléfono de forma que, cuando recibiese una llamada, quien la realizaba no tuviese que pagarla. El truco solía funcionar durante una media hora, antes de que la compañía telefónica comenzase a sospechar.

En tercer lugar encontramos la Red Box. Con ella lo que se hace, básicamente, es simular el sonido de las monedas cayendo en una cabina telefónica, lo que la hacía ideal para usarla en teléfonos públicos sin tenerse que rascar el bolsillo.

Los años de uso de las boxes abarcan las décadas de 1960 y 1970, en las que el movimiento phreak cobró mucha fuerza e incluso llegó a tener cierta mística, dejando unos cuantos nombres que quedarán ya para la historia.

El final del camino: la revolución hacker

Aunque ARPANET y Unix habían contribuido al nacimiento de la cultura hacker en los mismos años en los que el phreaking alcanzó su máxima popularidad, el fenómeno de los ordenadores y quienes se afanaban en exprimir todo su potencial no explotaría hasta mucho más tarde.

Según se recoge en HelpNetSecurity, con la llegada de la década de 1980 y la explosión de la microinformática el número de hackers se multiplicó por mil. El ordenador era el nuevo rey de la alta tecnología en los hogares, con lo que una generación de jóvenes entusiastas se lanzó a explorar sus capacidades. La línea telefónica ya no era tan atractiva.

Este crecimiento exponencial se debió a varias razones. La primera de ellas es que los ordenadores personales que llegaron al público eran más baratos que los ordenadores de las universidades, y muchos estudiantes se compraron uno para configurar un BBS. En aquellos años primerizos, los hackers se comunicaban a través de estos tableros de mensajes.

La segunda razón se puede atribuir a la película Juegos de Guerra, que no sólo motivó que The Mentor escribiese el Hacker's Manifesto, sino que mostraba el hacking como una profesión con mucho glamour (además de que lo hacía parecer fácil). De hecho, este ilustre hacker lo escribió para posicionarse en contra de dicha película y de cómo mostraba el hacking, postura que compartía con otros contemporáneos suyos.

La tercera razón fue la sobreexposición de Juegos de Guerra y el hacking por todas partes. En su momento tanto la película como las supuestas capacidades de un ordenador hicieron volar la imaginación de miles de jóvenes estadounidenses, lo que contribuyó a que poco a poco el phreaking fuese perdiendo adeptos.

Los grandes nombres del phreaking

El phreaking ha contado con personalidades muy ilustres entre sus filas de practicantes. Algunos de ellos son conocidos y relevantes, otros no tanto. No están todos los que son, pero sí son todos los que están.

john draper

Uno de los más populares es John "Capn' Crunch" Draper. Es uno de los primeros phreaks y uno de los más grandes de la historia. A él le debemos el descubrimiento del tono de 2.600 hercios, y sirvió como inspiración a toda una generación de jóvenes que querían introducirse en el mundo del hacking telefónico. También es una popular figura anti-stablishment en Estados Unidos.

El segundo del que vamos a hablar puede que os suene un poco más. Nos referimos a Steve Wozniak, que leyó acerca de Capn' Crunch y sus descubrimientos en la revista Esquire en 1971. Gracias a esa revista consiguió aprender a fabricar Blue Boxes, que después vendía junto a su amigo Steve Jobs en la Universidad de California-Berkeley antes de fundar Apple.

joe engressia

Sin embargo, el primer phreak de la historia fue Joe "Joybubbles" Engressia. Cuando tenía sólo siete años, este niño ciego con oído absoluto y una larga historia de abusos detrás descubrió que podía silbar un tono que interrumpía llamadas. Engressia, a diferencia de John Draper, no era un conocido rebelde, sin embargo. Murió en 2007 a los 58 años de edad.

Otra personalidad importante que vale la pena mencionar es la de Richard Kashdan, también conocido como "Mark Bernay". Fue uno de los más activos en la propagación del phreaking entre finales de la década de 1960 y principios de la de 1970, además de un prodigio del hacking en computadores que funcionaban con tarjetas perforadas. Ha recopilado todos sus recuerdos de sus años de phreaking en la web Phone Trips.

Kevin Mitnick

Cerramos este repaso a los mayores nombres de la historia del phreaking con el archiconocido Kevin Mitnick. El enemigo público número uno de los primeros años del hacking, en los inicios de la década de 1980 era un avezado phreak. Llegó a colarse en las oficinas de Pacific Bell en Los Angeles y a controlar toda su red, para después reconvertirse en un histórico cracker que hoy en día trabaja como experto en seguridad informática.

El phreaking en España

Cpne

Según se puede leer en Hackstory, el phreaking no llegaría a españa hasta finales de la década de 1980. Y lo haría con el auge de las BBS. Esto se debió fundamentalmente a dos razones: por una parte, la información para aprender a realizar esta actividad se replicaba a través de las BBS y, por otra parte, que para acceder a estos foros y otras redes se requería un uso intensivo del teléfono.

Pensemos que en aquella época España estaba abriéndose al mundo, encontrándose de sopetón con muchas cosas que se había perdido y que llevó a que se orgranizasen, de forma casi simultánea, tanto grupos de hackers como de phreaks. Además, practicar el phreaking en este país estaba muy bien visto, ya que se podía acceder a las BBS sin pagar una fortuna en teléfono.

Hubo dos grandes grupos phreaks en España a finales de los años ‘90 del siglo pasado: la Compañía de Phreaking Nacional de España (CPNE) y The Den of the Demons (TDD). Cada una fue importante por sus propios méritos, y fueron los principales pilares de la comunidad phreak de nuestro país.

La historia del phreaking en España va de la mano con los inicios de la escena hacker de nuestro país

Por ejemplo, al CPNE (fundado a principios de 1997) le debemos la invención de la Mahou Box, la "Blue Box a la española". Con este aparato se podía añadir crédito a una cabina pública sin introducir dinero, hacer que sonase un teléfono sin que hubiese ninguna llamada, falsificar la identidad de quien llamaba y muchas más cosas. Sin ir más lejos, se podía facturar la llamada a la propia Telefónica, archienemigo mortal del grupo.

En cuanto a TDD (creado en verano de 1997), contaron con dos grandes descubrimientos. Por un lado tenemos el "chaping", cuyo misterio residía en introducir una chapa de una lata de refrescos en una cabina para que creyese que se había echado una moneda. Por otro lado, crearon el "Emulador de tarjetas de Telefónica", con el que se introducía una tarjeta falsa en la cabina y se la hacía pasar por una legítima.

Sin embargo, estos dos no fueron los dos únicos actores de la escena phreak patria. Hubo otros grupos más pequeños como La Katedral y Net Phreak Team, que también intentaron aportar su granito de arena al movimiento en nuestro país.

El movimiento comenzó a decaer a partir del año 2000, con la llegada de las tarifas planas de Internet y el abaratamiento de las tarifas telefónicas. Tampoco ayudó que se pusiese más presión policial sobre los phreaks nacionales, lo que culminó en la llamada Operación Millenium. En ella se detuvo a cincuenta y cinco personas en dieciséis provincias españolas.

En Genbeta | Qué son los cypherpunks y por qué son tan importantes en la lucha por la privacidad

Leer más »
Publicidad

Los Shadow Brokers ahora han publicado herramientas para hackear Windows y sistemas bancarios

2 Comentarios
Los Shadow Brokers ahora han publicado herramientas para hackear Windows y sistemas bancarios

Desde mediados del 2016 el nombre de un grupo de hackers ha estado sonando en la comunidad informática más que nunca. Se trata de "Shadow Brokers", quienes afirmaron ser los primeros en haber accedido a los archivos de la famosa NSA y de haber extraído múltiples herramientas de espionaje usadas por la agencia gubernamental norteamericana.

Luego de intentar vender varios de los supuestos exploits de la NSA, ahora han liberado en GitHub una serie de herramientas utilizadas para comprometer Windows, junto a esto también han incluido documentos explicando cómo atacar los sistemas bancarios de SWIFT usados para transferir dinero de forma internacional.

Leer más »

Internet de las Cosas, el internet de los "hackers"

5 Comentarios
Internet de las Cosas, el internet de los "hackers"

Eran las doce de la noche en Dallas cuando empezaron a sonar las 156 sirenas de emergencia despertando a los vecinos y saturando las líneas telefónicas de emergencia. Más de 4.400 llamadas. Son sirenas que se emplean para alertar de condiciones climáticas de riesgo. Pero los alertados vecinos creyeron estar ante ser un aviso de bomba u otra emergencia similar.

Afortunadamente no pasó nada: las sirenas fueron "hackeadas". Los operarios tuvieron que comprobar antes de qué se trataba y luego, ante la imposibilidad de detenerlas, apagar todo el sistema dos horas más tarde.

“Estamos hablando con todos los expertos de sirenas disponibles”, dijo Rocky Vaz, el director de la Oficina de Gestión de Emergencias de la ciudad, según recoge el New York Times. “Es un caso muy extraño”.

Esta vez han sido sirenas las que han vuelto a poner en entredicho la seguridad del Internet de las Cosas. En las ciudades “inteligentes” podría ser algo más peligroso. Y se accedería de la misma forma: un sistema local que dirige todos los dispositivos conectados o tomando el control de cada uno de ellos debido a que son aparatos que poseen los mismos credenciales de acceso.

El año pasado fueron las cámaras del fabricante chino Xiongmai Technology, que contaban con un sistema operativo sin actualizar (y por lo tanto vulnerable) y unos credenciales de acceso establecidos desde fabrica, ya que no se obligó al usuario a cambiarlo tras la primera instalación y uso. El resultado fue un ataque masivo de denegación de servicio usando a las cámaras como ejercito. Compañías como Netflix, Amazon o Twitter se quedaron sin servicio.

Así es como actúa BrickerBot, un programa que emplea diccionarios de credenciales para ganar el acceso, mediante fuerza bruta, de numerosos dispositivos que son empleados como “soldados” en ataques masivos. Si el consumidor no cambia el usuario y contraseña, su dispositivo podrá ser comprometido con facilidad. Un nombre de usuario y contraseña fáciles de acertar y el puerto Telnet abierto son una puerta abierta a cualquiera. Y lo están aprovechando

Un usuario y contraseña fáciles de acertar y el puerto Telnet abierto son una puerta abierta a cualquiera. Y lo están aprovechando

Comprar una cámara IP, un termostato o cualquier otro producto del estilo es comprar, a su vez, un potencial agujero de seguridad mucho más difícil de explotar que un smartphone o un ordenador. No hay actualizaciones y el usuario no percibe amenazas. Nunca está alerta, ya que no es un dispositivo que usa constantemente.

Y no solo estamos en peligro a través de dispositivos conectados de bajo costo procedentes de china. Ya existen ataques sobre televisores inteligentes que usan las señales de radio para insertar código malicioso y tomar el control del dispositivo, que cuenta a veces con micrófono, sin tener acceso directo a ellos.

“En cuanto el hacker toma el control de la TV, él puede atacar al usuario de muchas formas diferentes”, dijo Rafael Scheel, el consultor de seguridad que demostró el concepto de ataque a ArsTechnica. “El televisor puede ser usado para acceder a otros dispositivos de la red local o espiar a través de la cámara y micrófono que tiene incorporado”.

Según una de las últimas filtraciones de documentos clasificados por WikiLeaks, la CIA estuvo trabajando en los televisores inteligentes de Samsung, logrando al menos, capturar audio con el micrófono y guardar la escucha en un fichero dentro de su memoria. Esto con dispositivos de gama alta que son actualizados frecuentemente y que proceden del mayor fabricante de electrónica de consumo del mundo. ¿Qué pasará entonces con el sinfín de dispositivos que nos ofrece el Internet de las cosas?

Responsabilidad compartida

El Internet de las Cosas no necesita de la interacción humana. Los sensores recopilan, envían, analizan y responden a los datos, lo que ofrece a las compañías de tecnología y telecomunicaciones nuevas formas de ofrecer valor. Con estas oportunidades llega también las posibilidad de que esa información sea comprometida. Además, no es que la toma y comunicación de datos se multiplique, sino que suele ser información todavía más importante y privada. El riego es mayor.

Esta nueva red que abarca a todos los sensores es un ecosistema compartido entre el sector privado y lo público. Aun así, no existe una clara estrategia en cuanto a seguridad o un estándar dentro de la industria. Esta responsabilidad compartida puede suponer un peligro enorme, ya que cualquier punto infectado puede obtener datos o el control de una parte de la red de sensores. Los estándares llegarán. Pero no se sabe cuándo y el mercado del Internet de las Cosas sigue creciendo. Las grandes compañías y agentes de la regulación de los diferentes países han de trabajar en el desarrollo e implementación de protocolos de seguridad más estrictos. Será de suma importancia cuando se implanten las redes 5G y la trata de datos se multiplique en volumen, velocidad y responsabilidad para con las personas.

De momento los fabricantes están todavía más centrados en cómo vender el Internet de las Cosas y demostrar su utilidad al usuario final que de crear una red segura formada por dispositivos que se actualicen frecuentemente y que obliguen al usuario a establecer contraseñas seguras diferentes de las de fabrica. Es difícil proteger los dispositivos. Imposible si no existe una regulación severa y una estrategia de seguridad clara. Antes de ciudades inteligentes, dispositivos conectados seguros.

Leer más »

Cómo crackear una cuenta de Windows usando el Administrador de Tareas

16 Comentarios
Cómo crackear una cuenta de Windows usando el Administrador de Tareas

Llevamos mucho tiempo oyendo hablar de que para convertirse en hacker o en cracker hacen falta grandes conocimientos en distintos campos de la informática: hay que ser un buen programador, tener conocimientos de redes, saber cómo funcionan las bases de datos... el aprendizaje es largo y requiere mucho tiempo.

De vez en cuando nos encontramos con situaciones que nos cambian completamente los esquemas. ¿Y si te dijésemos que hay una forma de crackear una cuenta de Windows en aproximadamente un minuto? Y todo ello usando sólo el Administrador de Tareas. Eso es lo que ha redescubierto el investigador en seguridad Alexander Korznikov.

Leer más »

Quién es Evgeniy Mikhailovich Bogachev y por qué capturarlo vale tres millones de dólares

8 Comentarios
Quién es Evgeniy Mikhailovich Bogachev y por qué capturarlo vale tres millones de dólares

Parece que cada época tiene sus propios "crímenes de moda", por así decir. Por ejemplo, no hace muchos años los gángsters italoamericanos eran las "estrellas del rock" del hampa. En la era actual hay un nuevo tipo de delincuente copando titulares y contando con espacio en los medios generalistas: el cracker o black hat.

Estos crackers son responsables de algunas de las peores brechas de ciberseguridad de los últimos años, como por ejemplo los hackeos masivos de Yahoo. De la multitud de rostros de esta red de ciberdelincuencia, el que más sobresale es el de Evgeniy Mikhailovich Bogachev, por el que el FBI ofrece una recompensa de hasta tres millones de dólares desde hace un mes.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos