Historia

Started by freshjive, December 19, 2006, 04:47:24 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

freshjive

Repite diversas veces que los hackers no son delincuentes

Mente insegura: desconfía de lo que ve, no cree sólo el manual.

¿Son la conciencia de la red? Sí. (la vocecita interior)



Los primeros hackers
--------------------------

Buscar más allá es parte de ser hacker.
Hack: acto de brillantez. Algo nuevo.
Unix fue algo chevere que se inventaron y resultó estándar.
Pasión por conocer.
Su espiritualidad estaba en la máquina.

Años 80
----------

Se dan cuenta de que pueden hacer cosas, que tienen PODER para hacer que la máquina trabaje de forma distinta y nadie se dé cuenta.
Legion of Doom
Masters of Deception

Años 90
----------

La pasión por la máquina se va agotando y se transforma hacia cosas diferentes.
Mitnick, Mafia Boy (DDoS contra Yahoo!), Cowboy/Kuji Mix.
Masificación de las intrusiones

2000
------

Sofisticación y diversidad en los ataques


******Clasificación

Hackers nivel 1

Ser hacker es un honor.
El análisis del código y las máquinas son la esencia de la vida

Hackers nivel 2

Convertidos por la máquina.
Bill Gates
Creadores e inspiradores de ciencia y conocimiento.
Incomprendidos. Hoy empresarios

Hackers nivel 3

Pierden los límites de la imaginación.
Desafían a la autoridad.

Hackers niveles 4 y 5

Egocéntricos y silenciosos.
Desafiantes ante la sociedad.


Grupo 1 (niveles 1,2 y 3)

Observación de lo evidente.
Analítico científico - leen RFC
Detallado/Experimental - lo prueban
Creativo/Disperso - piensa otras posibilidades
Focalizado

Grupo 2 (niveles 4 y 5)

Menos observador y más práctico
Más focalizado
Muy experimental y asociativo -> el criminal vive en sociedad porque le gusta intimidar al otro. Buscan socios siempre.
Quieren las cosas fáciles.
Ejecutan sus tentaciones.


Grupo 1: conocido como hacker
Grupo 2: conocido como cracker


Grupo 1

Desprevenidos de la realidad
Orgullosos de sus logros
Motivados
Relaciones basadas en el conocimiento

Grupo 2

Inestables emocionalmente
Su zozobra es ser reconocido o no
Se organizan con otros
Altos dotes de líder y negociador
Altamente orientado al Poder como dominación.


Cómo actúa un hacker
---------------------------

Reconocimiento (ingeniería social)
Estudiar el terreno
Descubrir fallos
Ataque detallado y certero (exploit)
Conquista del objetivo
Establecer nuevas posiciones (aseguramiento, system updated)
Someter las fuerzas resistentes (control)
Eliminación rastros
Adoctrinamiento nuevo objetivo (desinformación)
Preparar nueva conquista


Modelo del hacking

Reconocimiento ------ Vulneración ------ Eliminación y salto


El consultor tiene activos a proteger
El hacker tiene To do's

Esto genera adicción, convertirse en extensiones de la máquina. Algunos requieren tratamiento clínico psicológico.

El poder del hacker radica más en la amenaza que el ataque.

Una excepción a la regla puede tener un efecto devastador.

Ningún sistema es tan astuto como algunas personas.

La incertidumbre es amiga del hacker. La máquina es su reto.

La seguridad sólo tiene sentido si se conoce la inseguridad

Hacker: pensamiento circular.
Consultor: pensamiento lineal.

Los hackers y los expertos en seguridad piensan al revés.

Que existan los hackers no es el problema.

¿Quieres ser hacker? Aprende a desaprender.

Hackers en mafias son un problema de ética profesional. Por eso, debemos tener los más altos niveles de ética y responsabilidad sobre la información.

Hacker se mete donde nadie se mete (Leonardo da Vinci, Michael Jackson).

Pero cuando cruza las reglas de la sociedad y va contra los derechos de otro, ya no se llama hacker. Y a estos les tiene que caer todo el rigor de la ley.

Responsabilidad también de la organización: políticas de seguridad, logs en hora.


Transcribo también las notas de la otra conferencia que impartió Jeimy Cano, "Tendencias en Inseguridad Informática en la Banca Online".

Los mecanismos de seguridad actuales sólo sirven para demorar a los intrusos y darnos la prueba del hecho. Los logs son limitados y a veces inconsistentes. Las políticas de seguridad no se siguen.

Típica filosofía del equipo directivo: "Si antes no ha pasado nada, ¿por qué ahora sí?".

Pirámide de inversión económica:

++ Perímetro
+ Red (monitoreo, autenticar)
- Aplicaciones
-- Datos (clasificación de la información, etc).

En cambio, las vulnerabilidades van al revés:

++ Datos
+ Aplicaciones
- Red
-- Perímetro

Modelo lógico de la seguridad (pirámide)

Arriba: Gobierno de la inseguridad informática (Qué quiere la gerencia, arquitectura de seguridad)
En medio: Administración de la inseguridad informática (Oficiales de seguridad, infraestructura de seguridad)
Debajo: Operación de la inseguridad informática (tecnología, procesos, individuos, materialización de la seguridad)

Gestión inteligente de riesgos:

- Reconocer y priorizar los riesgos a diferentes niveles
- Identificar los riesgos de los que podemos aprender más rápido (causas y motivos)
- Aplicar inteligencia disciplinada sobre los riesgos (desaprender prácticas que nos llevan a esos riesgos).

El problema es que descubren la inseguridad, pero no la entienden.

Como dijo alguien, "el crimen está organizado, nosotros no".

La junta directiva es la responsable de los problemas de seguridad. Los expertos en seguridad son secundarios.

Tendencias:

-Herramientas antiforenses están cogiendo fuerza (quitar rastros o dejarlos diferentes para que el investigador no pueda seguirlo).
-Browsers que no dejan caché
-Proxies anónimos e irrastreables (Tor)
-Manipulación de rastros. http://www.metasploits.com/projects/antiforensics
-Cifrado discos hardware. Seagate. U-Key.
-Manipulación memoria. Hacking memory - shellcodes polimórficos.

Ingeniería inversa en bases de datos

Hemos pasado a delincuencias organizadas, virus personalizados, intimidación electrónica, suplantación de identidad.

Simple Nomad: "Si sabemos como funcionan las herramientas forenses, podemos controlar la dirección de la investigación forense".


--------------------------------------------------------------------------------------------------------------------------------------

Oyendo a Jeimy Cano definir la mente hacker, me dí cuenta de que llevaba años cometiendo un error en mi concepción de este mundo, fruto de la necesidad de abstracción, para poderlo clasificar y describir.

Mi error era pensar: hay hackers malos, hay hackers buenos y punto, sin ninguna relación los unos con los otros. O eres blanco o eres negro. Olvidaba los mil matices del gris.

Escuchando a Jeimy, me dí cuenta de que muchos hackers comparten características de los dos grupos, del bueno y el malo, del hacker y el cracker. Recordé entonces la definición de cracker del Jargon File. Concretamente, esta frase:

While it is expected that any real hacker will have done some playful cracking and knows many of the basic techniques, anyone past larval stage is expected to have outgrown the desire to do so except for immediate, benign, practical reasons (for example, if it's necessary to get around some security in order to get some work done).

Lo que interpreto como que para ser un hacker bueno hay que haber sido antes un hacker malo. O un poco malo. De esto infiero que uno no es un cracker y se despierta a la mañana siguiente siendo un hacker (lo mismo puede aplicarse al camino vital de las personas). Por tanto, hay una evolución, durante la cual se comparten características de ambos lados del filo, en mayor o menor porcentaje según el punto donde estés.

Para mí ha sido un descubrimiento. Por supuesto era evidente, trivial, pero jamás lo había pensado.

kazin

Muy lindo informa... hace mucho que no disfrutaba una lectura :)

(falta la fuente) pero de todos modos en muy bueno... Ahora hay algo que no entendi...

QuoteHackers nivel 2

Convertidos por la máquina.
Bill Gates
Creadores e inspiradores de ciencia y conocimiento.
Incomprendidos. Hoy empresarios

Bill Gates es un hacker entonces? jajajajja

freshjive

el mas grande estafador de la historia para mi jaja y no se de donde es la fuente yo solo googleo ya tu sabe ;)

SnO.opy

Quote from: fresHJive on December 19, 2006, 02:31:59 PM
el mas grande estafador de la historia para mi jaja y no se de donde es la fuente yo solo googleo ya tu sabe ;)

Jajaja Si la Vdd.....

Yo seria del grupo 2 y parte de 1 xD!.....

Me gusto tu Historia . ta exelente te pone a relfecionar y te insita a hacer cosas...