Hackers: ¿Heroes o Villanos? |
---|
Los ataques a los servidores se realizan con otros servidores que trabajan como zombies. Para conseguir enviar el número suficiente de peticiones y así saturar una máquina en un corto espacio de tiempo es necesario que el ataque sea lanzado por un número considerable de computadoras conectadas a la red y sincronizadas entre sí. Las personas que organizaron la operación habían tomado el control de decenas de servidores a lo largo y ancho de Internet, y les habían instalado un programa que, llegado el momento, comenzaría a enviar como zombies las peticiones al servidor especificado. Para tomar el control de estas computadoras zombies los atacantes exploran Internet en busca de servidores vulnerables. Esto lo hacen con un software especializado que escanea los puertos abiertos del servidor víctima en busca de puntos débiles. Un puerto en un servidor es el encargado de dar un servicio particular en Internet, la WWW es un servicio con un puerto asignado, el correo electrónico tiene otro, el ftp otro, etcétera. Cuantos más servicios dé un servidor más posibilidades tiene de ser vulnerable, ya que cada puerto es una puerta de entrada. Cuantas más puertas hay que proteger más difícil es evitar que alguien se infiltre por una de ellas. Un servidor dispone de un programa informático que se encarga de gestionar cada uno de los servicios al que se asigna un puerto. Estos programas, al igual que cualquier otro, tienen errores de programación que los hace vulnerables para una persona que los conozca bien. Si el atacante descubre que un determinado puerto está gestionado por un programa del que conoce un error de programación por el cual colarse, se introduce por él, toma el control del servidor e instala el programa que lo convierte un zombie. Esta es la razón por la que los administradores de un sistema informático conectado a Internet mantenga actualizados los programas que gestionan los diferentes servicios que provee. Los atacantes exploran Internet en busca de servidores que, por la negligencia o desconocimiento de su administrador, cuentan con programas obsoletos que son vulnerables. Una vez han acumulado un número suficiente de zombies, desencadenan el ataque que deja fuera de servicio el objetivo fijado, en este caso los servidores de Amazon, Zdnet, eBay, Buy, la CNN y Yahoo. Este tipo de actividades están a la orden del día, pero nunca se habían producido de forma tan masiva. Sin embargo, pese a la aparente complejidad del ataque, la técnica utilizada revela que los atacantes tenían escasos conocimientos de hacking. La propia naturaleza del ataque es tan burda y fácil de ejecutar que sólo sería llevada a cabo por lo que se conoce como 'script kids'. Los 'script kids' sólo buscan presumir y atraer la atención de los demás, se caracterizan por su juventud y sus escasos o nulos conocimientos de programación. Para compensar sus carencias teóricas utilizan programas especialmente diseñados para hacerse con el control de los servidores que actuarán de zombies. En el argot del mundo del hacking serían definidos como 'newbies' o advenedizos, novatos, que lo único que buscan es presumir y hacerse notar. Los auténticos hackers nunca utilizarían software para escanear los puertos de un servidor, sino que trabajarían 'a sudor'. Además, una vez detectado un agujero en la seguridad de un servidor, jamás se infiltrarían para explorar la información confidencial que contienen o tomarían el control de la máquina, sino que se limitarían a advertir al administrador del sistema sobre el peligro que corre y le sugeriría la forma de solucionarlo.
¿Significa esto que sólo los 'script kids' son los culpables de cualquier ataque o sustracción de información confidencial? No. Existe una comunidad en Internet conocida como los crackers cuyos conocimientos sobre programación y redes es tan amplio como el de los hackers, pero a diferencia de estos últimos utilizan sus conocimientos para robar información confidencial o dañar los sistemas informáticos de alguna gran corporación o gobierno. Cuando desde los medios de comunicación hacen alusión a los hackers respecto a algún ataque informático en realidad tendrían que llamarlos crackers o 'script kids'. No obstante, existen expertos que se niegan a reconocer a los hackers como personas altruistas que velan por mantener el orden en Internet. Los hackers, como ya hemos expuesto, 'surfean' (sinónimo de escanear) los puertos de los servidores para detectar agujeros de seguridad y, en caso de encontrarlos, avisan al responsable de la instalación. Para las personas contrarias a estas actividades, la afición de los hackers sería equivalente a la de alguien que intentara forzar las cerraduras de una casa y, en caso de observar que es vulnerable a las ganzúas, avisara al dueño para que instalara una más segura. Por tanto, consideran que los hackers también realizan actividades ilegales ya que allanan un servidor que no es de su propiedad. Pese a la opinión de estas personas, los hackers aseguran que la suya es una activida útil para mantener la seguridad en Internet, y que hay muchas otras personas que utilizan Internet para actividades infinitamente más peligrosas, como los terroristas, narcotraficantes o pederastas. Una de las preguntas que quedan en el aire es a quién beneficia fomentar el clima de inseguridad y culpar a los hackers, un blanco fácil, de todos los males. |
---|
Copyleft 2007 - Reservados todos los derechos - CCTVRADIO - autores: CIBERCIUDAD HACKER