El.Arte.de.la.Intrusion.-.Kevin.Mitnick XA [Sir_Strat]

0

No comments posted yet

Comments

Slide 3

E L A R T E D E LA INTRUSIÓN La Verdadera Historia de las Hazañas de Hackers, Intrusos e Impostores Kevin D. Mitnick William L. Simón Alfaomega Ra-Ma

Slide 4

Datos catalográficos Mitnick, Kevin y Simón, William El arte de la Intrusión Primera Edición Alfaomega Grupo Editor, S.A. de C.V., México ISBN: 978-970-15-1260-9 Formato: 17 x 23 cm Páginas: 380 El arte de la Intrusión Kevin D. Mitnick y William L. Simón ISBN: 84-7897-748-1, edición original publicada por RA-MA Editorial, Madrid, España Derechos reservados © RA-MA Editorial Primera edición: Alfaomega Grupo Editor, México, abril 2007 © 2007 Alfaomega Grupo Editor, S.A. de C.V. Pitágoras 1139, Col. Del Valle, 03100, México D.F. Miembro de la Cámara Nacional de la Industria Editorial Mexicana Registro No. 2317 Pág. Web: http://www.alfaomega.com.mx E-mail: libreriapitagoras@alfaomejia.com.mx ISBN: 978-970-15-1260-9 Derechos reservados: La información contenida en esta obra tiene un fin exclusivamente didáctico y, por lo tanto, no está previsto su aprovechamiento a nivel profesional o industrial. Las indicaciones técnicas y programas incluidos, han sido elaborados con gran cuidado por el autor y reproducidos bajo estrictas normas de control. ALFAOMEGA GRUPO EDITOR, S.A. de C.V. no será jurídicamente responsable por errores u omisiones; daños y perjuicios que se pudieran atribuir al uso de la información compren• dida en este libro, ni por la utilización indebida que pudiera dársele. Edición autorizada para venta en México y todo el continente americano. Impreso en México. Printed in México. Empresas del grupo: México: Alfaomega Grupo Editor, S.A. de C.V. - Pitágoras 1139, Col. Del Valle, México, D.F. - CP. 03100. Tel.: (52-55) 5089-7740 - Fax: (52-55) 5575-2420 / 2490. Sin costo: 01-800-020-4396 E-mail: ventasl@Alfaomega.com.mx Colombia: Alfaomega Colombiana S.A. - Carrera 15 No. 64 A 29 - PBX (57-1) 2100122 Fax: (57-1) 6068648 - E-mail: scliente@alfaomega.com.co Chile: Alfaomega Grupo Editor, S.A. - Dr. Manuel Barros Borgoño 21 Providencia, Santiago, Chile Tel.: (56-2) 235-4248 - Fax: (56-2) 235-5786 - E-mail: agechile@alfaomega.cl Argentina: Alfaomega Grupo Editor Argentino, S.A. - Paraguay 1307 P.B. "11", Capital Federal, Buenos Aires, CP. 1057 -Tel. : (54-11) 4811-7183 / 8352, E-mail: agea@fibertel.com.ar

Slide 5

Para Shelly Jaffe, Reba Vartanian, Chickie Leventhal, Mitchell Mitnick Para Darci y Briannah Y para los fallecidos Alan Mitnick, Adam Mitnick, Sydney Kramer, Jack Biello. Para Arynne, Victoria, Sheldon y David y para Vincent y Elena

Slide 6

CONTENIDO AGRADECIMIENTOS XVII PRÓLOGO XXVII INTRUSIÓN EN LOS CASINOS POR UN MILLÓN DE DÓLARES 1 Investigación El desarrollo del plan 3 6 Reescritura del código 8 11 De vuelta a los casinos, esta vez para jugar El nuevo método 15 El nuevo ataque 18 ¡Pillados! 22 Repercusiones 25 DILUCIDACIÓN 27

Slide 7

| VIII EL ARTE DE LA INTRUSIÓN © RAMA CONTRAMEDIDAS 27 LA ÚLTIMA LÍNEA 29 ENTRAN POR LA PUERTA. 31 Cl ANDO LOS TERRORISTAS Khalid el terrorista lanza el anzuelo 33 El objetivo de esta noche: SIPRNET 39 Momento de preocuparse 40 Cae Comrade 42 Se investiga a Khalid 44 Muyahidín islámicos de Harkat-ul 46 Después del 11-S Intrusión en la Casa Blanca 47 49 Repercusiones 55 Cinco años después La gravedad de la amenaza 56 58 DILUCIDACIÓN : 60 CONTRAMEDIDAS 62 LA ÚLTIMA LÍNEA 65 LOS HACKERS DE LA PRISIÓN DE TEXAS 67 Dentro: el descubrimiento de los ordenadores 68 Las prisiones federales son diferentes 70 70 William consigue las llaves del castillo Conectarse sin La solución riesgos 73 75 Casi pillados 77 79 Estuvieron cerca La adolescencia Libres de nuevo 81 82 DILUCIDACIÓN 85 CONTRAMEDIDAS 86 LA ÚLTIMA LÍNEA 91

Slide 8

RA-MA CONTENIDO IX POLICÍAS Y LADRONES 93 Phreaking 95 En los tribunales 96 Clientes del hotel 98 Abrir una puerta 99 Custodiando las barricadas 101 Bajo vigilancia Cerrando el círculo Alcanzados por el pasado En las noticias 107 109 109 110 Detenidos 111 El fin de la buena suerte Phreaks en la cárcel El periodo en prisión 112 114 116 Qué hacen hoy 118 DILUCIDACIÓN 118 CONTRAMEDIDAS 119 LA ÚLTIMA LÍNEA 121 EL ROBÍN HOOD HACKER 123 Rescate Sus raíces Encuentros a media noche MCI WorldCom 124 126 127 134 Dentro de Microsoft Un héroe pero no un santo: la intrusión en el New York Times 135 136 La naturaleza única de las habilidades de Adrián Información fácil 145 146 Actualmente 147 DILUCIDACIÓN 150 CONTRAMEDIDAS 150 LA ÚLTIMA LÍNEA 155

Slide 9

| X EL ARTE DE LA INTRUSIÓN © RAMA LA SABIDURÍA Y LA LOCURA DE LAS AUDITORÍAS DE SEGURIDAD 157 UNA FRÍA NOCHE 159 La reunión inicial 160 Las reglas del juego ¡Al ataque! 161 163 Apagón 166 Revelaciones de los mensajes de voz 168 Informe final 168 UN JUEGO ALARMANTE 170 Las reglas del acuerdo 171 173 Planificación ¡Al ataque! lOphtCrack en marcha 174 176 Acceso La alarma 177 179 El fantasma 180 Sin obstáculos El truco de los calentadores de manos 182 182 Fin de la prueba 183 Vista atrás 185 DILUCIDACIÓN 185 CONTRAMEDIDAS LA ÚLTIMA LÍNEA 186 189 SU BANCO ES SEGURO, ¿NO? 191 EN LA LEJANA ESTONIA El banco de Perogie 192 194 Opinión personal 196 INTRUSIÓN EN UN BANCO LEJANO 197 197 Un hacker se hace, no nace La intrusión en el banco 199 ¿A alguien le interesa una cuenta bancaria en Suiza? 203 Posteriormente 204

Slide 10

RA-MA CONTENIDO XI DILUCIDACIÓN 205 CONTRAMEDIDAS 206 LA ÚLTIMA LÍNEA 207 SU PROPIEDAD INTELECTUAL NO ESTÁ SEGURA 209 DOS AÑOS PARA UN GOLPE 211 Comienza la búsqueda El ordenador del Director General 212 216 Entrar en el ordenador del Director General El Director General advierte una intrusión 217 219 Accediendo a la aplicación 220 ¡Pillado! 223 224 De nuevo en territorio enemigo Todavía no 225 226 ROBERT, EL AMIGO DEL SPAMMER Consecución de las listas de correo Los beneficios del porno 227 229 ROBERT, EL HOMBRE 230 La tentación del software 231 Averiguar los nombres de los servidores 232 Con una pequeña ayuda de helpdesk.exe 234 De la caja de trucos de los hackers: el ataque "inyección SQL" 236 El peligro de las copias de seguridad de los datos 242 Observaciones sobre las contraseñas 244 245 246 MUNDO DEL CRACKER 248 Obtener acceso absoluto Enviar el código a casa COMPARTIR: EL DILUCIDACIÓN 252 CONTRAMEDIDAS 253 Cortafuegos de empresas 253 Cortafuegos personales 254 Sondeo de los puertos 255 Conozca su sistema 256 Respuesta a un incidente y envío de alertas 257

Slide 11

| XII EL ARTE DE LA INTRUSIÓN © RAMA Detección de cambios no autorizados de las aplicaciones Permisos 257 258 Contraseñas 258 Aplicaciones de terceros 259 259 Protección de los recursos compartidos Evitar que se adivinen los DNS 260 Protección de los servidores Microsoft SQL 260 Protección de archivos confidenciales Protección de las copias de seguridad 261 261 Protección contra los ataques de inyección de MS SQL 262 Uso de los Servicios VPN de Microsoft Eliminación de los archivos de instalación 262 263 Cambio de los nombres de las cuentas de administrador 263 Fortalecimiento de Windows para evitar que almacene ciertas credenciales 263 Defensa en profundidad 264 LA ÚLTIMA LÍNEA 265 EN EL CONTINENTE 267 En algún rincón de Londres La zambullida Búsquedas en la red 268 268 270 Identificación de un router 271 El segundo día 272 Examen de la configuración del dispositivo 3COM 275 El tercer día Reflexiones sobre la "intuición de los hackers " 276 282 El cuarto día 283 Acceso al sistema de la compañía 288 Objetivo cumplido 293 DILUCIDACIÓN CONTRAMEDIDAS Soluciones provisionales 293 294 294 El uso de los puertos superiores 295

Slide 12

CRA-MA CONTENIDO XIII Contraseñas 295 Protección de los portátiles personales Autentifícación 295 296 Filtro de servicios innecesarios Fortalecimiento 297 297 LA ÚLTIMA LÍNEA 297 INGENIEROS SOCIALES: CÓMO TRABAJAN Y CÓMO DETENERLOS 299 UN INGENIERO SOCIAL MANOS A LA OBRA 300 DILUCIDACIÓN 313 Los rasgos de un rol Credibilidad 313 314 Causar que el objetivo adopte un rol 315 316 Desviar la atención del pensamiento sistemático El impulso de la conformidad 317 El deseo de ayudar 318 Atribución Ganarse la simpatía 318 319 Miedo Reactancia 320 320 CONTRAMEDIDAS Directrices para la formación 321 322 Programas para contraatacar la ingeniería social 324 Un añadido informal: conozca a los manipuladores de su propia familia, sus hijos 328 LA ÚLTIMA LÍNEA 330 ANÉCDOTAS BREVES 333 EL SUELDO PERDIDO VEN A HOLLYWOOD, PEQUEÑO MAGO 334 335 MANIPULACIÓN DE UNA MÁQUINA DE REFRESCOS 337 MERMA DEL EJÉRCITO IRAQUÍ DURANTE LA "TORMENTA DEL DESIERTO" 338 EL CHEQUE REGALO DE MIL MILLONES DE DÓLARES 341

Slide 13

| XIV EL ARTE DE LA INTRUSIÓN © RAMA EL ROBOT DEL PÓQUER 343 344 EL JOVEN CAZADOR DE PEDÓFILOS ... Y NI SIQUIERA TIENES QUE SER HACKER 347

Slide 14

EL AUTOR KEVIN D. MITNIK es un célebre hacker que ha "enderezado su camino" y ahora consagra sus considerables habilidades a ayudar a empresas, organizaciones y organismos gubernamentales a protegerse de los tipos de ataques descritos en este libro y en su anterior bestseller, The Art ofDeception (Wiley Publishing, Inc., 2002). Es cofundador de Defensive Thinking (defensivethinking.com), una consultoría de seguridad informática dedicada a ayudar a empresas e, incluso, gobiernos a proteger su información vital. Mitnick ha sido invitado a programas de tanto prestigio en Estados Unidos como Good Morning America, 60 Minutes y Burden of Proof de la CNN y se ha ganado la reputación de ser una autoridad destacada en materia de prevención de intrusiones y ciberdelitos. WILLIAM L. SIMÓN es escritor galardonado y guionista y ha colaborado anteriormente con Kevin Mitnick en The Art of Deception.

Slide 15

AGRADECIMIENTOS Kevin Mitnick Dedico este libro a mi maravillosa familia, mis amigos más cercanos y, por encima de todo, a la gente que ha hecho que este libro sea posible, los hackers negros y blancos que han aportado sus historias con fines de formación y entretenimiento. El arte de la intrusión ha sido incluso más difícil de escribir que nuestro último libro. En lugar de utilizar nuestros talentos creativos combinados para desarrollar historias y anécdotas que ilustren los peligros de la ingeniería social y qué pueden hacer las empresas para mitigar los riesgos, Bill Simón y yo hemos trabajado principalmente sobre las entrevistas de ex hackers, phreakers y hackers convertidos a profesionales de la seguridad. Queríamos escribir un libro que fuera a un mismo tiempo una novela de misterio y un manual que abra los ojos a las empresas y les ayude a proteger su información confidencial y sus recursos informáticos. Creemos firmemente que sacando a la luz las metodologías y las técnicas más comunes que utilizan los hackers para

Slide 16

XVIII EL ARTE DE LA INTRUSIÓN © RAMA penetrar en sistemas y redes, podemos ejercer influencia en todo el ámbito para abordar correctamente los riesgos y las amenazas que suponen estos adversarios audaces. He tenido la fortuna de trabajar en equipo con Bill Simón, autor de bestsellers y de haber trabajado juntos con diligencia en este nuevo libro. La notable capacidad de escritor de Bill incluye una habilidad mágica para tomar la información que nos han facilitado nuestros colaboradores y redactarla en un estilo tal que cualquiera de nuestras abuelas podría entender. Y lo que es más importante, Bill ha pasado a ser mucho más que un socio de trabajo, ahora es un amigo fiel que ha estado a mi lado durante todo el proceso de desarrollo. A pesar de que pasamos por algunos momentos de frustración y desacuerdo durante la fase de desarrollo, siempre encontramos una solución satisfactoria para ambos. En sólo dos años más, podré finalmente escribir y publicar The Untold Story of Kevin Mitnick ("la historia nunca contada de Kevin Mitnick"), después de que hayan vencido algunas restricciones que impone el gobierno. Espero que Bill y yo volvamos a trabajar juntos también en ese proyecto. Arynne Simón, la maravillosa esposa de Bill, también ocupa un lugar en mi corazón. Aprecio mucho el cariño, la amabilidad y la generosidad que me ha demostrado en los tres últimos años. Lo único que me decepciona es no haber podido disfrutar de su estupenda cocina. Quizás ahora que por fin hemos terminado, pueda convencerla de que prepare una cena de celebración. Al haber estado tan centrado en El arte de la intrusión, no he tenido oportunidad de pasar el tiempo que se merece mi familia y amigos cercanos. Me he convertido en un adicto al trabajo, igual que en aquella época en la que dedicaba un sinfín de horas al teclado, explorando los rincones oscuros del ciberespacio. Quiero dar las gracias a mi querida novia, Darci Wood, y su hija Briannah, amante de los juegos, por apoyarme tanto y por su paciencia durante este proyecto tan absorbente. Gracias, cariño, por todo el amor, la dedicación y el apoyo que tú y Briannah me habéis proporcionado mientras he trabajado en éste y otros proyectos difíciles.

Slide 17

6RA-M A AGRADECIMIENTOS XIXI Este libro no habría sido posible sin el amor y el apoyo de mi familia. Mi madre, Shelly Jaffe, y mi abuela, Reba Vartanian, me han dado amor y apoyo incondicional a lo largo de toda mi vida. Soy muy afortunado de haber sido educado por una madre cariñosa y devota que, además, considero mi mejor amiga. Mi abuela ha sido como una segunda madre para mí, porque me ha criado y me ha querido como generalmente sólo una madre puede hacerlo. Ha sido de mucha ayuda en la gestión de algunos de mis asuntos de trabajo, a pesar de que a veces haya interferido con sus planes. En todo momento, ha dado a mis asuntos máxima prioridad, incluso cuando ha sido inoportuno. Gracias, abuelita, por a\Tidarme a hacer mi trabajo siempre que te he necesitado. Como personas afectuosas y compasivas, me han enseñado los principios de cuidar de los demás y prestar ayuda a los que son menos afortunados. De este modo, imitando su hábito de dar y cuidar, en alguna medida, sigo el camino de sus vidas. Espero que me perdonen por haberlas dejado olvidadas mientras he estado escribiendo este libro, dejando escapar oportunidades para verlas por tener que trabajar y tener que cumplir plazos. Este libro no habría sido posible sin su amor y apoyo constantes, que siempre llevaré muy cerca del corazón. Como me gustaría que mi padre, Alan Mitnick, y mi hermano, Adam Mitnick, hubieran vivido lo suficiente para descorchar una botella de champán conmigo el día en que llega mi segunda obra a las librerías. Mi padre, que fue comercial y empresario, me enseñó muchas de las cosas más importantes que nunca olvidaré. El novio de mi madre Steven Knittleha, fallecido ya, ha sido una figura paternal para mí los últimos doce años. Me confortaba mucho saber que tú siempre estabas al lado de mi madre cuando yo no podía. Tu fallecimiento ha sido un duro golpe en nuestra familia y extrañamos tu sentido del humor, tu risa y el amor que trajiste a nuestra familia. Que descanses en paz. Mi tía Chickie Leventhal siempre ocupará un lugar especial en mi corazón. En los dos últimos años, nuestros lazos familiares se han estrechado y la comunicación ha sido maravillosa. Siempre que necesito consejo o un lugar donde quedarme, ella me ofrece su amor y apoyo. Durante el tiempo que he estado intensamente entregado en el libro, he sacrificado muchas oportunidades de estar con ella, con mi prima Mitch

Slide 18

XX EL ARTE DE LA INTRUSIÓN © RAMA Leventhal, y con su novio, el Dr. Robert Berkowitz, en nuestras reuniones familiares. Mi amigo Jack Biello fue una persona afectuosa y bondadosa que denunció el trato extraordinariamente injusto que recibí de parte de periodistas y fiscales. Fue una voz crucial en el movimiento Free Kevin (Liberad a Kevin) y un escritor de extraordinario talento para redactar artículos convincentes en los que desvelaba toda la información que el gobierno no quería que el público conociera. Jack estuvo siempre ahí para expresar en voz alta y sin miedo que me apoyaba y para ayudarme a preparar discursos y artículos y, en un momento dado, ser mi portavoz ante los medios. Cuando terminaba el manuscrito de The Art of Deception (Wiley Publishing, Inc., 2002), Jack murió y me dejó una terrible sensación de tristeza y de vacío. A pesar de que han pasado dos aflos, Jack sigue presente en mis pensamientos. Una de mis mejores amigas, Caroline Bergeron, ha apoyado mucho mi esfuerzo para concluir satisfactoriamente el proyecto de este libro. Es una persona encantadora y brillante que pronto será abogada y que vive en Great White North. La conocí durante uno de mis discursos en Victoria y congeniamos inmediatamente. Aportó su maestría a la corrección, edición y revisión de un seminario de ingeniería social que Alex Kasper y yo organizamos. Gracias, Caroline, por estar a mi lado. Mi colega Alex Kasper no sólo es mi mejor amigo, sino, también, mi colega; actualmente estamos trabajando en la preparación de seminarios de uno y dos días sobre cómo las empresas pueden reconocer un ataque de ingeniería social y defenderse. Juntos organizamos un debate en la radio sobre Internet, conocido como "El lado oscuro de Internet" en la emisora KFI de Los Ángeles (EE. UU.). Has sido un amigo y un confidente extraordinario. Gracias por tu valiosa ayuda y consejo. La influencia que ejerces en mí siempre ha sido positiva y de mucha ayuda, con una amabilidad y generosidad que con frecuencia va mucho más allá de lo normal. Paul Dryman ha sido amigo de la familia durante muchos y muchos aflos. Paul fue el mejor amigo de mi padre. Después de que mi padre muriera, Paul fue una figura paternal, siempre dispuesto a ayudarme y a hablar conmigo sobre cualquier cosa que cruzara por mi

Slide 19

RA-M A AGRADECIMIENTOS XXI mente. Gracias Paul, por tu amistad leal y devota hacia mi padre y hacia mí durante tantos años. Amy Gray ha dirigido mi carrera de orador durante los tres últimos años. No sólo admiro y adoro su personalidad, sino que valoro también el respeto y la cortesía con que trata a otras personas. Tu apoyo y dedicación a mi profesionalidad han contribuido a mi éxito como orador y formador. Muchas gracias por tu amistad constante y tu dedicación a la excelencia. El abogado Gregory Vinson formó parte de mi equipo legal de defensa durante los años que duró mi batalla contra el gobierno. Estoy seguro de que se identifica con Bill en cuanto a la comprensión y paciencia que demuestra ante mi perfeccionismo; ha tenido la misma experiencia cuando trabajaba en los documentos legales que ha escrito por mí. Gregory es ahora mi abogado de empresa y me asesora diligentemente en los acuerdos nuevos y en la negociación de contratos. Gracias por tu apoyo y tu diligencia en el trabajo, especialmente cuando te he avisado con poca antelación. Eric Corley (alias Emmanuel Goldstein) me ha apoyado activamente y ha sido un buen amigo desde hace más de diez años. Siempre ha mirado por mis intereses y me ha defendido públicamente cuando Miramax Films y ciertos periodistas me demonizaron. Eric ha jugado un papel decisivo en las manifestaciones durante el juicio de mi caso. Tu amabilidad, generosidad y amistad significan para mí más de lo que puedo expresar con palabras. Gracias por ser un amigo leal y de confianza. Steve Wozniak y Sharon Akers han dedicado buena parte de su tiempo a ayudarme y siempre me sacan de apuros. Con frecuencia habéis reorganizado vuestra agenda para ayudarme y yo lo aprecio enormemente, así como me complace llamaros amigos. Espero que, ahora que el libro está acabado, tengamos más tiempo para divertirnos juntos con los artilugios. Steve, nunca olvidaré aquella vez que Jeff Samuels, tú y yo condujimos toda la noche en tu Hummer para llegar a DEFCON en Las Vegas, reemplazándonos al volante una y otra vez para que todos pudiéramos comprobar nuestros e-mails y chatear con amigos a través de nuestras conexiones inalámbricas GPRS.

Slide 20

XXII EL ARTE DE LA INTRUSIÓN ©RAM A Y mientras escribo estos agradecimientos, me doy cuenta de a cuanta gente deseo dar las gracias y expresar cuánto aprecio que me hayan ofrecido su amor, amistad y apoyo. No puedo comenzar a recordar los nombres de tantas personas amables y generosas que he conocido en los últimos años, basta con decir que necesitaría una unidad flash USB de buena capacidad para almacenarlos a todos. Ha sido mucha gente de todos los rincones del mundo la que me ha escrito unas líneas de ánimo, elogio y apoyo. Estas líneas han significado mucho para mí, especialmente durante el tiempo en que más lo necesitaba. Estoy especialmente agradecido a toda la gente que me ha apoyado, que estuvo a mi lado y dedicó su valioso tiempo y energía a manifestarse ante cualquiera que estuviera dispuesto a escuchar, expresando sus preocupaciones y su oposición al trato injusto que yo estaba recibiendo y la hipérbole creada por los que quisieron beneficiarse de "El mito de Kevin Mitnick." Deseo fervientemente agradecer a las personas que representan mi carrera profesional y que se entregan de forma tan extraordinarias. David Fúgate, de Waterside Productions, es el agente de mi libro, el que fue a batear por mí antes y después de firmar el contrato. Aprecio enormemente la oportunidad que me ofreció John Wiley & Sons de publicar mi otro libro y por la confianza que han depositado en nuestra capacidad para realizar un bestseller. Me gustaría agradecer a las siguientes personas de Wiley que hayan hecho este sueño posible: Ellen Gerstein, Bob Ipsen, Carol Long que ha respondido siempre a mis preguntas y preocupaciones sin demora (mi contacto número uno en Wiley y editora ejecutiva); así como Emilie Hermán y Kevin Shafer (editores de desarrollo) que han trabajado en equipo con nosotros para llevar a cabo el trabajo. He tenido muchas experiencias con abogados, pero deseo tener la oportunidad de expresar mi agradecimiento a los abogados que, durante los años de mis interacciones negativas con el sistema de justicia penal, dieron un paso adelante y me ayudaron cuando yo lo necesitaba desesperadamente. Desde las palabras amables, hasta la entrega absoluta a mi caso, he coincidido con mucha gente que no encaja en absoluto en el estereotipo del abogado egocentrista. He llegado a respetar, admirar y

Slide 21

) RA-MA AGRADECIMIENTOS XXIII apreciar la amabilidad y la generosidad de espíritu que muchos me han dado de tan buen grado. Todos ellos merecen mi reconocimiento en un párrafo de palabras favorables; al menos los mencionaré a todos por su nombre, ya que todos ellos están en mi corazón rodeados de aprecio: Greg Aclin, Fran Campbell, Lauren Colby, John Dusenbury, Sherman Ellison, Ornar Figueroa, Jim French, Carolyn Hagin, Rob Hale, David Mahler, Ralph Peretz, Alvin Michaelson, Donald C. Randolph, Alan Rubin, Tony Serra, Skip Slates, Richard Steingard, el honorable Robert Talcott, Barry Tarlow, John Yzurdiaga y Gregory Vinson. Debo reconocer y agradecer también a otros familiares, amigos personales y socios que me han asesorado y apoyado y me han tendido una mano de muchas formas diferentes. Son JJ Abrams, Sharon Akers, Matt "NullLink" Beckman, Alex "CriticalMass" Berta, Jack Biello, Serge y Susanne Birbrair, Paul Block, Jeff Bowler, Matt "404" Burke, Mark Burnett, Thomas Cannon, GraceAnn y Perry Chavez, Raoul Chiesa, Dale Coddington, Marcus Colombano, Avi Corfas, Ed Cummings, Jason "Cypher" Satterfield, Robert Davies, Dave Delancey, Reverend Digital, Oyvind Dossland, Sam Downing, John Draper, Ralph Echemendia, Ori Eisen, Roy Eskapa, Alex Fielding, Erin Finn, Gary Fish y Fishnet Security, Lisa Flores, Brock Frank, Gregor Freund, Sean Gailey y toda la plantilla de Jinx, Michael y Katie Gardner, Steve Gibson, Rop Gonggrijp, Jerry Greenblatt, Thomas Greene, Greg Grunberg, Dave Harrison, G. Mark Hardy, Larry Hawley, Leslie Hermán, Michael Hess y toda la gente de bolsas Roadwired, Jim Hill, Ken Holder, Rochell Hornbuckle, Andrew "Bunnie" Huang, Linda Hull, Steve Hunt, toda la gente maravillosa de IDC, Marco Ivaldi, Virgil Kasper, Stacey Kirkland, Erik Jan Koedijk, la familia Lamo, Leo y Jennifer Laporte, Pat Lawson, Candi Layman, Arnaud Le-hung, Karen Leventhal, Bob Levy, David y Mark Litchfield, CJ Little, Jonathan Littman, Mark Loveless, Lucky 225, Mark Maifrett, Lee Malis, Andy Marton, Lapo Masiero, Forrest McDonald, Kerry McElwee, Jim "GonZo" McAnally, Paul y Vicki Miller, Elliott Moore, Michael Morris, Vincent, Paul y Eileen Navarino, Patrick y Sarah Norton, John Nunes, Shawn Nunley, Janis Orsino, Tom Parker, Marco Pías, Kevin y Lauren Poulsen, Scott Press, Linda y Art Pryor, PyrO, John Rafuse, Mike Roadancer y toda la plantilla de seguridad de HOPE 2004, RGB, Israel y Rachel Rosencrantz, Mark Ross, Bill Royle, William Royer, Joel "chOlOman" Ruiz, Martyn Ruks, Ryan Russell, Brad Sagarin, Martin Sargent, Loriann Siminas, Te Smith, Dan Sokol, Trudy Spector,

Slide 22

XXIV EL ARTE DE LA INTRUSIÓN © RAMA Matt Spergel, Gregory Spievack, Jim y Olivia Sumner, Douglas Thomas, Cathy Von, Ron Wetzel, Andrew Williams, Willem, Don David Wilson, Joey Wilson, Dave y Dianna Wykofka, y todos mis amigos y personas que me apoyan de los tablones de Labmistress.com y la revista 2600. Bill Simón Con nuestro primer libro, The Art of Deception, Kevin Mitnick y yo forjamos una amistad. Escribiendo este libro, hemos encontrado constantemente nuevas formas de trabajar juntos al tiempo que profundizábamos nuestra amistad. Por eso, las primeras palabras de aprecio son para Kevin por ser un "compañero de viaje" tan extraordinario en este segundo proyecto que hemos compartido. David Fúgate, mi agente en Waterside Productions y el responsable de que Kevin y yo nos conociéramos, recurrió a sus dotes de paciencia y sabiduría para solventar algunas situaciones lamentables que se presentaron. Cuando las circunstancias se ponen difíciles, todos los escritores deberían contar con la bendición de un agente tan sabio y tan buen amigo. Lo mismo digo de mi viejo amigo Bill Gladstone, fundador de Waterside Productions y mi agente principal. Bill sigue siendo un factor fundamental en el éxito de mi carrera como escritor y cuenta con mi eterna gratitud. Mi esposa, Arynne, continúa inspirándome una y otra vez cada día con su amor y su dedicación a la excelencia; la aprecio más de lo que puedo expresar con palabras. He mejorado mi habilidad para la escritura gracias a su inteligencia y su voluntad para ser franca cuando me ha tenido que decir claramente que mis textos no son adecuados, ella se las arregla para superar el mal genio con el que suelo dar mi respuesta inicial a sus sugerencias, pero al final acepto la sabiduría de sus propuestas y modifico mi trabajo. Mark Wilson me prestó una ayuda que marcó la diferencia. Emilie Hermán ha sido una campeona como editora. Y no puedo olvidarme del trabajo de Kevin Shafer, que retomó el proyecto cuando Emilie nos dejó.

Slide 23

©RAM A AGRADECIMIENTOS XXV Con mi decimosexto libro acumulo deudas con gente que a lo largo del camino ha sido de mucha ayuda; de entre los muchos, me gustaría mencionar especialmente a Kimberly Valentini y Maureen Maloney de Waterside y a Josephine Rodríguez. Marianne Stuber se ocupó como siempre, a gran velocidad, del proceso de trascripción (que no ha sido tarea fácil con tantos términos técnicos extraños y la jerga de los hackers) y Jessica Dudgeon ha mantenido la estabilidad en la oficina. Darci Wood se ha portado como una campeona en lo que se refiere al tiempo que su Kevin ha dedicado a la elaboración del libro. Una mención especial de agradecimiento para mi hija Victoria y mi hijo Sheldon por su comprensión y a mis nietos Vincent y Elena, que son gemelos, a los que confío poder ver más de una vez antes de la entrega de este manuscrito. A todas las personas que nos han ofrecido sus historias y, en especial, a los que han aportado las historias convincentes que hemos decido utilizar, Kevin y yo estamos realmente en deuda. Esta gente se ha ofrecido a pesar de los considerables riesgos que entraña hacerlo. En muchos casos, si hubiéramos revelado sus nombres, habrían tenido que hacer frente a que los hombres de azul fueran a por ellos. También las personas cuyas historias no hemos seleccionado han demostrado valor con su disposición a compartir experiencias y son dignos de admiración por ello. Y, en efecto, los admiramos.

Slide 24

PRÓLOGO Los hackers juegan entre ellos a estar siempre un paso por delante. Desde luego, uno de los premios sería jactarse de haber penetrado en el sitio Web de mi empresa de seguridad o en mi sistema personal. Otro sería que hubieran inventado una historia sobre un ataque y nos la hubieran contado a mi coautor Bill Simón y a mí tan convincentemente que la hubiéramos aceptado como cierta y la hubiéramos incluido en este libro. Esa probabilidad ha supuesto un reto fascinante, un juego de ingenio al que ambos hemos jugado una y otra vez con cada entrevista realizada para este libro. Para muchos periodistas y escritores, decidir si una historia es auténtica es una tarea bastante rutinaria, sólo tiene que responder a: ¿es realmente la persona que afirma ser?, ¿trabaja o trabajaba esta persona para la empresa que afirma?, ¿ocupaba el cargo que dice?, ¿tiene documentación que corrobore su historia?, ¿puedo verificar que estos documentos son válidos?, ¿hay gente seria que pueda respaldar esta historia o partes de ella?

Slide 25

XXVIII EL ARTE DE LA INTRUSIÓN © RAMA Con los hackers, la comprobación de la autentificidad de algo es delicado. La mayoría de la gente que mencionamos en este libro, con la excepción de algunos que ya han estado en prisión, se enfrentarían a cargos por delitos graves si se especificaran sus identidades reales. Por este motivo, pedir nombres o esperar que se ofrezcan como prueba constituye una propuesta sospechosa. Esta gente sólo ha aportado las historias porque confían en mí. Saben que yo mismo he cumplido condena y confían en que yo no los traicionaré de forma que puedan acabar en la cárcel. Aún así, a pesar de los riesgos, muchos han ofrecido pruebas tangibles de sus ataques. No obstante, también es posible (en realidad, es probable) que algunos hayan exagerado sus historias con detalles que añadan atractivo o que hayan sesgado una historia completamente inventada, pero construida en torno a artificios suficientemente viables para que parezcan genuinas. A causa de ese riesgo, hemos puesto mucha atención en mantener un alto nivel de fiabilidad. Durante todas las entrevistas, he puesto en tela de juicio todos los detalles técnicos, he pedido explicaciones minuciosas de todo lo que no sonaba completamente correcto y, en ocasiones, he realizado un seguimiento posterior para comprobar si la historia seguía siendo la misma o si esa persona me la narraba de forma diferente la segunda vez. O, si esa persona "no recordaba" cuando le preguntaba algún paso difícil de conseguir que hubiera omitido en su narración. O si esa persona no parecía saber lo suficiente para hacer lo que afirmaba o no podía explicar cómo pasó del punto A al B. Con la excepción de los casos en los que se indica explícitamente lo contrario, todas las historias de este libro han pasado mi "prueba de olfato". Mi coautor y yo hemos estado de acuerdo en la credibilidad de todas las personas cuyas historias hemos incluido. No obstante, con frecuencia se han cambiado detalles para proteger al hacker y a la víctima. En varias historias, las identidades de las compañías se han ocultado. He modificado los nombres, los sectores industriales y las ubicaciones de las organizaciones que han sufrido los ataques. En algunos casos, hay información que induce al error para proteger la identidad de la víctima o evitar que se repita el delito. Las vulnerabilidades básicas y la naturaleza de los incidentes, sin embargo, son fieles a la realidad.

Slide 26

ORA-MA PRÓLOGO XXIX Al mismo tiempo, puesto que los desarrolladores de software y los fabricantes de hardware están continuamente solventando vulnerabilidades de seguridad mediante parches y nuevas versiones de los productos, pocos de los artificios descritos en estas páginas siguen funcionando como se describe. Esta declaración podría llevar a un lector excesivamente confiado a pensar que no necesita inquietarse, que, si las vulnerabilidades se han atendido y corregido, el lector y su compañía no tendrán de qué preocuparse. Pero la moraleja de estas historias, independientemente de que ocurrieran hace seis meses o seis años, es que los hackers encuentran nuevas vulnerabilidades todos los días. No lea el libro con la intención de descubrir vulnerabilidades específicas en productos específicos, sino para cambiar su actitud y adoptar una nueva determinación. Y lea el libro, también, para divertirse, sobrecogerse, asombrarse con los artificios siempre sorprendentes de estos hackers maliciosamente inteligentes. Algunas historias le dejarán atónito, otras le harán abrir los ojos, otras le harán reír por la frescura inspirada del hacker. Si es profesional de la tecnología de la información o de la seguridad, cada historia le descubrirá una lección que le ayudará a hacer que su organización sea más segura. Si carece de formación técnica pero le gustan las historias de delitos, osadía, riesgo y agallas, aquí encontrará todos esos ingredientes. En todas estas aventuras está presente el peligro de que suene el timbre de la puerta, donde una serie de policías, agentes del FBI y agentes de los Servicios Secretos podrían estar esperando con las esposas preparadas. Y, en algunos casos, eso es exactamente lo que ocurre. En el resto de los casos, la posibilidad todavía acecha. No me sorprende que la mayoría de estos hackers nunca antes hayan querido contar sus historias. La mayoría de las aventuras que leerá aquí se publican ahora por primera vez.

Slide 27

INTRUSIÓN EN LOS CASINOS POR UN MILLÓN DE DÓLARES r Siempre que [algún ingeniero de software] dice: "nadie se complicaría tanto como para hacerlo", hay algún chaval en Finlandia dispuesto a complicarse. Alex Mayfield Se produce un momento mágico para un jugador cuando una simple emoción crece hasta convertirse en una fantasía en tres dimensiones, un momento en el que la codicia hace aflicos la ética y el sistema del casino es simplemente otra cumbre esperando a ser conquistada. En ese momento único, la idea de encontrar una forma infalible de derrotar a las mesas de juego o a las máquinas no sólo estimula, sino que corta la respiración. Alex Mayfield y tres amigos suyos hicieron mucho más que soñar despiertos. Al igual que otras muchas hazañas de hackers, ésta comenzó como un ejercicio intelectual que parecía imposible. Al final,

Slide 28

EL ARTE DE LA INTRUSIÓN © RAMA los cuatro amigos vencieron al sistema, se impusieron a los casinos y consiguieron "cerca de un millón de dólares", dice Alex. A principios de la década de 1990, todos ellos trabajaban como consultores de alta tecnología, llevaban una vida holgada y despreocupada. "Bueno, trabajábamos, ganábamos un poco de dinero y dejábamos de trabajar hasta que nos quedábamos sin blanca". Las Vegas les parecía lejana, era el escenario de películas y programas de televisión. Por eso cuando una firma de tecnología ofreció a los chicos un trabajo para desarrollar un programa de software y después acompañar a la empresa a una feria comercial en una convención de alta tecnología, acogieron la oportunidad con entusiasmo. Para todos ellos iba a ser la primera vez en Las Vegas, una oportunidad de ver las luces de neón en persona, todos los gastos pagados; ¿quién rechazaría algo así? Como tendrían suites individuales para cada uno de ellos en uno de los principales hoteles, la mujer de Alex y la novia de Mike podrían participar en la fiesta. Las dos parejas, más Larry y Marco, partieron para vivir momentos intensos en la "Ciudad del Pecado". Alex sostiene que no sabían mucho del juego y que no sabían muy bien qué esperar. "Al bajar del avión, te encuentras con todas esas ancianitas jugando a las tragaperras. Resulta divertido e irónico, pero te metes de lleno". Después de la feria comercial, los cuatro chicos y las dos chicas daban una vuelta por el casino de su hotel, estaban jugando a las tragaperras y aprovechando que las cervezas eran gratis, cuando la mujer de Alex los retó: "Todas esas máquinas son ordenadores, ¿no? Y vosotros que trabajáis en eso, ¿no podéis hacer algo para que ganemos más? " Los chicos se retiraron a la suite de Mike y se sentaron a poner sobre la mesa preguntas y teorías sobre cómo podrían funcionar esas máquinas.

Slide 29

© RA-MA INTRUSIÓN EN LOS CASINOS POR UN MILLÓN DE DOLARES 3 Investigación Así comenzó todo. Los cuatro quedaron "intrigados con el tema y comenzamos a analizarlo cuando volvimos a casa", cuenta Alex, animándose ante el recuerdo vivido de esa fase creativa. Sólo hizo falta un poco de investigación para corroborar lo que ya sospechaban. "Básicamente, son programas de ordenador. Por eso estábamos interesados en el tema, ¿habría alguna forma de manipular esas máquinas?" Había quien había burlado el sistema de las máquinas de juego "sustituyendo el firmware", es decir, llegando hasta el chip informático y sustituyendo la programación por una versión que ofreciera beneficios mucho más atractivos de lo que pretendía el casino. Otros equipos lo habían hecho, pero parecía que era necesario conspirar con un empleado del casino; y no uno cualquiera, sino uno de los técnicos encargados de las máquinas de juego. Para Alex y sus colegas, "cambiar las memoria ROM habría sido como pegar a una anciana en la cabeza para robarle el bolso". Pensaron que, si lo intentaban, sería como un desafío para poner a prueba su destreza en programación y su inteligencia. Y, además, no tenían desarrollado el poder de convicción, eran gente de ordenadores, ignoraban cómo acercarse disimuladamente a un empleado del casino y proponerle que se uniera a una confabulación para hacerse con un dinero que nos les pertenecía. Pero, ¿tratarían de resolver el problema? Alex lo explica de la siguiente forma: Nos preguntábamos si realmente podríamos predecir la secuencia de cartas. O quizás podríamos encontrar una puerta trasera [en inglés backdoor, un código de software que permite el acceso no autorizado a un programa] que algún programador hubiera podido dejar para su propio beneficio. Todos los programas están escritos por programadores y los programadores son criaturas maliciosas. Pensamos que, de alguna forma, podría dar con una puerta trasera, como, por ejemplo, pulsando una secuencia de teclas que cambiara las probabilidades o encontrando un fallo de programación que pudiéramos explotar.

Slide 30

4 EL ARTE DE LA INTRUSIÓN ©RAM A Alex leyó el libro The Eudaemonic Pie, de Thomas Bass (Penguin, 1992), la historia de cómo un grupo de informáticos y físicos vencieron en la década de 1980 a la ruleta en Las Vegas utilizando un ordenador del tamaño de un paquete de cigarrillos, que ellos mismos inventaron, para predecir el resultado de la ruleta. Un miembro del equipo sentado en la mesa pulsaría los botones para introducir la velocidad de la rueda de la ruleta y cómo estaba girando la bola, el ordenador emitiría unos tonos por radio a un auricular que llevaría colocado en la oreja otro miembro, el que interpretaría las señales y colocaría la apuesta apropiada. Deberían haber salido con una tonelada de billetes, pero no fue así. Desde el punto de vista de Alex: "Estaba claro. Su plan tenía buen potencial, pero estaba plagado de tecnología demasiado pesada y poco fiable. Además, participaba mucha gente, de modo que el comportamiento y las relaciones interpersonales podían traer problemas. Estábamos decididos a no repetir esos errores". Alex resolvió que debía ser más fácil vencer a un juego basado en un sistema informático "porque el ordenador es completamente determinista", puesto que el resultado se basa en lo que ha habido hasta entonces, o, parafraseando una expresión de un viejo ingeniero de software, si metes buena información, sacas buena información (la frase original decía "metes basura, sacas basura"). Era justo lo que él quería. De joven, Alex había sido músico, pertenecía a una banda de culto y soñaba con ser una estrella de rock. Cuando vio que eso no funcionaba se volcó en el estudio de las matemáticas. Tenía facilidad para esta asignatura y, aunque nunca se preocupó mucho de estudiar (dejó la escuela) siguió con esta materia lo suficiente como para tener una base sólida. Pensando que era el momento de investigar un poco, viajó a Washington DC para pasar allí algún tiempo en la sala de lectura de la Oficina de Patentes. "Se me ocurrió que alguien podría haber sido lo suficientemente tonto para poner todo el código en la patente de una máquina de videopóquer". Y, efectivamente, tenía razón. "En aquél momento, volcar páginas y páginas de código objeto en una patente era una forma de que un solicitante protegiera su invento, puesto que el código contiene una descripción muy completa del invento, aunque en un formato que no es nada fácil. Hice microfilmaciones del código objeto y

Slide 31

©RAM A INTRUSIÓN EN LOS CASINOS POR UN MILLÓN DE DÓLARES 5 después revisé las páginas de dígitos hexadecimales en busca de partes interesantes que pudiera utilizar". El análisis del código reveló algunos secretos que los chicos encontraron intrigantes, pero concluyeron que la única forma de lograr avances reales sería tener físicamente el tipo concreto de máquinas que querían piratear y poder así ver el código. Los chicos formaban un buen equipo. Mike era un programador excelente, con conocimientos de diseño de hardware más profundos que los otros tres. Marco, otro programador perspicaz, era un inmigrante de Europa del Este con cara de adolescente; era osado y se enfrentaba a todo con la actitud de poder hacerlo. Alex destacaba en programación y era el que aportaba los conocimientos de criptografía que necesitarían. Larry no tenía mucho de programador y a causa de un accidente de moto tenía limitaciones para viajar, pero tenía excelentes dotes de organización y mantuvo el proyecto sobre el camino correcto y a cada uno centrado en lo que era necesario hacer en cada fase. Después de la investigación inicial, digamos que Alex "se olvidó" del proyecto. Marco, sin embargo, estaba entusiasmado con la idea. Seguía insistiendo con el argumento de que: "No es tan complicado, hay trece estados en los que es legal comprar máquinas". Finalmente convenció a los demás para intentarlo. "Pensamos, ¿por qué no?" Todos aportaron dinero suficiente para financiar el viaje y el coste de la máquina. Una vez más pusieron rumbo a Las Vegas, pero esta vez los gastos corrían de su cuenta y el objetivo que tenían en mente era otro. Alex dice: "para comprar una máquina tragaperras, todo lo que tienes que hacer es entrar y mostrar una identificación de un estado donde sea legal poseer una de esas máquinas. Con un carnet de conducir de uno de esos estados, a penas preguntaron nada". Uno de los chicos tenía relación con un residente de Nevada. "Era algo así como el tío de la novia de no sé quién y vivía en Las Vegas". Eligieron a Mike para hablar con este hombre "porque tiene trazas de comercial, es un chico muy presentable. Se da por hecho que vas a utilizar la máquina para algo ilegal. Como las armas", explica Alex. Muchas de las máquinas terminan vendiéndose en el mercado gris (fuera

Slide 32

EL ARTE DE LA INTRUSIÓN © RAMA de los canales de venta aceptados) para sitios como los clubs sociales. Aún así, a Mike le sorprendió que "pudiéramos comprar las unidades exactas que se utilizan en los salones de los casinos". Mike pagó al hombre 1.500 dólares por una máquina de marca japonesa. "Después, dos de nosotros pusimos ese trasto en un coche. Lo condujimos a casa como si lleváramos un bebé en el asiento trasero". El desarrollo del plan Mike, Alex y Marco arrastraron la máquina hasta el segundo piso de una casa en la que les habían ofrecido el uso de una habitación. Alex recordaba mucho después la emoción de la experiencia como una de las más intensas de su vida. La abrimos, le sacamos la ROM, averiguamos qué procesador era. Habla tomado la decisión de comprar esta máquina japonesa que parecía una imitación de una de las grandes marcas. Pensé simplemente que los ingenieros habrían trabajado bajo presión, que habrían sido un poco holgazanes o un poco descuidados. Y resultó que tenia razón. Habían utilizado un [chip] 6809, similar al 6502 de un Apple II o un Atari. Era un c