K-Perucita
Esto lo he visto en las noticias de www.ADSLAyuda.com. Me pareció buenísimo.
«Había una vez una usuaria de Internet, llamada K-perucita que estaba con sus amigos chateando en el IRC, canal #bosque. De pronto le llegó un e-mail de su mamá, que le decía: "Hija, por attachment te mando unos archivos para el documento HTML de tu abuelita. Por favor, FTPeate a su cuenta y se los pasas para que ella pueda armar su página web". Y así K-perucita se dispuso a abrir una ventana y a FTPearle a su abuelita los archivos que le habían mandado. Estaba haciendo un download del attachment desde su cuenta webmail, cuando de pronto le llegó un mensaje ICQ de un usuario, de dirección e-lobo@hacker.bosque.com. K-perucita le contestó el mensaje ICQ, E-lobo la saludó y le preguntó dónde iba. » Sigue.
K-perucita le contestó: Voy a la cuenta de mi abuelita, a FTPearle un software para que arme su página web. Y así, E-lobo hizo un telnet por un atajo, y llego a la cuenta de la abuelita primero. Cuando la cuenta de la abuelita le pidió login ID, ingresó «k-perucita», crackeó el password y entró.
La abuelita, al ver que no era k-perucita sino otra persona, trató de hacerle un kill al proceso. Pero E-lobo fue más veloz, le hizo un ICMP flood a los puertos que el firewall de la abuelita no estaba controlando, y cuando cayó le cambió el password. Luego se tomó privilegios de ROOT en la máquina, y cambió el sistema operativo por uno diferente, que se parecía en todo, hasta en la interface, al de la abuelita. Entonces se metió a la cuenta de la abuelita, y se hizo pasar por ella.
Al rato llegó K-perucita, y cuando entró, notó un poco cambiada la cuenta de su abuelita. Le hizo un talk, y le preguntó:
Abuelita, ¿por qué tienes esa cuota en disco tan grande?
Es para almacenar mis archivos mejor.
K-perucita pregunto: Abuelita, ¿por qué tienes esa interface gráfica tan novedosa?
Es para administrar mis archivos mejor.
K-perucita sintió que algo raro sucedía ahí: Abuelita, ¿por qué tienes privilegios de ROOT?
Para CRACKEARTE MEJOR!
K-perucita se dio cuenta de que esa no era su abuelita, y al hacerle un Who-is descubrió que estaba conectada desde e-lobo@hacker.bosque.com. Inmediatamente mandó un mail a security@cyberspace.cop.org para delatar al impostor. Este trató de bloquear su servidor POP3 haciéndole una sobrecarga de memoria, pero K-perucita ya había hecho clic en el botón "Enviar". Al rato se conectó a la máquina uno de los investigadores de www.cyberspace.cop, que rápidamente obtuvo la dirección IP de E-lobo, le hizo un override a la máquina, se tomó privilegios de ROOT y antes de que E-lobo se diera cuenta, le hizo un kill al proceso y colocó un ban a todo el dominio. Del Trash del sistema operativo de E-lobo, se pudo recuperar la tabla de partición del sistema de la abuelita, por lo que se pudo recuperar toda su información. La abuelita pudo recuperar su trabajo y subió su página web a un promedio de 10 Kb/seg de transferencia. El site fue admirado por todos en el ciberespacio recibiendo numerosos hits en poco tiempo.
Y colorín colorado...
Nota: Eso le pasa a la abuelita por no limitar los accesos a su máquina mediante un firewall y usar un 3com con firmware vulnerable. A ver si nos concienciamos que las medidas de seguridad no son un cuento :)
«Había una vez una usuaria de Internet, llamada K-perucita que estaba con sus amigos chateando en el IRC, canal #bosque. De pronto le llegó un e-mail de su mamá, que le decía: "Hija, por attachment te mando unos archivos para el documento HTML de tu abuelita. Por favor, FTPeate a su cuenta y se los pasas para que ella pueda armar su página web". Y así K-perucita se dispuso a abrir una ventana y a FTPearle a su abuelita los archivos que le habían mandado. Estaba haciendo un download del attachment desde su cuenta webmail, cuando de pronto le llegó un mensaje ICQ de un usuario, de dirección e-lobo@hacker.bosque.com. K-perucita le contestó el mensaje ICQ, E-lobo la saludó y le preguntó dónde iba. » Sigue.
K-perucita le contestó: Voy a la cuenta de mi abuelita, a FTPearle un software para que arme su página web. Y así, E-lobo hizo un telnet por un atajo, y llego a la cuenta de la abuelita primero. Cuando la cuenta de la abuelita le pidió login ID, ingresó «k-perucita», crackeó el password y entró.
La abuelita, al ver que no era k-perucita sino otra persona, trató de hacerle un kill al proceso. Pero E-lobo fue más veloz, le hizo un ICMP flood a los puertos que el firewall de la abuelita no estaba controlando, y cuando cayó le cambió el password. Luego se tomó privilegios de ROOT en la máquina, y cambió el sistema operativo por uno diferente, que se parecía en todo, hasta en la interface, al de la abuelita. Entonces se metió a la cuenta de la abuelita, y se hizo pasar por ella.
Al rato llegó K-perucita, y cuando entró, notó un poco cambiada la cuenta de su abuelita. Le hizo un talk, y le preguntó:
Abuelita, ¿por qué tienes esa cuota en disco tan grande?
Es para almacenar mis archivos mejor.
K-perucita pregunto: Abuelita, ¿por qué tienes esa interface gráfica tan novedosa?
Es para administrar mis archivos mejor.
K-perucita sintió que algo raro sucedía ahí: Abuelita, ¿por qué tienes privilegios de ROOT?
Para CRACKEARTE MEJOR!
K-perucita se dio cuenta de que esa no era su abuelita, y al hacerle un Who-is descubrió que estaba conectada desde e-lobo@hacker.bosque.com. Inmediatamente mandó un mail a security@cyberspace.cop.org para delatar al impostor. Este trató de bloquear su servidor POP3 haciéndole una sobrecarga de memoria, pero K-perucita ya había hecho clic en el botón "Enviar". Al rato se conectó a la máquina uno de los investigadores de www.cyberspace.cop, que rápidamente obtuvo la dirección IP de E-lobo, le hizo un override a la máquina, se tomó privilegios de ROOT y antes de que E-lobo se diera cuenta, le hizo un kill al proceso y colocó un ban a todo el dominio. Del Trash del sistema operativo de E-lobo, se pudo recuperar la tabla de partición del sistema de la abuelita, por lo que se pudo recuperar toda su información. La abuelita pudo recuperar su trabajo y subió su página web a un promedio de 10 Kb/seg de transferencia. El site fue admirado por todos en el ciberespacio recibiendo numerosos hits en poco tiempo.
Y colorín colorado...
Nota: Eso le pasa a la abuelita por no limitar los accesos a su máquina mediante un firewall y usar un 3com con firmware vulnerable. A ver si nos concienciamos que las medidas de seguridad no son un cuento :)
3 comentarios
Firewall -
la hora de las brujas -
Makary -