lunes, 16 de septiembre de 2013

A nosotros nos gustan los hackers malos

A todo el mundo le gusta la seguridad informática, pero si hay algo que nos llama muchísimo la atención son los hackers. Leyendo la entrevista que le hizo Chema Alonso a Lun4t1c0, pude darme cuenta que realmente a nosotros nos gustan las historias de hacker, pero de hackers malos.

Si que es cierto que hay muchos Hacker que no se dedican a defacear, o realizar actos ilegales, pero a lo largo de toda la historia los hacker que más nombre han tenido son aquellos que precisamente hacían “cosas” de dudosa legalidad.
Casos como el de Kevin Mitnick, el Capitan Crunch, (…) son los que nos hacen fijarnos en ellos. A la hora de ver noticias relacionadas con la seguridad, siempre nos llamará mucho más la atención la persona que consiguió hacerse con el control de los servidores de X banco, y robó millones gracias a sus "conocimientos como hacker”, que la persona que trabaja en el el cuerpo de policía y descubrió la manera de hacer desaparecer el anonimato en la red TOR (por ejemplo).
Ya lo decía un conocido hacker, - es más divertido romper un cristal, que fabricarlo.

Si nos fijamos a nuestro alrededor, existen miles de  Blogs y páginas que se dedican a la seguridad informática dando todo tipo de información de manera totalmente gratis y sin pedir nada a cambio. Sin embargo…
Las páginas que realmente hacen que un hacker sea hacker (desde mi punto de vista) son aquellas que no están expuestas públicamente, al menos no comparten la información en forma de guía, tutorial, o manual. Simplemente cuelgan una herramienta con que puedes hacer un LFI y luego tu buscare las mañas para poder hacerlo.
Esas paginas que suelen tener un aspecto más bien underground y que con dan mucha información sobre el autor, además su indexación en Google es muy relativa.
De hecho, si nos paramos a mirar detenidamente los blogs y páginas que comentaba antes, todos ellos se basan en explicar herramientas de automatización que por defecto ya viene instaladas en distribuciones como Kali Linux, o Backbox.
No digo que el conocer las técnicas y aplicar los ataques con Kali sea fácil por el mero hecho de que ya vengan las herramientas preinstaladas, pero si le voy a dar más valor a una persona que tiene un Linux desde limpio, y se descargó una webshell para hacer un LFI en un sitio PHP, y que después pivotó entre los equipos una vez logró estar dentro...