Hackeando a los militares
Ya explicamos cómo se hizo un hack famoso, el del Chaos a
la NASA. Ahora explicamos otro: el de los holandeses a
los militares norteamericanos.
En el verano norteamericano de 1991 hackers holandeses
accedieron a sistemas militares en los Estados Unidos.
Uno de los episodios fue capturado en video por 2600,
porciones del cual fueron mostrados en un programa
nacional de televisión. La mayor parte, de todas formas,
nunca se vio. Estamos distribuyendo este video al público
así más gente va a ser testigo de cuán vergonzosamente
fácil es acceder a las computadoras militares.
La intrusión fue a finales de julio de 1991. El propósito
de esta demostración fue mostrar qué fácil era. Se puso
mucho cuidado en asegurarse de no dañar ni alterar datos
en ese sistema. No se tomó ningún secreto militar y
ningún archivo fue copiado por los hackers. Lo que asusta
es que nadie sabe quién más tiene acceso a esta
información o qué motivaciones pueden tener. Esta es una
advertencia que no puede tomarse a la ligera.
Explicación del video
El video empieza con algunas tomas de la base hacker en
Amsterdam. Básicamente, es un grupo de alrededor de cinco
personas para intercambiar conocimiento y jugar con
computadoras.
A través de una llamada local, se hace una conexión a
Internet. Esta red une escuelas, corporaciones e
instalaciones gubernamentales en todo el mundo.
Conectándose de una máquina de Internet a otra, uno puede
usar dos o más computadoras a la vez, sin una pérdida
notable de velocidad.
telnet 192.67.67.20
Usando un programa llamado 'telnet', los hackers se
conectaron a la Defense Data Network Information Center
(Centro de información de la red de datos de Defensa).
Telnet permite a un usuario logearse en cualquier sistema
de todo el mundo. En este caso, la dirección particular
es '192.67.67.20', una computadora que no requiere
password y está abierta a todos. La dirección ha sido
cambiada desde ese momento a 192.112.36.5. Es un lugar de
intercambio de información acerca de varios sistemas y
sus usuarios.
Los hackers se encuentran con un prompt del programa
'whois:'. La computadora está preguntándoles de quién
quieren información. Los hackers tipean 'army.mil',
indicando que desean información de cualquier computadora
en la red militar que tenga la palabra 'army' (armada) en
su dirección. La computadora les devuelve más de mil
nombres y direcciones de computadoras.
Se elige al azar una computadora llamada
'tracer.army.mil', en la dirección 192.33.5.135. Se cree
que esa computadora está en Los Alamos, pero no está
confirmado. Entonces los hackers empiezan a probar
passwords default, como 'guest', 'public', 'uucp',
etcétera. Ninguna funciona.
ftp -n tracer.army.mil
La siguiente línea de ataque es el comando ftp (file
transfer protocol, protocolo de transferencia de
archivos), con el que se pueden copiar archivos de un
sistema a otro. Es similar a telnet en que conecta dos
sistemas a través del mundo. Pero mientras telnet se usa
para logearse a sistemas, ftp se usa solamente para
transferir archivos. Además, no es necesario tener
cuentas en más de una máquina para usar ftp.
Funciona de la siguiente manera: un usuario se logea en
una máquina de Internet. Usando ftp, se conecta a otra
máquina, la cual le pide un nombre de usuario. Tipeando
'anonymous', el usuario obtiene un acceso limitado a la
máquina. El propósito de esto es dejar disponibles
archivos públicos sin tener que darle cuentas a todo el
que necesita acceso.
quote user ftp
quote cwd ~root
quote pass ftp
Pero esta versión de ftp tiene por lo menos un gran bug
en su software. Utilizando los comandos de arriba, el
usuario no sólo es capaz de acceder a la máquina, sino
que puede cambiar su directorio en el sistema al
directorio raíz. Root es la cuenta más poderosa del
sistema. Entonces, en vez de poder ver un número limitado
de archivos en el sistema, el usuario anónimo es capaz de
mirar todo. Además, los hackers pueden cambiar cualquier
cosa, aunque con gran dificultad. Esto es porque los
hackers no están logeados realmente al sistema. Todavía
están confinados a trabajar dentro del programa ftp.
En este momento, mientras los hackers pueden leer y
alterar cualquier bit de información de este sistema
militar, no pueden ejecutar programas. Tampoco pueden
logearse realmente al sistema. Pero no sigue siendo un
problema por mucho tiempo.
get /etc/passwd
salir del programa ftp y modificar archivo de password en
el sistema local
Como el programa ftp permite al usuario copiar archivos,
los hackers eligieron copiar el archivo de passwords,
conocido como /etc/passwd. Este archivo contiene una
lista de todos los usuarios del sistema, junto a su
password encriptado. Es prácticamente imposible
desencriptar esas passwords, por eso el archivo puede ser
leido por cualquier usuario del sistema. De todas formas,
no se supone que deba ser leída a través de ftp.
Normalmente, copiar este archivo no sería demasiado
significativo. De todas formas, una vez que los hackers
tienen el archivo copiado en su sistema local,
cuidadosamente insertan otro usuario en el archivo. Como
el sistema cree que tienen ciertos privilegios, les
permite reemplazar la vieja versión del archivo con la
nueva.
El nombre de usuario que crearon es 'dquayle'. En el
campo donde debería ir el password encriptado no hay
nada. Eso significa que no hay password para la cuenta
recién creada de Dan Quayle. Entonces, no hay que
preocuparse por desencriptarla. Aparentemente los hackers
intentaron darle a dquayle privilegios de root poniendo
los valores apropiados en su cuenta. Pero una mirada
cuidadosa al video nos muestra que dquayle no tiene
privilegios especiales.
ftp -n tracer.army.mil
quote user ftp
quote cwd ~root
quote pass ftp
put /etc/passwd
salir de ftp
Los hackers repiten la primera serie de pasos (que
llamaremos de acá en adelante el 'bug del ftp'), para
volver a tener privilegios de root. El archivo original
de passwords es reemplazado por la versión modificada que
contiene el usuario ficticio 'dquayle'.
telnet tracer.army.mil
Los hackers vuelven a conectarse al sistema militar, el
que les pide un nombre de usuario. Tipean 'dquayle'. Se
les da acceso sin password.
Pero no se les da acceso de root. En su lugar, sale una
advertencia en la pantalla indicando que la terminal no
es un 'dispositivo seguro'. En muchos casos, el sistema
no va a permitir acceso de root a nadie que venga de
afuera. Esto es lo que originalmente parece haber
sucedido. De todas formas, como mencionamos antes,
dquayle no tenía privilegios especiales, por lo tanto el
sistema nunca intentó acceder a root. De cualquiera de
las dos formas, parecería que el objetivo final de los
hackers fue fustrado.
salir de telnet y modificar el archivo de passwords en el
sistema local
ftp -n tracer.army.mil
quote user ftp
quote cwd ~root
quote pass ftp
put /etc/passwd
salir de ftp
En lugar de rendirse, los hackers vuelven a su copia del
archivo de passwords. Crean otra cuenta, esta vez con
privilegios de root y sin password. Llaman 'toor' a esta
cuenta, la palabra 'root' al revés. Vuelven a usar el bug
del ftp para poner el nuevo archivo de passwords en el
sistema.
telnet tracer.army.mil
su toor
Usando telnet, los hackers vuelven a logearse como
dquayle. Esta vez, después de que sale la advertencia,
usan un comando de dos letras: 'su' seguido por el nombre
del nuevo usuario, 'toor'. El comando su permite a un
usuario cambiar su identidad por la de otro usuario
mientras está logeado. Evita el problema de colgar y
llamar de nuevo, y es útil si alguien tiene dos cuentas,
o si dos usuarios están compartiendo una terminal. En
este caso particular, se espera que el comando su no
verifique si la llamada viene desde afuera.
No se pide un password, ya que no se entró ninguna en la
cuenta 'toor'. Un símbolo '#' en la pantalla les dice a
los hackers que su misión tuvo éxito. Ese símbolo indica
verdadero acceso de root. El comando su les dió acceso a
pesar de que venían desde afuera. Como ya estaban
logeados en el sistema, su asumió que eran legítimos.
Este sistema militar, tracer.army.mil, está completamente
bajo el control de los hackers.
El resto de la noche la pasaron buscando datos
interesantes para probar más allá de toda duda que este
no es un sistema para que entre cualquiera. Al otro día,
leyeron algunos de esos datos. Entre lo más interesante
hay un memo del oficial antiterrorismo fechado el 15 de
enero de 1991 (la fecha límite para que las tropas
iraquíes sean retiradas de Kuwait), discutiendo temas de
seguridad. Claramente, es información delicada.
Cómo se adivinan los passwords
La parte final de la cinta ilustra un programa hackeador
de passwords. Usando el archivo de passwords antes
mencionado, el programa entrega las passwords más
comunes. En lugar de desencriptar los passwords del
archivo, encripta todas las passwords posibles, ya que el
algoritmo de encripción es standard, y las compara a los
passwords. Si coinciden, se ha encontrado un password. En
el ejemplo que se muestra (de un sistema diferente), se
sacan muchos passwords de esta manera.
Por qué estamos exponiendo esto
Los hackers responsables de esto no están interesados en
secretos militares. Pero reconocen la importancia y el
valor de la información almacenada en esas computadoras.
El hecho es que si esos agujeros de seguridad no son
expuestos abiertamente, no los arreglan nunca.
Irónicamente, el bug que fue usado en este caso en
particular es bastante viejo, y ha sido reparado en la
mayoría de los sistemas. Porqué existe en un sistema
militar está mas allá de nuestra comprensión. Pero
sabemos que es sólo un sistema y sólo un bug.
Los sistemas de grandes empresas también siguen
funcionando con agujeros de seguridad. Como hackers,
estamos preocupados por la falta de precauciones de
seguridad sobre datos delicados. Además de datos
militares, mucha información sobre la gente sigue siendo
manejada en forma descuidada. Nuestros registros de
crédito, información bancaria, y archivos computarizados
de todo tipo están abiertos al escrutinio para cualquiera
que pueda acceder.
Deberíamos poner énfasis en que la vasta mayoría de los
accesos no autorizados no involucran a los hackers. Como
no tenemos otros motivos que la búsqueda del
conocimiento, revelamos abiertamente lo que encontramos.
Desafortunadamente, esto suele resultar en ser nosotros
mismos culpados del problema, confundiendo el mensajero
con el mensaje. En realidad, hay incontables ejemplos de
empleados invadiendo la privacía de individuos,
accediendo archivos de crédito o información sobre sus
compras que no deberían ver. Como esta información es
para ellos tan fácil de conseguir, no hay virtualmente
ninguna forma de que sean detectados. Y, si fueran
detectados, no están quebrando ninguna ley.
Agreguen esto a la cada vez mayor fragilidad de nuestra
tecnología moderna, mientras las computadoras dependen de
otras computadoras, y se hace evidente que hay serios
problemas, incluso catástrofes, en nuestro futuro. Las
acciones de los hackers son, en el peor de los casos, una
molestia para gente bastante poderosa. Si no estuviésemos
para exponer los problemas de un sistema, seguirían allí
y alguien abusaría de ellos.
Publicado originalmente en la revista 2600, volumen 8,
número tres. Publicado con permiso de su editor. 2600: P.
O. Box 99, Middle Island, NY 11953-0099, Estados Unidos
de América.