Hackeando a los militares


Ya explicamos cómo se hizo un hack famoso, el del Chaos a la NASA. Ahora
explicamos otro: el de los holandeses a los militares norteamericanos.

En el verano norteamericano de 1991 hackers holandeses accedieron a
sistemas militares en los Estados Unidos. Uno de los episodios fue
capturado en video por 2600, porciones del cual fueron mostrados en un
programa nacional de televisión. La mayor parte, de todas formas, nunca
se vio. Estamos distribuyendo este video al público así más gente va a
ser testigo de cuán vergonzosamente fácil es acceder a las computadoras
militares. La intrusión fue a finales de julio de 1991. El propósito de
esta demostración fue mostrar qué fácil era. Se puso mucho cuidado en
asegurarse de no dañar ni alterar datos en ese sistema. No se tomó
ningún secreto militar y ningún archivo fue copiado por los hackers. Lo
que asusta es que nadie sabe quién más tiene acceso a esta información o
qué motivaciones pueden tener. Esta es una advertencia que no puede
tomarse a la ligera.

Explicación del video

El video empieza con algunas tomas de la base hacker en Amsterdam.
Básicamente, es un grupo de alrededor de cinco personas para
intercambiar conocimiento y jugar con computadoras.

A través de una llamada local, se hace una conexión a Internet. Esta red
une escuelas, corporaciones e instalaciones gubernamentales en todo el
mundo. Conectándose de una máquina de Internet a otra, uno puede usar
dos o más computadoras a la vez, sin una pérdida notable de velocidad.

telnet 192.67.67.20

Usando un programa llamado 'telnet', los hackers se conectaron a la
Defense Data Network Information Center (Centro de información de la red
de datos de Defensa). Telnet permite a un usuario logearse en cualquier
sistema de todo el mundo. En este caso, la dirección particular es
'192.67.67.20', una computadora que no requiere password y está abierta
a todos. La dirección ha sido cambiada desde ese momento a 192.112.36.5.
Es un lugar de intercambio de información acerca de varios sistemas y
sus usuarios.

Los hackers se encuentran con un prompt del programa 'whois:'. La
computadora está preguntándoles de quién quieren información. Los
hackers tipean 'army.mil', indicando que desean información de cualquier
computadora en la red militar que tenga la palabra 'army' (armada) en su
dirección. La computadora les devuelve más de mil nombres y direcciones
de computadoras.

Se elige al azar una computadora llamada 'tracer.army.mil', en la
dirección 192.33.5.135. Se cree que esa computadora está en Los Alamos,
pero no está confirmado. Entonces los hackers empiezan a probar
passwords default, como 'guest', 'public', 'uucp', etcétera. Ninguna
funciona.

ftp -n tracer.army.mil

La siguiente línea de ataque es el comando ftp (file transfer protocol,
protocolo de transferencia de archivos), con el que se pueden copiar
archivos de un sistema a otro. Es similar a telnet en que conecta dos
sistemas a través del mundo. Pero mientras telnet se usa para logearse a
sistemas, ftp se usa solamente para transferir archivos. Además, no es
necesario tener cuentas en más de una máquina para usar ftp. Funciona de
la siguiente manera: un usuario se logea en una máquina de Internet.
Usando ftp, se conecta a otra máquina, la cual le pide un nombre de
usuario. Tipeando 'anonymous', el usuario obtiene un acceso limitado a
la máquina. El propósito de esto es dejar disponibles archivos públicos
sin tener que darle cuentas a todo el que necesita acceso.

quote user ftp
quote cwd ~root
quote pass ftp

Pero esta versión de ftp tiene por lo menos un gran bug en su software.
Utilizando los comandos de arriba, el usuario no sólo es capaz de
acceder a la máquina, sino que puede cambiar su directorio en el sistema
al directorio raíz. Root es la cuenta más poderosa del sistema.
Entonces, en vez de poder ver un número limitado de archivos en el
sistema, el usuario anónimo es capaz de mirar todo. Además, los hackers
pueden cambiar cualquier cosa, aunque con gran dificultad. Esto es
porque los hackers no están logeados realmente al sistema. Todavía están
confinados a trabajar dentro del programa ftp. En este momento, mientras
los hackers pueden leer y alterar cualquier bit de información de este
sistema militar, no pueden ejecutar programas. Tampoco pueden logearse
realmente al sistema. Pero no sigue siendo un problema por mucho tiempo.

get /etc/passwd

salir del programa ftp y modificar archivo de password en el sistema
local

Como el programa ftp permite al usuario copiar archivos, los hackers
eligieron copiar el archivo de passwords, conocido como /etc/passwd.
Este archivo contiene una lista de todos los usuarios del sistema, junto
a su password encriptado. Es prácticamente imposible desencriptar esas
passwords, por eso el archivo puede ser leido por cualquier usuario del
sistema. De todas formas, no se supone que deba ser leída a través de
ftp. Normalmente, copiar este archivo no sería demasiado significativo.
De todas formas, una vez que los hackers tienen el archivo copiado en su
sistema local, cuidadosamente insertan otro usuario en el archivo. Como
el sistema cree que tienen ciertos privilegios, les permite reemplazar
la vieja versión del archivo con la nueva. El nombre de usuario que
crearon es 'dquayle'. En el campo donde debería ir el password
encriptado no hay nada. Eso significa que no hay password para la cuenta
recién creada de Dan Quayle. Entonces, no hay que preocuparse por
desencriptarla. Aparentemente los hackers intentaron darle a dquayle
privilegios de root poniendo los valores apropiados en su cuenta. Pero
una mirada cuidadosa al video nos muestra que dquayle no tiene
privilegios especiales.

ftp -n tracer.army.mil
quote user ftp
quote cwd ~root
quote pass ftp
put /etc/passwd


salir de ftp

Los hackers repiten la primera serie de pasos (que llamaremos de acá en
adelante el 'bug del ftp'), para volver a tener privilegios de root. El
archivo original de passwords es reemplazado por la versión modificada
que contiene el usuario ficticio 'dquayle'.

telnet tracer.army.mil

Los hackers vuelven a conectarse al sistema militar, el que les pide un
nombre de usuario. Tipean 'dquayle'. Se les da acceso sin password. Pero
no se les da acceso de root. En su lugar, sale una advertencia en la
pantalla indicando que la terminal no es un 'dispositivo seguro'. En
muchos casos, el sistema no va a permitir acceso de root a nadie que
venga de afuera. Esto es lo que originalmente parece haber sucedido. De
todas formas, como mencionamos antes, dquayle no tenía privilegios
especiales, por lo tanto el sistema nunca intentó acceder a root. De
cualquiera de las dos formas, parecería que el objetivo final de los
hackers fue fustrado.

salir de telnet y modificar el archivo de passwords en el sistema local

ftp -n tracer.army.mil
quote user ftp
quote cwd ~root
quote pass ftp
put /etc/passwd

salir de ftp

En lugar de rendirse, los hackers vuelven a su copia del archivo de
passwords. Crean otra cuenta, esta vez con privilegios de root y sin
password. Llaman 'toor' a esta cuenta, la palabra 'root' al revés.
Vuelven a usar el bug del ftp para poner el nuevo archivo de passwords
en el sistema.

telnet tracer.army.mil
su toor

Usando telnet, los hackers vuelven a logearse como dquayle. Esta vez,
después de que sale la advertencia, usan un comando de dos letras: 'su'
seguido por el nombre del nuevo usuario, 'toor'. El comando su permite a
un usuario cambiar su identidad por la de otro usuario mientras está
logeado. Evita el problema de colgar y llamar de nuevo, y es útil si
alguien tiene dos cuentas, o si dos usuarios están compartiendo una
terminal. En este caso particular, se espera que el comando su no
verifique si la llamada viene desde afuera. No se pide un password, ya
que no se entró ninguna en la cuenta 'toor'. Un símbolo '#' en la
pantalla les dice a los hackers que su misión tuvo éxito. Ese símbolo
indica verdadero acceso de root. El comando su les dió acceso a pesar de
que venían desde afuera. Como ya estaban logeados en el sistema, su
asumió que eran legítimos. Este sistema militar, tracer.army.mil, está
completamente bajo el control de los hackers. El resto de la noche la
pasaron buscando datos interesantes para probar más allá de toda duda
que este no es un sistema para que entre cualquiera. Al otro día,
leyeron algunos de esos datos. Entre lo más interesante hay un memo del
oficial antiterrorismo fechado el 15 de enero de 1991 (la fecha límite
para que las tropas iraquíes sean retiradas de Kuwait), discutiendo
temas de seguridad. Claramente, es información delicada.

Cómo se adivinan los passwords

La parte final de la cinta ilustra un programa hackeador de passwords.
Usando el archivo de passwords antes mencionado, el programa entrega las
passwords más comunes. En lugar de desencriptar los passwords del
archivo, encripta todas las passwords posibles, ya que el algoritmo de
encripción es standard, y las compara a los passwords. Si coinciden, se
ha encontrado un password. En el ejemplo que se muestra (de un sistema
diferente), se sacan muchos passwords de esta manera.

Por qué estamos exponiendo esto

Los hackers responsables de esto no están interesados en secretos
militares. Pero reconocen la importancia y el valor de la información
almacenada en esas computadoras. El hecho es que si esos agujeros de
seguridad no son expuestos abiertamente, no los arreglan nunca.
Irónicamente, el bug que fue usado en este caso en particular es
bastante viejo, y ha sido reparado en la mayoría de los sistemas. Porqué
existe en un sistema militar está mas allá de nuestra comprensión. Pero
sabemos que es sólo un sistema y sólo un bug. Los sistemas de grandes
empresas también siguen funcionando con agujeros de seguridad. Como
hackers, estamos preocupados por la falta de precauciones de seguridad
sobre datos delicados. Además de datos militares, mucha información
sobre la gente sigue siendo manejada en forma descuidada. Nuestros
registros de crédito, información bancaria, y archivos computarizados de
todo tipo están abiertos al escrutinio para cualquiera que pueda
acceder.

Deberíamos poner énfasis en que la vasta mayoría de los accesos no
autorizados no involucran a los hackers. Como no tenemos otros motivos
que la búsqueda del conocimiento, revelamos abiertamente lo que
encontramos. Desafortunadamente, esto suele resultar en ser nosotros
mismos culpados del problema, confundiendo el mensajero con el mensaje.
En realidad, hay incontables ejemplos de empleados invadiendo la
privacía de individuos, accediendo archivos de crédito o información
sobre sus compras que no deberían ver. Como esta información es para
ellos tan fácil de conseguir, no hay virtualmente ninguna forma de que
sean detectados. Y, si fueran detectados, no están quebrando ninguna
ley. Agreguen esto a la cada vez mayor fragilidad de nuestra tecnología
moderna, mientras las computadoras dependen de otras computadoras, y se
hace evidente que hay serios problemas, incluso catástrofes, en nuestro
futuro. Las acciones de los hackers son, en el peor de los casos, una
molestia para gente bastante poderosa. Si no estuviésemos para exponer
los problemas de un sistema, seguirían allí y alguien abusaría de ellos.

Publicado originalmente en la revista 2600, volumen 8, número tres.
Publicado con permiso de su editor. 2600: P. O. Box 99, Middle Island,
NY 11953-0099, Estados Unidos de América.