Un consultor de seguridad que en se molesta por que las empresas
no le ponen la importancia necesaria a los temas de seguridad
informatica y a las vulnerabilidades que encuentra.
Era un hacker de principios durante el día, que ayuda a las
empresas a proteger su información, pero que por la noche se
entrega sigilosamente a la emoción de las intrusiones en
desprevenidos objetivos.
Tiempo atras Erik queria conseguir el codigo fuente de un programa en especial
muy interesante que todavia nadie conseguia.
Era especialmente dificl conseguir ese codigo; comenzo explorando los puertos del servidor
Web pero el no oculta su identidad por que los puertos reciben muchos sondeos que no se
darian cuenta.
Consiguio las contraseñas del servidor motor de bases de datos pero tampoco pudo
conseguir nada e implemento su herramienta para adivinar nombres de host y bajo una
cuenta con privilegios que tenia acceso total al servidor web.
Utilizo una hoja de Excel para guardar toda la informacion que extrajo sobre el
sistema y los usuarios.
Exploro las parte de Autoridades de Seguridad Local (LSA) del sistema donde se almacenan las
contraseñas de servicios y de los ultimos usuarios que se registran.
Despues de 8 meses logro comprometer el ordenador del director general pero
su sistema estaba muy desordenado pero pudo extraer las contraseñas de
diferentes servidores y aplicaciones y pudo acceder al servidor DNS primario.
Pero el Director no tardaria en darse cuenta asi que reinicio su ordenador y activo
el contrafuegos de nuevo y Erik no volvio a entrar por un buen tiempo.
Tiempo despues regreso y volvio a buscar un camino que le llevara al codigo
fuente y al generador de claves. Y encontro un servidor Web y usando su
habilidad para adivinar contraseñas pudo acceder al generador de claves de
licencia.
Pero cuando estaba descargando los archivos alguien interrumpio la descarga de forma
inmediata y borro los archivos que estaba descargando en ese momento supo que lo habian
detectado.
Despues de un mes volvio pero ya conocia perfectamente la red de esa empresa incluso
mejor que los administradores del lugar, logro bajar el codigo fuente que estaba en ZIP y
logoro desbloquearlo y por fin de mucho tiempo e intentos logro tener el generador de
claves y el codigo fuente del software.
La propiedad intelectual es el bien mas
preciadoen una empresa.
Los crackers son una clase de hackers que
desmantelan software aplicando ingenieria
y roban el codigo fuerte de esos programas
o el codigo de las licencias.
Sus propositos son: Por superar un reto,
examinar un determinado programa y
obtener el software de forma gratuita.
Robert
Trabaja en un el area de seguridad en una
empresa muy religiosa y es consultor de
seguridad de forma independiente.
Hizo un trabajo de mandar a spam de porno sado pero no se lo
mando a cualuiera penetro un servidor de taiwan y consiguio una lista
de nombres de personas que les interesaba eso y fue un exito
El spam tuvo ventas de el 40% de las personas que lo recibieron y la empresa que lo
contrato gano alrededor de $50,000 donde el se llevo un tercio de esa gananacia.
Estaba interesado por un programa para hacer efectos especiales de peliculas que era una
sensacion y todos lo querian pero era muy caro asi que el se puso como reto obtener el
codigo fuente para poderlo distribuir.
Comenzo averiguando los nombres de los servidores de la empresa y
posteriormente la direccion IP de cada uno ahi fue donde pudo penetrar en la red
interna de la empresa
Descibrio una vulnerabilidad donde se podian cargar y descargar
archivos desde el directorio raiz del servidor Web sin tener ningun tipo de autenticacion.
Cuando no obtuvo nada de ese servidor bajo una aplicacion de ese servidor que le podia ser util y aplicando una scrip y un desensamblador pudo modificarlo y hacer un
ataque de inyeccion SQL y la envio por una cadena de servidores proxy
Pudo entrar como usuario a la aplicacion despues del codigo SQL que inyecto y tuvo acceso a un archivo donde consiguio informacion importante de un correo
electronico y secuestro la identidad de un desarrollador done por fin pudo descargarlo gracias a un servidor FTP anonimo y obtener el tan preciado codigo
fuente.