Historia: El enfrentamiento hacker mas famoso de los 90s: Kevin Mitnick (The Condor) vs Tsutomu Shimomura

Hoy recordamos y analizamos uno de los acontecimientos hackers mas famosos de la década de los 90´s: La captura del hacker Kevin Mitnick “The Condor” por el FBI y el Hacker Tsutomu Shimomura.

¿Que sucedió?

hacker-vs-hacker-compressor

Después de una persecución muy publicitada a través de periódicos, y la colaboración del conocido hacker de sombrero blanco Tsutomu Shimomura, el FBI arrestó al hacker y phreaker Kevin Mitnick el 15 de febrero de 1995, en su apartamento en Raleigh, Carolina del Norte, bajo una operación sofisticada por delitos federales de piratería informática en un período de 2 años que incluyó 14 cargos de fraude electrónico, la posesión de dispositivos no autorizados de acceso a redes telefónicas e informáticas, interceptación de las comunicaciones electrónicas, el acceso no autorizado a un ordenador federal, entre otros delitos. Fué condenado a 46 meses de prisión, además de 22 meses por violar los términos de su sentencia previa de libertad condicional de 1989 por cargos de fraude informático.

El caso se volvió famoso porque, según Mitnick, los funcionarios encargados de hacer cumplir la ley convencieron a un juez que tenía la capacidad de “comenzar una guerra nuclear silbando en un teléfono”, lo que significa que la policía le dijo al juez que de alguna manera podría marcar en el modem NORAD mediante un teléfono público de la cárcel y comunicarse con el módem silbando para lanzar misiles nucleares.

Así mismo, causó revuelo por la táctica que utilizó la defensa:

Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su “adicción a las computadoras”.

Recibió por el mismo motivo un trato especial de confinamiento solitario y un juicio pasado mucho tiempo tras su captura, lo cual fué muy criticado por activistas en favor de los derechos civiles.

¿Quienes son Kevin Mitnick y Tsutomu Shimomura?

Comencemos por Kevin Mitnick:

kevin_mitnick-300x300Kevin Mitnick nace el 6 de agosto de 1963 en Van Nuys, al sur de California, Estados Unidos y ha sido titulado como uno de los mayores hackers de nuestro tiempo. Creció en los suburbios de Los Angeles en la década de 1970, y fue hijo de padres divorciados. Vivió en un ambiente de clase media baja, y personas cercanas dirían que fue la falta de entretenimiento y su soledad la que le dio la necesidad de buscar aventuras diferentes.

Empezó a desarrollar muchas aficiones entre las que más tarde se contaría el phreaking (Intrusión en redes telefónicas). Mientras fue miembro de la comunidad de phreakers, Kevin aprendido los fundamentos de la ingeniería social. Esa ingeniería social sería después la base de muchas de sus conferencias en seguridad y análisis de sistemas.

Kevin conoció los computadores cuando tenía 17 años, por medio de un compañero de la escuela secundaria, quien compartía a su vez la afición de Kevin por el radio. Al principio Kevin no estaba realmente interesado en la informática e incluso sus maestros le dijeron que no podía hacer el curso de informática sin los cursos de matemáticas que se exigían como pre-requisito. Sin embargo, después de mostrar lo que podía hacer con un teléfono, los maestros decidieron omitir los cursos de matemáticas.

Desde mediados hasta finales de los 80’s Kevin Mitnick era conocido en línea usando el alias de “The Condor”. Rápidamente aprendió las nociones básicas de la computación y comenzó a jugar con la idea de acceder a ordenadores remotos. En 1981, Kevin y dos amigos irrumpieron en el Mainframe de la compañía Pacific Bell, una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar sus registros de llamadas. Allí obtuvieron la lista de claves de seguridad de los usuarios y claves de acceso de varias sucursales, entre otras cosas. Se llegó a afirmar que lo sustraído por Mitnick y sus amigos tenía un valor superior a 150.000 dólares.

En 1983 utilizaría un computador de la universidad del sur de California para acceder a ARPAnet, a su vez usada para entrar a un computador del Pentágono, lo cual le haría pasar 6 meses en una prisión juvenil de California. Por esa época también entabló amistad con una instructora de informática y también hacker, Susan Headley o “Suzy Thunder”, y al poco tiempo empezaron a salir. En 1987, Kevin fue atrapado por acceder a un computador de la Organización de Santa Cruz y por robar software de una empresa pequeña llamada Microcorp Systems. Logró salirse de esa con un cargo de prohibición de usar computadores de 3 años y con libertad condicional. Sin embargo, no pudo mantenerse alejado de estos y volvió a incursionar en computadores de otras organizaciones.

Lenny DiCicco, un amigo con quien había trabajado en la consecución de un sistema operativo del laboratorio digital de Palo Alto, lo delató el año siguiente, fue detenido y acusado por entrar en la red de la Digital Equipment Corporation y por robar código fuente de esta. Mitnick, esta vez tuvo que pasar un año de cárcel. Su abogado le impediría una condena mayor alegando que Kevin tenía una adicción a su equipo. Sin embargo, el FBI fue mal informado por DiCicco haciéndoles creer estaba lo suficientemente calificado como para marcar un número de teléfono, introducir un código y con esto iniciar una guerra nuclear.Ello llevó a que Kevin tuviese que pasar 8 meses en un régimen de incomunicación absoluto.

A finales de 1989 Kevin fue puesto en libertad y comenzó a buscar empleo. Su nuevo trabajo, que trataba de recopilar información para investigadores privados pronto le llevó de vuelta a la sombra de la piratería informática. Mitnick, conociendo las consecuencias que esto podría tener y con la constante incertidumbre de volver a la cárcel decidió huir. Durante los siguientes 5 años Kevin atravesó varios estados, aprendiendo nuevas habilidades a lo largo del camino que le permitieron crear nuevas identidades para sí mismo. Logró acceder a redes de Motorota, Sun Microsystems, Nokia y Novell sin mucha necesidad de escribir líneas de código. En poco tiempo fue etiquetado por los medios de comunicación como un terrorista cibernético fugitivo y logró convertirse en el centro de atención del FBI. El 15 de febrero de 1995, el FBI finalmente atrapa a Kevin por haber accedido a redes del gobierno. En su captura colaboraron el reportero del New York Times John Markoff (autor del Best Seller Takedown, con quien Mitnick se rehusó a colaborar) y del experto en seguridad informática de la compañía Netcom on-line Communications, Tsutomu Shimomura, que Mitnick había logrado hakear y hecho quedar en ridículo con Ingeniería Social.

mitnickwantedhuge-compressor-215x300Mitnick fue acusado injustamente por los tribunales de Estados Unidos y tratado con repudio en la cárcel. Se le confinó en una celda apartada del resto de los reclusos, sufrió confinamiento y no se le permitió tener acceso a llamadas telefónicas sin supervisión estricta debido a su supuesta habilidad de activar misiles nucleares usando un teléfono (según los acusadores), por lo que el caso ganó notoriedad en estados unidos.

Además las empresas que fueron atacadas inflaron las pérdidas estimadas en decenas de millones de dólares, y muchas de las multas por daños y perjuicios en robo de software, incluyeron el costo de gran parte del hardware y los salarios. El juicio de Mitnick se retrasó por más de 4 años, tiempo en el que fue retenido sin derecho a libertad bajo fianza, mientras que las autoridades recopilaban las pruebas que necesitaran para dar una sentencia en su contra. Kevin se declaró culpable y gracias a una huelga, cumplió 5 años de prisión en total. Una vez fue puesto en libertad le fue restringida a partir de la fecha tocar un computador durante 3 años, cumplida el 3 de enero de 2003. Pero esta vez aprendió la lección y ahora encabeza su propia empresa de consultoría en seguridad, llamada Mitnick Security.

El afirma que las verdaderas fallas de seguridad no se encuentran tanto en los sistemas sino en las personas, quienes pueden ser engañadas fácilmente y así obtener información más que suficiente, tanto que la mayoría de veces no le fue necesario ser un genio en sistemas, como se podría pensar. Mitnick tiene dos libros que se han convertido en Best Sellers: “The art of Deception” y “The art of Intrusion”, y ha inspirado algunos otros como “Cyber Alert: Portrait of an ex hacker”, “The Fugitive Game: Online with Kevin Mitnick” y “The Cyberthief and the samurai”.

Ahora Tsutomu Shimomura:

tsutomu-shimomura-300x199Tsutomu Shimomura es un alto miembro del Centro de Supercomputación de San Diego, donde trabaja en los problemas en áreas tan diversas como la física computacional y seguridad informática. Llegó a la Universidad de California en San Diego en 1989 para unirse al departamento de física como investigador científico.

Ha realizado estudios de física con el premio Nobel Richard Feynman en el Instituto de Tecnología de California y ha trabajado como investigador asociado con el físico Steven Wolfram. En el verano de 1984, trabajó en la Corporación Thinking Machines, ayudando al Cambridge, Massachusetts-based masivamente paralelo de puesta en marcha la empresa de diseño de un sistema de disco para apoyar el rápido movimiento de grandes bases de datos.

En el otoño de 1984 se convirtió en un físico personal en el Los Alamos National Laboratory, donde fue uno de los artífices de un computador paralelo avanzado. También trabajó en la división teórica del Laboratorio con Brosl Hasslacher, uno de los investigadores más importantes del país en la física computacional. Shimomura Hasslacher asistido en el desarrollo de un enfoque radical a la simulación del flujo de fluidos basados ​​en un nuevo modelo de computación, conocido como autómatas gas reticular. Se aprovecha de paralelismo natural y acelera drásticamente informático a una variedad de problemas.

En los últimos años Shimomura también ha trabajado en el área de investigación en seguridad informática. Ha sido consultor de varias agencias gubernamentales en temas de seguridad y la delincuencia informática. En 1992, testificó ante un comité del Congreso presidido por el representante Edward Markey sobre cuestiones relativas a la falta de privacidad y la seguridad de los teléfonos celulares.

Fue un físico experto en seguridad conocido por colaborar con John Markoff y ayudar al FBI a arrestar a Kevin Mitnick. Shimomura buscó, encontró y desenmascaró a Kevin Mitnick, el cracker/phreaker más famoso de USA a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”. Un rastro del “telco labyrinthine” lo condujo eventualmente a un complejo en Raleigh, N.C donde más tarde los agentes de FBI arrestarían a Mitnick en su departamento. Pero eso no fue todo, Shimomura fue el consultor del FBI, la fuerza aérea y de la agencia de la seguridad nacional (NSA).

¿Como sucedió el ataque?

En las navidades de 1994 se produjo uno de los hechos que podemos decir, mas fascinantes desde el punto de vista de la seguridad informática y probablemente un gran caso de estudio:

Resumo brevemente lo ocurrido:

Tsutomu Shimomura protegió sus sistemas en su domicilio, pues tenia en cuenta un posible ataque contra sus servidores, así que al ser conocido, probablemente alguien intentara por fama “hackearle”, este constaba de un servidor al que solo se podía acceder desde una maquina cliente, con lo cual empezamos con una relación de confianza entre las maquinas internas. El sistema operativo cliente y el sistema operativo del servidor en ejecución era un Sistema Operativo Solaris, de Sun Microsystems, específicamente la versión 4 de este (SunOS4) y tenia una red conectada permanentemente a Internet, en la que tenia registrado el dominio “toad.com”

Aprovechando unas vacaciones de Shimomura en las que estaba de viaje en casa de un amigo en San Francisco, y Mitnick comenzo con su ataque.

Para empezar, ejecuto sentencias FINGER para chequear los usuarios tipicos de un sistema, y asi conocer que usuarios hay y las relaciones en las que los equipos confían entre si. Finger es un comando que te responde fácilmente ante preguntas de usuarios.

Para continuar, realizo un ataque de denegacion de servicio DoS mediante SYN flood, asi consiguio bloquear en un primer lugar al servidor, de esta forma, el atacante silencia al servidor, que al silenciarse no puede generar ninguna advertencia.

Una vez silenciado el servidor, el atacante va a por la maquina cliente comprobando debilidades en la pila TCP, de forma que mediante SYN/ACK va aprendiendo como se establecen las conexiones en la relacion de confianza. Estos intentos de conexion se realizaban desde apollo.it.luc.edu

Una vez chequeado, el stack tcp, el atacante encuentra una forma de conectarse y mediante spoofing, consigue simular al servidor atacado que no da signos de funcionamento y consigue abrir un socket o puerto en el cliente X.

Para finalizar, una vez abierta una sesion, usara #rlogin -l root” para tomar el control de la maquina cliente.

Este hecho, nos da que pensar cuando aprendemos algo mas del caso:

Kevin Mitnick no utilizo ninguna técnica inventada por él, simplemente hizo uso de las herramientas que cualquiera puede encontrar en Internet. Así nos lleva a pensar lo peligroso que puede ser cualquier atacante. En cualquier formación de seguridad, nos entregaran un CD con múltiple información, links o herramientas que nos permitirían realizar este tipo de ataques.

Ver mas publicaciones

Sé el primero en comentar en «Historia: El enfrentamiento hacker mas famoso de los 90s: Kevin Mitnick (The Condor) vs Tsutomu Shimomura»

Dejar un comentario

Tu dirección de correo electrónico no será publicada.


*


Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.