EL ROBIN HOOD HACKER Para mí [ser hacker] no ha sido tanto una cosa de tecnología, como de religión. –Adrián Lamo- Ismael Delgado Bernal.

Slides:



Advertisements
Presentaciones similares
HINARI – Accediendo a los artículos: Problemas y Soluciones.
Advertisements

Conceptos básicos de Internet
Noveno Semestre UNIDEC
Introducción a servidores
Sistema de Corretaje de Propiedades
Plataforma educativa Helvia IES SANTO DOMINGO EL PUERTO DE SANTA MARÍA.
SERVICIOS DE INTERNET Introducción comenzar.
TUTORIAL YOUTUBE ANA ROMANO 07/04/2014. La página de acceso a youtube en español es una vez en ella tendremos que registrarnos.
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Aplicaciones Cliente-Servidor
Caza del tesoro.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
- Jaramillo Sánchez Diego Sebastián
INFOPATH.
VENTAJAS DE ELEGIR COMO OPCIÓN PARA FACTURACIÓN ELECTRÓNICA.
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Aplicaciones en línea:aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante.
Publicación del sitio web en internet
Gabriel Montañés León. La mayoría de los proveedores de servicios de Internet (ISP), y muchos otros servicios de Internet, tienen servidores de noticias.
HINARI – Acceso a los artículos: Problemas y Soluciones.
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
QUE ES INTERNET Podríamos decir que Internet está formado por una gran cantidad de ordenadores que pueden intercambiar información entre ellos. Es una.
TECNOLOGIA E INFORMATICA
NEWS ¿Qué son los News? Son grupos de noticias distribuido en Internet que están formado por un conjunto de foros de debate clasificados por temas. Los.
Support.ebsco.com Tutorial de Mi EBSCOhost Tutorial.
Windows XP Windows XP (cuyo nombre en clave inicial fue Whistler) fue hecho público el 25 de octubre de 2001 por Microsoft. Microsoft inicialmente sacó.
Almacenar variables en cookies en PHP
UNIDAD 3 Conceptos de Sistemas Operativos.
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Elaborado por: Aldo López Garrido Aránzazu Andrade Lara David González Quiroz.
COLEGIO DE BACHILLERATO "RAFAEL RODRÍGUEZ PALACIOS"
Hecho por: Celeste Amalvy Y Victoria D´Arrisso. Funcionalidades. Localizar un ordenador de forma inequívoca. Realizar una conexión con otro ordenador.
Servidores LAMP (Linux Apache MySQL PHP) ING CARLOS EDUARDO PUENTES F. UNIVERSIDAD MANUELA BELTRAN.
Conozca a PHP Programación en Internet II. Conozca a PHP Programación en Internet II Universidad de Guadalajara | Centro Universitario de la Costa ¿Qué.
Cuatro P de Mercadotecnia Elementos esenciales de la mercadotecnia Plaza Precio Promoción Producto El objetivo es conocer los elementos esenciales de la.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
•Extranet•.
JOHAN ALEJANDRO SALAZAR MANUELA OCHOA 11 C  Una página web es un documento electrónico diseñado para el World Wide Web (Internet) que contiene.
Protocolo de comunicaciones. Se usan en las comunicaciones, son una serie de normas que aportan diferentes funciones. Permiten localizar un ordenador de.
Sebastián Franco Henao
Trabajo Practico Nº 6 Suelgaray- Torres.
Seguridad DNS. Javier Rodríguez Granados.
carlos luis loor  La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo.
28 de Agosto de 2012 Las TIC en el nivel inicial posibilidades y desafíos.
CRISTIAN MATEO NOREÑA MELIZA OSPINA MORENO 11 C TECNOLOGIA INFORMATICA LA SALLE DE CAMPOAMOR 2013.
Muchas de las investigaciones sobre el comportamiento de los usuarios de la Web que se están realizando en poblaciones de personas nacidas posteriormente.
Institución Escuela Normal superior de Pasto
1 Clase 3 Registro de resultados Tecnología de la Comunicación I.
UNIDAD 3 C ONCEPTOS DE S ISTEMAS O PERATIVOS. El ordenador es un sistema programable formado por un conjunto de elementos hardware que necesitan instrucciones.
 Este protocolo opera a través de solicitudes y respuestas, entre un "cliente" y un "servidor". El cliente para los usuarios es el navegador web, usado.
Proceso de resolución de un nombre de dominio Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Introducción a los Sistemas de Computo
LIZBETH STEFANIA ARREAGA BRAVO
Tema 6 – Servicio de Correo Electrónico
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
TRUCOS DE BUSQUEDA DE RESULTADOS DE CÁLCULOS MATEMÁTICOS Wolfram Alpha Es un buscador de respuestas desarrollado por la compañía Wolfram Research. Es.
Navegadores. Para poder acceder al World Wide Web es necesario emplear un programa cliente de este servicio. A estos clientes se les suele denominar “browsers”
Internet y Navegadores Unidad 5. Fecha: 1 de agosto de 2011 Periodo# : 2 Objetivo: identificar el contenido de una dirección web Tema: Elementos de una.
Realización de las tareas básicas de internet. ¿Qué es Internet? Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta.
Almacenamiento virtual de sitios web: «Hosts» virtuales
EXTRANET E INTRANET.
Internet Internet es una red de alcance mundial, compuesta por redes de datos privadas y públicas que se comunican entre si, independientemente del hardware.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
La tecnología de Internet es una precursora de la llamada “superautopista de la información”, un objetivo teórico de las comunicaciones informáticas.
Tema: Historia del Internet
AA – B – C – D – E – F – G – H – I – J – K – M – N – O – P – R – S – T – V – W – X – Y – ZBCDEFGHIJKMN OPRST VWXYZ María Alejandra Ruz Toyo.
Proceso de resolución de un nombre de dominio. –Consultas recursivas. –Consultas iterativas. –Caché y TTL. –Recursividad y caché. Gustavo Antequera Rodríguez.
QUÉ ES UN SERVIDOR WEB?. Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones.
Conociendo el modelo Cliente-Servidor
Integrantes Rodrigo Muñoz Patricia Suárez. UNIDAD 2 ELABORACION DE UNA BASE DE DATOS INTRODUCCION Access 2013 TEA 2104 ORGANIZACIÓN DE LA INFORMACION.
Transcripción de la presentación:

EL ROBIN HOOD HACKER Para mí [ser hacker] no ha sido tanto una cosa de tecnología, como de religión. –Adrián Lamo- Ismael Delgado Bernal

Índice  Sus raíces Sus raíces  Encuentros a media noche Encuentros a media noche  MCI WorldCom MCI WorldCom  Dentro de Microsoft Dentro de Microsoft  Intrusión en New York Times Intrusión en New York Times  Habilidades Habilidades  Actualmente Actualmente

Sus raíces Adrián nació en Boston y pasó la mayor parte de su infancia mudándose de un punto a otro de Nueva Inglaterra hasta que la familia se asentó en Washington, DC. A los siete años, Adrián comenzó a jugar con el ordenador de su padre, un Commodore 64. Al no ser capaz de pasarse un nivel, descubre que mientras el programa se estaba cargando en el ordenador y antes de ejecutar el comando run, había una posibilidad de dar al ordenador la orden de generar un listado del código fuente del juego donde se desvelaban las respuestas que estaba buscando. Adrián creció inmerso en el mundo de los ordenadores.

Encuentros a media noche Adrián empieza muchas de sus incursiones de hacking introduciendo en Google una serie de palabras clave que generalmente le conducen a sitios que presentan algunos fallos de configuración. Adrián accede a la web de a través de una sala de estudiantes de la Universidad de Filadelfia. Conectarse a Internet desde sitios como estos ofrece a los hackers una forma fácil y eficaz de ocultar su ubicación. Descubre un proxy mal configurado que abría la puerta a las páginas Web internas de varios departamentos de En la sección de Ayuda de una de ellas, Adrián envió una pregunta en relación con problemas para registrarse. La respuesta que le llegó incluía una dirección URL de una pequeña parte del sistema diseñada para ayudar a resolver problemas informáticos.

En Netcraft.com introdujo aleatoriamente nombres parciales de dominios y Netcraft devolvió una lista de servidores de donde se indicaba que eran máquinas Solaris que ejecutaban el software de servidor Web de Apache. Descubre un sistema de soporte técnico que permitía a los empleados autorizados leer detalles de las solicitudes de ayuda que hacían los clientes. En las fichas de incidencias, se encontraban nombres de usuario y claves de los trabajadores. Ayuda a un empleado que solicitó ayuda hacía más de un año para recuperar datos personales que le habían robado. Encuentros a media noche

MCI WorldCom Comenzó la búsqueda utilizando su herramienta favorita, ProxyHunter. Explora el espacio de direcciones Internet de WorldCom y rápidamente identificó cinco proxies abiertos. A partir de ahora, podría acceder como accedería un empleado de la empresa. Logra acceder al departamento de RR.HH y consigue acceder a los datos de más de empleados y acceder a todos los registros de nominas. Cualquier otra persona podría haber modificado las instrucciones de ingresos de nominas en otra cuenta, pero él no cayó en la tentación.

Dentro de Microsoft Da detalles de un agujero de seguridad en Microsoft a un periodista del Washington Post. El periodista avisa a Microsoft del problema y ni siquiera lo agradece, todo lo contrario, desean presentar cargos. La cantidad que exigía Microsoft como indemnización por daños ascendía a más de $, pero alguien de la empresa reflexionó y le comunicaron que “la factura se había perdido”.

Intrusión en NYTimes Comienza a explorar y se da cuenta de que el sitio se encuentra externalizado. Encuentra varios sistemas con servidores proxy abiertos mal configurados y se conecta a los ordenadores de la empresa. Se cruza con un servidor que albergaba un sitio de Intranet del Times antiguo y que había dejado de utilizarse. Para él fue el Santo Grial. A través de este servidor. Descubre que la máquina almacenaba material de formación para enseñar a los empleados cómo utilizar el sistema. Pronto descubrió un motor de búsqueda integrado que los empleados podían utilizar para moverse por el sitio Web. la mayoría de las contraseñas eran los últimos cuatro dígitos del número de la seguridad social del usuario. Encontró un listado de bases de datos en el que se incluía todas las personas detenidas en Estados Unidos acusadas de terrorismo, incluidos nombres que todavía no se habían sacado a la luz e introduce sus datos en otra base de datos.

Habilidades Una característica extremadamente atípica de un hacker es que no domine ningún lenguaje de programación, como es el caso de Adrián. A pesar de que él considera que posee mala memoria a corto plazo, descubre vulnerabilidades sondeando las aplicaciones Web de una empresa para encontrar acceso a su red. Sabe que si deliberadamente decide comprometer una característica específica de un sistema, el esfuerzo fracasará casi con toda probabilidad.

Actualmente Después de ser condenado en el verano de 2004 a 6 meses de arresto domiciliario y 2 años de libertad vigilada, además de $ a los damnificados. Mientras tanto, el chico se está rehabilitando e intentando cambiar su vida. Está recibiendo clases de periodismo en una facultad de la comunidad en Sacramento; además está escribiendo artículos para un periódico local y comenzando la actividad como autónomo. También ha negociado un contrato como profesional libre para Network World.