VR21: Hackeando a los militares
Ya explicamos cómo se hizo un hack famoso, el del Chaos a la NASA. Ahora explicamos otro: el de los holandeses a los militares norteamericanos.
En el verano norteamericano de 1991 hackers holandeses accedieron a sistemas militares en los Estados Unidos. Uno de los episodios fue capturado en video por 2600, porciones del cual fueron mostrados en un programa nacional de televisión. La mayor parte, de todas formas, nunca se vio. Estamos distribuyendo este video al público así más gente va a ser testigo de cuán vergonzosamente fácil es acceder a las computadoras militares. La intrusión fue a finales de julio de 1991. El propósito de esta demostración fue mostrar qué fácil era. Se puso mucho cuidado en asegurarse de no dañar ni alterar datos en ese sistema. No se tomó ningún secreto militar y ningún archivo fue copiado por los hackers. Lo que asusta es que nadie sabe quién más tiene acceso a esta información o qué motivaciones pueden tener. Esta es una advertencia que no puede tomarse a la ligera.
Explicación del video
El video empieza con algunas tomas de la base hacker en Amsterdam. Básicamente, es un grupo de alrededor de cinco personas para intercambiar conocimiento y jugar con computadoras.
A través de una llamada local, se hace una conexión a Internet. Esta red une escuelas, corporaciones e instalaciones gubernamentales en todo el mundo. Conectándose de una máquina de Internet a otra, uno puede usar dos o más computadoras a la vez, sin una pérdida notable de velocidad.
telnet 192.67.67.20
Usando un programa llamado 'telnet', los hackers se conectaron a la Defense Data Network Information Center (Centro de información de la red de datos de Defensa). Telnet permite a un usuario logearse en cualquier sistema de todo el mundo. En este caso, la dirección particular es '192.67.67.20', una computadora que no requiere password y está abierta a todos. La dirección ha sido cambiada desde ese momento a 192.112.36.5. Es un lugar de intercambio de información acerca de varios sistemas y sus usuarios.
Los hackers se encuentran con un prompt del programa 'whois:'. La computadora está preguntándoles de quién quieren información. Los hackers tipean 'army.mil', indicando que desean información de cualquier computadora en la red militar que tenga la palabra 'army' (armada) en su dirección. La computadora les devuelve más de mil nombres y direcciones de computadoras.
Se elige al azar una computadora llamada 'tracer.army.mil', en la dirección 192.33.5.135. Se cree que esa computadora está en Los Alamos, pero no está confirmado. Entonces los hackers empiezan a probar passwords default, como 'guest', 'public', 'uucp', etcétera. Ninguna funciona.
ftp -n tracer.army.mil
La siguiente línea de ataque es el comando ftp (file transfer protocol, protocolo de transferencia de archivos), con el que se pueden copiar archivos de un sistema a otro. Es similar a telnet en que conecta dos sistemas a través del mundo. Pero mientras telnet se usa para logearse a sistemas, ftp se usa solamente para transferir archivos. Además, no es necesario tener cuentas en más de una máquina para usar ftp. Funciona de la siguiente manera: un usuario se logea en una máquina de Internet. Usando ftp, se conecta a otra máquina, la cual le pide un nombre de usuario. Tipeando 'anonymous', el usuario obtiene un acceso limitado a la máquina. El propósito de esto es dejar disponibles archivos públicos sin tener que darle cuentas a todo el que necesita acceso.
quote user ftp
quote cwd ~root
quote pass ftp
Pero esta versión de ftp tiene por lo menos un gran bug en su software. Utilizando los comandos de arriba, el usuario no sólo es capaz de acceder a la máquina, sino que puede cambiar su directorio en el sistema al directorio raíz. Root es la cuenta más poderosa del sistema. Entonces, en vez de poder ver un número limitado de archivos en el sistema, el usuario anónimo es capaz de mirar todo. Además, los hackers pueden cambiar cualquier cosa, aunque con gran dificultad. Esto es porque los hackers no están logeados realmente al sistema. Todavía están confinados a trabajar dentro del programa ftp. En este momento, mientras los hackers pueden leer y alterar cualquier bit de información de este sistema militar, no pueden ejecutar programas. Tampoco pueden logearse realmente al sistema. Pero no sigue siendo un problema por mucho tiempo.
get /etc/passwd
salir del programa ftp y modificar archivo de password en el sistema local
Como el programa ftp permite al usuario copiar archivos, los hackers eligieron copiar el archivo de passwords, conocido como /etc/passwd. Este archivo contiene una lista de todos los usuarios del sistema, junto a su password encriptado. Es prácticamente imposible desencriptar esas passwords, por eso el archivo puede ser leido por cualquier usuario del sistema. De todas formas, no se supone que deba ser leída a través de ftp. Normalmente, copiar este archivo no sería demasiado significativo. De todas formas, una vez que los hackers tienen el archivo copiado en su sistema local, cuidadosamente insertan otro usuario en el archivo. Como el sistema cree que tienen ciertos privilegios, les permite reemplazar la vieja versión del archivo con la nueva.
El nombre de usuario que crearon es 'dquayle'. En el campo donde debería ir el password encriptado no hay nada. Eso significa que no hay password para la cuenta recién creada de Dan Quayle. Entonces, no hay que preocuparse por desencriptarla. Aparentemente los hackers intentaron darle a dquayle privilegios de root poniendo los valores apropiados en su cuenta. Pero una mirada cuidadosa al video nos muestra que dquayle no tiene privilegios especiales.
ftp -n tracer.army.mil
quote user ftp
quote cwd ~root
quote pass ftp
put /etc/passwd
salir de ftp
Los hackers repiten la primera serie de pasos (que llamaremos de acá en adelante el 'bug del ftp'), para volver a tener privilegios de root. El archivo original de passwords es reemplazado por la versión modificada que contiene el usuario ficticio 'dquayle'.
telnet tracer.army.mil
Los hackers vuelven a conectarse al sistema militar, el que les pide un nombre de usuario. Tipean 'dquayle'. Se les da acceso sin password.
Pero no se les da acceso de root. En su lugar, sale una advertencia en la pantalla indicando que la terminal no es un 'dispositivo seguro'. En muchos casos, el sistema no va a permitir acceso de root a nadie que venga de afuera. Esto es lo que originalmente parece haber sucedido. De todas formas, como mencionamos antes, dquayle no tenía privilegios especiales, por lo tanto el sistema nunca intentó acceder a root. De cualquiera de las dos formas, parecería que el objetivo final de los hackers fue fustrado.
salir de telnet y modificar el archivo de passwords en el sistema local
ftp -n tracer.army.mil
quote user ftp
quote cwd ~root
quote pass ftp
put /etc/passwd
salir de ftp
En lugar de rendirse, los hackers vuelven a su copia del archivo de passwords. Crean otra cuenta, esta vez con privilegios de root y sin password. Llaman 'toor' a esta cuenta, la palabra 'root' al revés. Vuelven a usar el bug del ftp para poner el nuevo archivo de passwords en el sistema.
telnet tracer.army.mil
su toor
Usando telnet, los hackers vuelven a logearse como dquayle. Esta vez, después de que sale la advertencia, usan un comando de dos letras: 'su' seguido por el nombre del nuevo usuario, 'toor'. El comando su permite a un usuario cambiar su identidad por la de otro usuario mientras está logeado. Evita el problema de colgar y llamar de nuevo, y es útil si alguien tiene dos cuentas, o si dos usuarios están compartiendo una terminal. En este caso particular, se espera que el comando su no verifique si la llamada viene desde afuera.
No se pide un password, ya que no se entró ninguna en la cuenta 'toor'. Un símbolo '#' en la pantalla les dice a los hackers que su misión tuvo éxito. Ese símbolo indica verdadero acceso de root. El comando su les dió acceso a pesar de que venían desde afuera. Como ya estaban logeados en el sistema, su asumió que eran legítimos. Este sistema militar, tracer.army.mil, está completamente bajo el control de los hackers.
El resto de la noche la pasaron buscando datos interesantes para probar más allá de toda duda que este no es un sistema para que entre cualquiera. Al otro día, leyeron algunos de esos datos. Entre lo más interesante hay un memo del oficial antiterrorismo fechado el 15 de enero de 1991 (la fecha límite para que las tropas iraquíes sean retiradas de Kuwait), discutiendo temas de seguridad. Claramente, es información delicada.
Cómo se adivinan los passwords
La parte final de la cinta ilustra un programa hackeador de passwords. Usando el archivo de passwords antes mencionado, el programa entrega las passwords más comunes. En lugar de desencriptar los passwords del archivo, encripta todas las passwords posibles, ya que el algoritmo de encripción es standard, y las compara a los passwords. Si coinciden, se ha encontrado un password. En el ejemplo que se muestra (de un sistema diferente), se sacan muchos passwords de esta manera.
Por qué estamos exponiendo esto
Los hackers responsables de esto no están interesados en secretos militares. Pero reconocen la importancia y el valor de la información almacenada en esas computadoras. El hecho es que si esos agujeros de seguridad no son expuestos abiertamente, no los arreglan nunca. Irónicamente, el bug que fue usado en este caso en particular es bastante viejo, y ha sido reparado en la mayoría de los sistemas. Porqué existe en un sistema militar está mas allá de nuestra comprensión. Pero sabemos que es sólo un sistema y sólo un bug. Los sistemas de grandes empresas también siguen funcionando con agujeros de seguridad. Como hackers, estamos preocupados por la falta de precauciones de seguridad sobre datos delicados. Además de datos militares, mucha información sobre la gente sigue siendo manejada en forma descuidada. Nuestros registros de crédito, información bancaria, y archivos computarizados de todo tipo están abiertos al escrutinio para cualquiera que pueda acceder.
Deberíamos poner énfasis en que la vasta mayoría de los accesos no autorizados no involucran a los hackers. Como no tenemos otros motivos que la búsqueda del conocimiento, revelamos abiertamente lo que encontramos. Desafortunadamente, esto suele resultar en ser nosotros mismos culpados del problema, confundiendo el mensajero con el mensaje. En realidad, hay incontables ejemplos de empleados invadiendo la privacía de individuos, accediendo archivos de crédito o información sobre sus compras que no deberían ver. Como esta información es para ellos tan fácil de conseguir, no hay virtualmente ninguna forma de que sean detectados. Y, si fueran detectados, no están quebrando ninguna ley. Agreguen esto a la cada vez mayor fragilidad de nuestra tecnología moderna, mientras las computadoras dependen de otras computadoras, y se hace evidente que hay serios problemas, incluso catástrofes, en nuestro futuro. Las acciones de los hackers son, en el peor de los casos, una molestia para gente bastante poderosa. Si no estuviésemos para exponer los problemas de un sistema, seguirían allí y alguien abusaría de ellos.
Publicado originalmente en la revista 2600, volumen 8, número tres. Publicado con permiso de su editor. 2600: P. O. Box 99, Middle Island, NY 11953-0099, Estados Unidos de América.