Passwords BackdoorsPasswords Backdoors
Passwords Backdoors
Passwords Backdoors

Backdoors Anywhere!. Puertas traseras hay en todas partes. Algo que comenzó en los anales de la computación hoy siguen funcionando más que nunca. Que es un Backdoor?. Pues bueno, para la explicación algo de historia.

Alguna vez… cuándo los dinosaurios dominaban la tierra y Unix era el único sistema operativo funcional, (Quizas antes) a algún programador se le ocurrió que, aún si su sistema se vendiera y ya no le perteneciera más a él, tendría que poder acceder igual «de alguna forma». Una especie de acceso de seguridad. De ahi el nombre BackDoors! (Puertas traseras). Uno compraba el sistema y creaba sus usuarios, lo personalizaba, levantaba el firewall,  lo instalaba en un gabinete Skull (no no, eso no=) ) y ya está, pensaba que su sistema era seguro… pero no!. El programador podía seguir accediendo con métodos que sólo el conocía. Es cómo si el tipo que te vendió tu casa se quedara con una llave extra para poder entrar cuándo vos no lo veas. Es una joputéz!… pero cierta. Los programadores siempre podían acceder. Obviamente esto permanecía oculto a los propósitos de este fin. El problema, ya te habrás dado cuenta, radica en que se sepa de ese acceso.

John Connor Usando un Backdoor en un cajero
John Connor Usando un Backdoor en un cajero

 

Un ejemplo claro de esto son las contraseñas por defecto de sistemas como Unix. (root – root, admin-admin) que se distribuyeron como pan caliente en todos los usuarios-hackers-phreakers-crackers de la época haciéndo de este un modelo a parchear!.
Se divulgó tanto que ahora es fácilisimo encontrar esas claves en la red. Ejemplo A:

1.  UNIX – Generic

Method Multi
User ID adm
Password adm
Level Administrator

2.  UNIX – Generic

Method Multi
User ID adm
Password (none)
Level Administrator

La lista completa en http://www.cirt.net/passwords?vendor=UNIX   Si quieren la lista completa es el mismo link sin parámetros.  http://www.cirt.net/passwords  Esas son muchos accesos por default (o sea si nunca los cambiaron) en muuuchos softwares y dispositivos.

Una vez que se supieron las password de Unix todo el mundo comenzó a probarlas y a patchearlas (tapar dichos agujeritos). Aún así todavía hay muchos de estos sistemas funcionando y vulnerables.

La Nasa está poniendo en órbita un satelite espía nuevo. De repente, así como si nada, los valores de la lanzadera comienzan a variar y giran el cohete 45º. La fuerza de empuje hace lo que debe y el cohete explota

Es ciencia ficción pero bien podría haber sucedido. Ese es el problema de las Backdoors en los 90. Los pibes que prueban todo también lo podian romper. (Wargames… famosa película tratando este tema!. El pibe que accede sin querer con passwords fácilmente deducibles a un MainFrame del NORAD).

Las Backdoors todavía están entre nosotros y por lo visto siempre lo harán.

Hard Reset Android!
Hard Reset Android!

En los 90 se hicieron famosos programas que «Fabricaban» sus propias backdoors y bastante completos. Nos hemos divertido mucho con ellos. Cito Ejemplos como BackOrifice, o Netbus Entre miles que surgieron en esa época. Muchas pero muchas anécdotas de este software. De golpe podías leer documentos de las víctimas, o moverle el mouse, ejecutar algún sonido (Creepy!).  Eran suites bastante completas. Sólo enviabas el cliente en un correo, o un programa recomendado… o en uno de los diskettes del Duken Nuken! Una vez que lo ejecutaban su pc era ahora la tuya también.

Más adelante las backdoors se convirtieron en herramientas de hackers. A quién no le cierran hoy en día una cuenta de hotmail o live.com por envío de correo masivo?(SPAM). Se comenzaron a desarrollar virus que al infectar las máquinas no las arruinaban, simplemente las convertían en Zoombies!. Si si, esto es el Walking Death de las PC. Lo que sigue es archi conocido. Botnets!. Redes de máquinas con propósitos Hackers!. Es cómo tenér tu propio ejército. Un pibe encerrado en su habitación en «Vancouver», por así decirlo, presiona un botón y lanza un ataque de mil pc’s. Por ejemplo, no le gusta cierta noticia en yahoo noticias. Ingresa la dirección (http://es.yahoo.com) y millones de pcs intentan acceder a ese sitio. Pues lo siguiente es la caida de ese servidor. Así es como funcionan. Este ataque en particular se denomina  «Denial Of Service» o simplemente DoS. Ataque de Denegación de Servicio. Se satura el servidor y se cae.

Los backdoors no se quedaron ahi (pero ahi siguen todavía) sino que evolucionaron hasta convertirse al «lado bueno» de la tecnología. Suponemos que tenés un teléfono Android. (Cómo el 60% de los teléfonos del mundo) Y de golpe y porrazo ya no prende más. (Causas a montones). Cómo lo recuperamos si ni siquiera alcanza a prender?. Bueno, para eso existe una backdoor propia de este dispositivo. Un Acceso de mantenimiento que podemos encontrar en google con solo poner Hard Reset!. Prendemos el teléfono presionando al mismo tiempo el botón de encendido y  la tecla de volumen abajo o Menú y ya tenemos una consola del tipo Linux para poder Resetear de fábrica, Cargar un Firmware nuevo o simplementa agregarle funciones extras. Así han evolucionado las Backdoors.

Hoy en día todo tiene su backdoor. Si si, hasta licuadoras. Teléfonos, microondas, dvds, blueray, computadoras(obviamente), softwares, relojes, routes… todo tiene su puerta trasera… y está google para encontrarlas.

Cada cosa que se te rompa se puede «rescatar» usando su backdoor. Es el acceso del programador.

 

A lo que a mi respecta los backdoors son mucho más viejos que las computadoras. Las pirámides son el gran ejemplo. (Túneles y re-cointra túneles Batman). Están en todos lados!. Y creo que el juego universal es encontrarlas!. Ya estoy en el juego… A que no me ganás?!.

Por Jeremías Palazzesi

Solucionador de Problemas Senior!. No podés con algo?, probá conmigo!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *