¿Cómo consiguen mis passwords los hackers?
Un hacker bien informado sabe, por ejemplo, que los ordenadores nuevos se suministran con una cuenta de usuario inicial, simplemente para poder empezar a trabajar con ellos. En un determinado modelo de ordenador, muy extendido, dicha cuenta tiene nombre de system y su clave de acceso manager, y otorga todos los privilegios de utilización. Esta sencilla combinación ha franqueado el paso de muchos hackers a estos ordenadores, só porque a los responsables se les olvida eliminar este registro inmediatamente después de asignar los nombres y claves de acceso definitivos.
De fallar ya el "famoso truco" - entre los hackers - de teclear system para identificador de usuario y manager como password, existen otros métodos. Algunos sistemas ofrecen la posibilidad de obtener , aunque de manera un tanto rebuscada, una lista con claves de acceso. Por ejemplo, hurgando la arquitectura interna de las computadoras con sistema operativo UNIX, considerada poco fiable para algunos especialistas. Gracias a una desafortunada característica del sistema, un hacker medianamente hábil puede descifrar cierto número de palabras clave. El sistema UNIX almacena todas la claves de acceso en forma codificada, pero de tal modo que cualquier usuario, con independencia de privilegios, puede consultarlas. En principio no hay ningún problema, pues, debido a la codificación, los passwords aparecen ininteligibles. Para decodificarlas se aplica un ardid bastante extendido entre los hackers. Primero se toma un diccionario en soporte magnético (se puede comprar) y se codifican sus miles de palabras según el mismo método con que se han codificado las claves de acceso, es decir, utilizando el comando de ocultación del sistema operativo UNIX. Un simple programa secuencial compara a continuación los passwords ocultados con las entradas del diccionario también ocultado y extrae aquellas expresiones que concuerdan. Ya sólo falta averiguar qué palabra corresponde la expresión codificada para disponer de la clave original. Por supuesto, este sistema sóloo funciona si el usuario elige como clave de acceso una palabra corriente , de las que aparecen en los diccionarios. Algo que sigue sucediendo a pesar de los consejos de los expertos de utilizar palabras sin sentido como SIKUVERKA o XATARAMA, o al menos distorcionadas, como SIISTEMM.
Las "tretas" de los hackers para hacerse con el control de ordenadores ajenos no conocen límites. Bastante malo es que la negligencia lo haga posible, por ejemplo porque un supersusuario revele sin querer su palabra clave, pero mucho peor es que la ayuda provenga de una falla del sistema o de la posibilidad de utilizar una "puerta trasera". Esto pasó en los presedentes del virus de INTERNET, el caso NASA.
Una vez más, no podemos decir que estas personas son muy inteligentes y muy vivas, y al fallar algún truco o al fallar al entrar tienen a su lado (si tienen contactos) otros contactos que con gusto lo van a ayudar, si se trata de algún novato. Pero no todos tienen las mismas intenciones, ya que ví que muchos de ellos lo hacen por pura placer, hobbie, pasión pero no con propósitos malos... pero SI! ojo con estos niños! :)
Registro automático