hacker como atraparlo

Páginas: 43 (10715 palabras) Publicado: 11 de marzo de 2014
En agosto de 1986, un intruso informático persistente atacaron el Lawrence Berkeley Laboratory (LBL). En lugar
de tratar de mantener al intruso, tomamos el enfoque novedoso de lo que le permite acceder mientras imprime
sus actividades y lo remontan a su origen. Esta traza de vuelta fue más difícil de lo que esperábamos, lo que requiere casi un
año de trabajo y la colaboración de muchasorganizaciones. Este artículo cuenta la historia de los robos y la
rastro, y resume lo que hemos aprendido.
Hemos abordado el problema como un ejercicio de síntesis, en el descubrimiento científico, con la intención de determinar quién era
irrumpiendo en nuestro sistema y documentar las debilidades explotadas. Se hizo evidente, sin embargo, que en lugar
que inocentemente jugando, el intruso estabautilizando nuestro ordenador como un centro para llegar a muchos otros. Su
interés principal estaba en las computadoras operadas por los militares y por los contratistas de defensa. Los objetivos y las palabras clave
sugirió que él estaba tratando de espionaje por entrar remotamente las computadoras y robar datos sensibles, en
por lo que exhibió un inusitado interés en algunos temas,específicamente militares. Aunque la mayor parte atacada
las computadoras eran contratistas en sitios militares y de defensa, algunos estaban en las universidades y la investigación
organizaciones. Durante los próximos 10 meses, hemos visto este ataque individual alrededor de 450 computadoras y
entrar con éxito más de 30.
LBL es un instituto de investigación con algunos contratos militares y ningunainvestigación clasificada (a diferencia de nuestra hermana
laboratorio Lawrence Livermore National Laboratory, que tiene varios proyectos clasificados).
Nuestra computación
A lo largo de estas intrusiones seguimos nuestro estudio un secreto celosamente guardado. Deliberadamente se mantuvo abierto a
ataques, a pesar de saber que el intruso celebrada Administrador del sistema de privilegios ennuestros ordenadores. Excepto para alertar
la gestión de las instalaciones amenazadas, nos comunicamos con sólo unos pocos sitios de confianza, sabiendo que este intruso
Suelo leer mensajes de red y los ordenadores incluso acceder a varias empresas de seguridad informática. nosotros
se mantuvo en estrecho contacto con los funcionarios encargados de hacer cumplir la ley, que mantenían unainvestigación paralela. Como este artículo
va a la imprenta, el FBI de EE.UU. y su equivalente alemán, la Bundeskriminalamt (BKA), continúan su
investigaciones. Ciertos detalles, por lo tanto necesariamente omitido de este artículo.
medio ambiente es típico de una universidad: ampliamente distribuido, heterogéneo y abierto bastante. A pesar de esta falta
de la informática clasificado, gestión LBLdecidieron tomar la intrusión en serio y dedicado
considerables recursos a la misma, con la esperanza de ganar la comprensión y solución.
El intruso no evocaba nuevos métodos para romper los sistemas operativos, sino que aplica repetidamente
técnicas documentado en otros lugares. Siempre que sea posible, se utilizan agujeros de seguridad conocidos y errores sutiles en
diferentes sistemas operativos,incluyendo UNIX, VMS, Ò TSO-VM, embOS O, O y SAIL-ESPERA. Sin embargo, es un
error suponer que un sistema operativo es más seguro que otro: La mayoría de estos robos eran
posible porque el intruso explotado errores comunes por los proveedores, los usuarios y administradores de sistemas.

Recientemente, una serie de publicidad rodeado ordenador robos en todo el mundo [23, 33, 37]. Con unos pocosnotables excepciones (por ejemplo, [24, 36]), la mayoría se informaron de forma incompleta anécdotas [7] o eran poco más que
rumores. Por falta de documentación sustantiva, diseñadores de sistemas y administradores no han abordado
problemas importantes en la obtención de los ordenadores. Algunos esfuerzos para reforzar la seguridad en los sistemas comunes incluso puede
ser mal dirigida....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Como Hackear
  • como hackear
  • Como hackear?
  • Y... Como Se Atrapa La Luna?
  • Como Hackear Páginas Web
  • como hacer Atrapa sueños
  • Como Ser Un Hacker
  • Como atrapar un simio

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS