ACECHO DEL HACKER WILY

Páginas: 48 (11876 palabras) Publicado: 3 de marzo de 2015
ACECHO DEL HACKER WILY
Un astrónomo convertido en detective traza un intruso alemán en nuestras redes militares, que se resbaló a través de los agujeros de seguridad del sistema operativo y navegado a través de bases de datos sensibles. ¿Fue el espionaje?
Clifford Stoll
En agosto de 1986, un intruso informático persistente atacaron el Lawrence Berkeley Laboratory (LBL). En lugar de tratar demantener al intruso, tomamos el enfoque novedoso de lo que le permite acceder mientras imprime sus actividades y lo remontan a su origen. Esta traza de vuelta fue más difícil de lo que esperábamos, lo que requiere casi un año de trabajo y la colaboración de muchas organizaciones. Este artículo cuenta la historia de los robos y la rastro, y resume lo que hemos aprendido.
Hemos abordado el problemacomo un ejercicio de síntesis, en el descubrimiento científico, con la intención de determinar quién era irrumpiendo en nuestro sistema y documentar las debilidades explotadas. Se hizo evidente, sin embargo, que en lugar que inocentemente jugando, el intruso estaba utilizando nuestro ordenador como un centro para llegar a muchos otros. Su interés principal estaba en las computadoras operadas por losmilitares y por los contratistas de defensa. Los objetivos y las palabras clave sugirió que él estaba tratando de espionaje por entrar remotamente las computadoras y robar datos sensibles, en por lo que exhibió un inusitado interés en algunos temas, específicamente militares. Aunque la mayor parte atacada las computadoras eran contratistas en sitios militares y de defensa, algunos estaban en lasuniversidades y la investigación organizaciones. Durante los próximos 10 meses, vimos este ataque individual alrededor de 450 computadoras y entrar con éxito más de 30.
LBL es un instituto de investigación con algunos contratos militares y ninguna investigación clasificada (a diferencia de nuestra hermana laboratorio Lawrence Livermore National Laboratory, que tiene varios proyectosclasificados). Nuestra computación medio ambiente es típico de una universidad: ampliamente distribuido, heterogéneo y abierto bastante. A pesar de esta falta
de la informática clasificado, gestión LBL decidieron tomar la intrusión en serio y dedicado
considerables recursos a la misma, con la esperanza de ganar la comprensión y solución.
El intruso no evocaba nuevos métodos para romper los sistemas operativos,sino que aplica repetidamente técnicas documentado en otros lugares. Siempre que sea posible, se utilizan agujeros de seguridad conocidos y errores sutiles en diferentes sistemas operativos, incluyendo UNIX, VMS, VM-TSO, EmbOS, y SAIL-Waits. Sin embargo, es un error suponer que un sistema operativo es más seguro que otro: La mayoría de estos robos eran posible porque el intruso explotado errorescomunes por los proveedores, los usuarios y administradores de sistemas.
A lo largo de estas intrusiones seguimos nuestro estudio un secreto celosamente guardado. Deliberadamente se mantuvo abierto a ataques, a pesar de saber que el intruso celebrada Administrador del sistema de privilegios en nuestros ordenadores. Excepto para alertar la gestión de las instalaciones amenazadas, nos comunicamos consólo unos pocos sitios de confianza, sabiendo que este intruso Suelo leer mensajes de red y los ordenadores incluso acceder a varias empresas de seguridad informática. Nosotros se mantuvo en estrecho contacto con los funcionarios encargados de hacer cumplir la ley, que mantenían una investigación paralela. Como este artículo va a la imprenta, el FBI de EE.UU. y su equivalente alemán,la Bundeskriminalamt (BKA), continúan su investigaciones. Ciertos detalles, por lo tanto necesariamente omitido de este artículo.
Este trabajo fue apoyado en parte por el Departamento de Energía de EE.UU., bajo el contrato DE-AC03-76SF00098.
UNIX es una marca registrada de AT & T Bell Laboratories.
VMS es una marca registrada de Digital Equipment Corportion
VM-TSO es una marca comercial registrada de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Wily
  • wily
  • wily
  • Wily
  • Acecho
  • Al Acecho
  • Al Acecho
  • Hack

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS