Informatica

Continúan los ataques hacker


vayala@elnuevodiario.com.ni

Es la primera vez que hablan públicamente. La entrevista se hizo como tenía que ser: por Internet y ocultando sus nombres.
Hay dos grupos de informáticos en Nicaragua. Están los que atacan y que dicen hacerlo por estar desempleados y demostrar la vulnerabilidad de los sistemas en Nicaragua y los que se defienden. Estos últimos detestan, obviamente, a los hackers y las ofensas van y vienen de un lado a otro.
Sin embargo, los ataques continúan. El último hackeado fue Ideay. La información fue la comidilla el pasado lunes en la comunidad cibernética de Nicaragua. La lista de los ISP (Proveedores de Internet) hackeados va en aumento entre las que se mencionan: Estesa, Cablenet, Ibw…
Las acusaciones nos alcanza hasta a nosotros. Demandan que digamos los nombres de estas personas a las que solamente las conocemos por su nick (sobrenombre). Pero hay también quienes afirman que no informar estos hechos es como ignorar que en Nicaragua hay leptospirosis.
Sea como sea, aquí les dejamos una entrevista sostenida con este grupo de hackers nicaragüenses: Satan, s0cratex y simps20 (el texto no está editado):
Satan says: listo. Aqui tamos. Falta nicatech.
Vktor: Sólo falta Nicatech para el cuarteto… ¿Ya están enterados de la entrevista?
Satan: comenzemos puej.....
Vktor: Sobre Estesa. ¿Por qué los hackearon, de quién fue la idea?
Satan: oe s0cratex, oe simas oe satan…
simps20: fue espontaneo
Satan: primero jue nicatech.
simps20: asi como ideay , estesa estaba como target
Satan: con la sql inyeccion
Vktor: ¿Eso qué significa?
Satan: fue asi. El sitio de estesa daba acceso a su intranet a traves de www.estesa.com.ni/portal
Satan says: portal.estesa.com.ni. Era ese link. Acordate que ahí metiamos la sal inyeccion
s0cratex: el login era vulnerable a una inyección SQL Básica
Satan: portal.estesa.com.ni/frameportal.html
s0cratex: user y pass: ‘ or ‘1’=’1. Asi es. Una vez accedimos nos dimos cuenta que no era necesario este logueo para ver los archivos que deberían estar ocultos o protegidos.
simps20: http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL.
Satan: Asi es. Despues subimos a la shell
s0cratex says: A este punto, teníamos acceso a cámaras, base de datos de clientes... etc pero antes con el logue podíamos ver las cámaras de seguridad.
simps20: Cosa que ningún mortal común podía tener acceso.
s0cratex: Pero no teníamos acceso al easyway
Vktor: Y lo del acceso a la base de datos de clientes, ¿es cierto eso?
Satan: ¡Claro!. No solo de eso, sino de materiales, administración, empleados, videos… todo pero todo eso.
simps20: Además en el portal habían archivos .doc .xls donde tenían info mensual de la empresa.
s0cratex: Ese fue quizás el mas grande error de Estesa… reunir todos los recursos en un mismo servidor.
Vktor: ¿Alteraciones en las facturas?
Satan: Podíamos cambiar MAC de modem… bloquear camblemodem, subir velocidades
simps20: ¿llegamos a ese punto o lo intentamos?
Vktor: Aja.
s0cratex: Llegamos a ese punto… jeje
Vktor: A ver. Para muchos especialistas, inyección SQL es sencillo y práctico para penetrar a un sistema o sitio, ¿qué ocurre con sistemas que invierten en seguridad, por ej., el sistema bancario? ¿Podrán penetrar ahí?
Satan: Claro
simps20: Sí son vulnerables... y si las leyes nos lo permiten también
Satan: socratex ahorita encontró una vulnerabilidad en un banco…
s0cratex: Dicen que las sql injections son sencillas. Lo que pasa es que los administradores ingenuos buscan en google sobre sql injection…
Vktor: « Dicen »
s0cratex: y obtienen la sql injection mas básica… osea, para saltar logins. Pero las sql injections tiene muchas posibilidades.
Satan: Víctor... mirá lo que escribió el mae de friky: “Lograron penetrar el sistema de Estesa, pero no crean que es solamente Estesa. Tienen la base de datos de IBW, Ideay, Amnet, Teranet, Cablenet, Alfanumeric, Redbac y Redlafise. ¿Qué tienen que ver estos otros con Estesa? Ellos les proveen la red de fibra óptica y coaxial.
simps20: No olvidemos fogade.gob.ni
Satan: ese es otro caso... con Ideay
Vktor: Y ahora, ¿Estesa tiene fortalecido su sistema de seguridad?
simps20: Primero cambiaron el link de su intranet. Si encontramos esos link.. y sí son vulnerables… Esta en un 60% que volvemos a entrar.
Satan: El mae de soc.. jue quien rooteo… tenía acceso también a los email de los cliente.
Vktor: ¿Y a un sistema bancario que tiene https?
simps20: Y con el asunto de los sistemas bancarios... sería otra cosa más seria.
Vktor: A dos meses o casi tres meses de los primeros ataques, ¿uds. creen que la seguridad ha aumentado?
s0cratex: no se... mira creo que no. En esa imagen http://666satan.iespana.es/estesa.png está el root en Estesa… tenían una versión del kernel antigua
Satan: Pueden pensar lo que quieran. Ellos hubieran deseado un desconecte nacionalmente… no jodan... los comentarios ajenos son los que menos importan
s0cratex: Además como me dijo alguien de Estesa, humillamos a mucha gente. A nadie le gusta que le digan ¡sos basura!
simps20: Se trata de empresa grande de Nicaragua.. no quieren que caiga su imagen.
Vktor: ¿Quién es el próximo?
Satan: Ideay (esta entrevista ocurrió un día antes que se supo la noticia que Ideay fue hackeado). Ahora... talvez sería probar a güegüe…
Vktor: Ellos dicen que son los los únicos en Nicaragua impenetrables...
s0cratex: Pues hasta ahora lo han sido…
(Lea la otra semana lo que dicen quienes andan tras los hackers)