Kevin Mitnick

Post on 27-Jun-2015

123 views 1 download

description

Trabajo para el Curso de Informática Forense

Transcript of Kevin Mitnick

Kevin Mitnick

por Jimmy Willer Maco Elera

El hacker mas buscado del FBI

Ficha Personal

• Nombre : Mitnick, Kevis David• Alias : Mitnik, Kevin David

Merill, Brian Allen• Apodo : Condor• Sexo : Masculino• Color : Blanco• Fecha de Nac. : 06/Ago/1963

18/Oct/1970• Lugar de Nac. : Van Nuts, California

Inicios

• Desde temprana edad mostraba intereses distintos y un poco obsesivos acerca del funcionamiento de las cosas; en especial de los sistemas de comunicación electrónica, cultivando y desarrollando un deseo cuasi obsesivo por investigar, aprender y lograr objetivos aparentemente imposibles.

Inicios

• A través de la Ingeniería Social, Kevin Mitnick, desarrolló, a los 12 años, un método para viajar gratis en los autobuses de Los Angeles.

• La ingeniería social se convirtió en su principal método para obtener información.

Inicios

• A los 16 años, saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino solo para mirar.

Pase al lado oscuro

• También a los 16 años Mitnick obtuvo acceso no autorizado a su primera red en 1979, cuando un amigo le facilitó el número de teléfono para el Sistema Ark, de Digital Equipment Corporation (DEC) el cual era usado para desarrollar el Sistema Operativo RSTS/E.

Paso al lado oscuro

• En 1981. Kevin y dos amigos ingresaron fisicamente a las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell que era una base de datos utilizada por la mayoría de las compañías telefónicas en USA para controlar el registro de llamadas.

Paso al lado oscuro

• Extrayeron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas.

• Lo sustraido por Mitnick y sus amigos tenía un valor equivalente a USD$ 200,000.

Primer proceso judicial

• Fueron delatados por la novia de uno de los amigos

• Debido a su minoría de edad, la Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional.

• Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.

La ambición

• Sus objetivos iban creciendo a cada paso.

• En 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command, en Colorado.

• Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.

Segundo proceso judicial

• En 1983 fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California.

• En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de acceder a la computadora del Pentágono.

• Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.

Tercer proceso judicial

• En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems.

• Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.

Paso a la fama

• En 1988 se inició el escándalo que lo lanzó a la fama.

• Durante meses observó secretamente el email de los miembros del dpto. de seguridad de MCI Communications y Digital Equipment Corporation.

• El y su amigo DiCicco querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS.

Paso a la fama

• Se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet.

• El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.

La fama

• Mitnick fue un mal cómplice y, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste.

• Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.

• Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment.

• Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.

Un caso perdido

• En 1992 Mitnick se mudó al área del Valle de San Fernando después de que su medio hermano muriera de una aparente sobredosis de heroina.

• Allí obtuvo empleo en la Agencia de Detectives Tel Tec.

• Tan pronto como comenzó a trabajar, alguien fue descubierto ilegalmente usando el sistema de la base de datos comercial de la agencia y por ello Kevin fue objeto de una investigación bajo la batuta del FBI.

Prófugo

• En septiembre registraron su apartamento al igual que la casa y el lugar de trabajo de otro miembro de su grupo de phreakers.

• Dos meses después un juzgado federal pidió el arresto de Mitnick por haber violado los términos de su libertad en 1989.

• Cuando fueron a detenerle, Mitnick había desaparecido sin dejar rastro alguno convirtiéndose ya en un hacker prófugo.

Prófugo

• Mientras evitaba ser capturado, Mitnick obtuvo acceso a decenas de redes.

• Usó celulares clonados para esconder sus pasos y, entre otras cosas, copiar software propietario y muy costoso de las grandes compañías de telecomunicaciones y computadoras. 

• También interceptó contraseñas, reconfiguró redes y espió a personas en sus correos electrónicos.

Los celulares

• En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro.

• A través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip).

Shimomura

• Shimomura, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications.

• Shimomura se lanzó en cruzada personal contra el que ya llamaban superhacker, y dijo que atraparía a ese americano estúpido, que no pararía hasta cogerle.

Shimomura

La persecución final

• A finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California.

• Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.

La persecución final

• Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número celular fantasma para acceder el sistema.

• Luego de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.

La persecución final

• Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio.

• El equipo de rastreo poseía un simulador de celda, era un equipo modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso.

• Con este aparato el celular se convertía en un transmisor sin que el usuario lo supiera.

Captura

• El 15 de Enero de 1995 se realizo la captura.– El FBI no pensaba que Mitnick estuviera

armado– El FBI solo otorgo cinco segundos para

abrir la puerta o la echarían abajo.–Mitnick abrió la puerta con toda calma y

el FBI procedió a arrestarlo y a decomisar todo el material pertinente.

Desenlace

• Shimomura recibió varias llamadas a su teléfono personal con acento oriental en tono de burla de la voz de Mitnick, justo después del arresto e incluso hasta ocho horas después, antes de que se hiciera publica la captura.

• Mitnick, fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal, estuvo bajo libertad condicional hasta enero de 2003.

5 años después

• A su salidad de la prisión Mitnick había ganado $20,000 por concepto de dictado de conferencias sobre seguridad en Internet, en diversos foros en un mes.

• Constituyo su propia empresa de Consultoría y Seguridad, mitnick security consulting LCC.

En la actualidad

• Hoy día Kevin Mitnick se dedica a la consultoría desde la óptica particular de la ingeniería social.

• Considera que el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir.

Consejos de Mitnick

• Todos podemos fallar fácilmente en seguridad ya que los ataques de ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, son basados en cuatro principios básicos y comunes a todas las personas:– Todos queremos ayudar.– El primer movimiento es siempre de confianza

hacia el otro.– No nos gusta decir No.– A todos nos gusta que nos alaben.

Producción literaria

• Vende en línea sus dos "best sellers": El arte de la decepción donde explica la vulnerabilidad de los Firewalls y protocolos de encriptación y el Arte de la Intrusión, donde va más allá de su obra anterior.

Producción literaria

Conferencias

• El 27 de mayo de 2005 en Buenos Aires, Argentina en una de sus conferencias relató el modo a través del cual pudo acceder fácilmente al código de un teléfono móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo seis llamadas telefónicas y en unos escasos minutos.

Conferencias

• En 2010 se presentó dando una ponencia en el Campus Party de Ciudad de México.

Tarjeta de presentación

Resumen

• Hacker y phreaker nato.• Experto en ingeniería social.• Fue procesado judicialmente en 1981,

1983 y 1987 por diversos delitos electrónico.

• Fue acusado de entrar en algunas de las computadoras más seguras de los Estados Unidos.

• Primer y único hacker en la lista de los mas buscados por el FBI.