30 junio 2014

Libro: El Arte de la Intrusión



El libro del que voy a hablar hoy, tiene ya sus añitos. En realidad, la versión en Inglés, “The Art of Intrusion” de Kevin D. Mitnick y William. L. Simon, data de Marzo de 2005.  Por cosas de la vida, nunca había reparado en esta obra, ya que el único libro de Kevin Mitnick que me había leído, mejor dicho, escuchado en audiolibro, era "The Art of Deception", pero fue en el evento Mundohacker Day, donde conocí en persona a Mitnick, que compré la edición en español, que la editorial Ra-Ma aprovechó a publicar para la ocasión. 


El libro narra diferentes historias relacionadas con el hacking, de una u otra forma, llevadas a cabo por gente con la que Kevin o el co-autor, se han entrevistado en alguna ocasión. Cabe resaltar que, en una de las historias del libro, el protagonista entrevistado es el llamado Robin Hood Hacker, el mismísimo Adrian Lamo que cuenta entre otras, sus peripecias con Excite@Home o The New York Times.

En cada capítulo, primero se narra la historia de cómo se le cruzó una víctima, entre ceja y ceja, al protagonista del mismo y cómo fue llegando más y más lejos, en la organización objetivo, saltando diferentes barreras para llegar al queso. Al final de cada capítulo, hay un apartado denominado “Dilucidación" (en la traducción al español), en la que Kevin desgrana la historia, identificando las diversas vulnerabilidades encontradas, las claves por las que el atacante logró rascar una pared de mármol con una cucharilla de postre y que le permitieron llegar al final. El objetivo de esta parte, es concienciar al lector, de las contramedidas a tener en cuenta para evitar que estos fallos puedan afectarle. En realidad, me recuerdan mucho a las guías que doy en ciertos módulos del curso “Buenas Prácticas de Seguridad en Entornos Corporativos”, respecto a medidas a tener en cuenta en seguridad perimetral, hardening de dispositivos, minimización de la superficie de exposición, procedimientos a tener en cuenta con provisioning de usuarios, gestión de contraseñas... y por supuesto, grandes dosis de concienciación a usuarios ante cómo comportarse tanto dentro de la oficina, como fuera de ella, para evitar caer en las fauces de un depredador ingeniero social.

Así como la mayoría de los capítulos se basan en ataques de red, excepto el primero que consiste en hacking de casinos (y que he de reconocer que me pareció sensacional), los últimos hablan de casos relacionados con ingeniería social, combinados con otras técnicas de hacking. 

Por un lado, se ve que los ataques recopilados son antiguos, pero hay que pensar que hablamos de un libro publicado en 2005. Si queremos ataques más nuevos, podemos leer “Hacking Épico” de mi compañero Alejandro Ramos y Rodrigo Yepes, cuya segunda parte esperamos con ansia unos cuantos. No obstante, las experiencias expuestas en el "El Arte de la Intrusión", pese a ser antiguas, son totalmente viables en servidores de organizaciones actuales, expuestos a Internet de una forma negligente, permitiendo tambalear los cimientos de la misma, a alguien con la motivación y el compromiso suficiente.

Desde el punto de vista de la edición en español, en la traducción he notado algún que otro detalle que le hace perder cierto rigor. Quizá traducciones al español del nombre de alguna herramienta o de alguna técnica de hacking, le resta algunos puntos. Quiero remarcar que los materiales utilizados para la plastificación del libro no han resultado de mi agrado. No es que yo tenga lija en las manos, pero el plástico brillante que protege la encuadernación, en mi caso, se ha ido desprendiendo a tiras,y he optado a quitarlo completamente, como se puede ver en la foto que comienza este artículo.

Por lo demás, un libro muy recomendable y entretenido. Aquellos a los que nos encantan las historias de épocas pasadas, en el que el hacking era de verdad, que había que devanarse los sesos para zapar metro a metro, y cuyos logros reconfortaban como si de ganar un Mundial se tratara, somos potenciales devoradores de “El Arte de la Intrusión".

1 comments :

marcos dijo...

Yago Jesus nos explicaste en tu artículo “CRACKING DE FORMULARIOS WEB CON HYDRA” cómo sacar partido de esos formularios web de autenticación que no disponen de métodos para evitar ataques de fuerza bruta.

En GR2DEST explicamos como Detectar Hydra contra formularios web de autentificación.

http://gr2dest.org/detectar-el-ataque-con-hydra-a-formularios-web/



Saludos.