Zusammenfassung der Ressource
Policías y Ladrones
- Cap. 4 "El arte de la intrusión"
- Matt
- Su papá era
ingeniero en Boeing
- Empezó a programar en
basic cuando tenía 9 años
- Costa
- Comenzó a aprender
informática y a programar
a los 11 años
- Escribió un fragmento de un
programa que permitía a su amigo
marcar y ver una lista del
contenido de su disco duro
- Empezó con el hacking
hasta que tuvo el ordenador
Commodore 128.
- Se conocieron en un tablon de
anuncios electrónicos
- Los dos realizaban Phreaking
- "Inmersión en los
contenedores": Entre la basura
encontraron una lista de todas
las torres y sus números de
teléfono
- ESN: es el identificador único y
exclusivo que se asigna a cada móvil
- Compraron móviles OKI 900
- Programaron los teléfonos con los números de prueba
especiales que habían encontrado, estaban consiguiendo un
servicio gratuito de llamadas móviles, el usuario podia elegir
qué número queria utilizar para hacer una llamada. Podían
cambiar de número rápidamente.
- War dialing
- Sus ordenadores
bombardeaban un listado
de números con
marcaciones automáticas
- Tribunales de Distrito de
Estados Unidos. Sitio Web
Federal.
- Adivinaron nombre de usuario y
contraseña y consiguieron un archivo
de contraseñas.
- Nombres de usuario y
contraseñas de los jueces.
- El S.O. del tribunal habia sido comprado por X
compañía. El software tenía una función
integrada que activaba una llamada telefónica
a X en el momento en que se necesitara un
parche de software.
- Matt envío un troyano al
ordenador corporativo de X.
- Capturaban todas las contraseñas,
las escribian en un archivo secreto y
les proporcionaba acceso de
administrador.
- Encontraron una
lista de empresas
que utilizaban el
S.O. de X.
- Tenían acceso a Boeing
- Boeing estaba celebrando
un seminario de seguridad
informática.
- Don Boelling
- Organizó una clase
sobre informática
forense en Boeing
- El segundo día en una máquina, aparecieron
archivos ocultos que contenían contraseñas
y un programa llamado Crack.
- Crack es un programa para
romper el cifrado de contraseñas.
- Ken, gurú de la
seguridad en
Unix.
- Ingeniería Social
- Consiguieron el usuario y
contraseña de acceso a un
sistema de reservas de un
hotel.
- Tenían total acceso a la información
de los clientes hospedados allí.
- "Hicieron
reservación en un
hotel"