¿Cómo ha cambiado la piratería con el tiempo en términos de dificultad?

Hay muchos tipos diferentes de piratería. Llegaré al extremo de decir que la mayoría de ellos no implican seguridad ni comprometen la seguridad, pero deduzco de la etiqueta de pregunta que usted quiere decir “piratear” como obtener acceso a los sistemas a pesar de las medidas de seguridad.

Es difícil de decir, pero puedo señalar algunas pequeñas cosas que sé que han cambiado desde la década de 1980 hasta principios de la década de 2000.

Una cosa que es importante señalar es que hubo mucha más heterogeneidad en términos de equipos informáticos y de redes en el pasado. Ahora es difícil imaginar un momento en el que cada producto no tuviera una pila TCP / IP, pero hubo un momento en que miles de vendedores estaban compitiendo para que sus clientes eligieran su sistema de red patentado. La interoperabilidad a menudo era una ocurrencia tardía, un hackeo por parte de un cliente desesperado que intentaba integrar sistemas o que los vendedores descartaban por completo como una mala idea.

Esta variedad en el ecosistema informático tenía ventajas y desventajas. Era mucho menos probable que el malware se propagara de manera ubicua, ya que un cliente puede no tener la misma arquitectura de procesador que otro, y ciertamente no el mismo sistema operativo. Por el contrario, la mayoría de los clientes no tenían código fuente para su sistema operativo (algunos sí), y no había mucho de un mecanismo establecido para compartir descubrimientos de vulnerabilidades en el equipo y el código.

Hubo pequeñas cosas que se detectaron relativamente, pero que aún tardaron en ser abordadas en los productos …

Suponga un caso en el que se conectaría a una computadora nueva (para usted), y estuviera en una conexión en modo de texto (ya sea por marcación telefónica o por una red), en el que estaría respondiendo mensajes de usuario y contraseña.

Ahora tienes dos desafíos. Necesita un nombre de usuario que sea válido para el sistema y una contraseña que sea válida para ese nombre de usuario. Ahora, una cosa que era bastante común en los mainframes era la existencia de cuentas de atención al cliente en el sistema, destinadas al uso de los ingenieros de campo del proveedor. En los días en que el equipo de Digital Equipment Corporation se usaba ampliamente, podría probar Nombre de usuario: CAMPO y Contraseña: SERVICIO , para ingresarlo en una cuenta que bien podría permitirle hacer lo que quiera con un sistema. Había muchos, muchos otros. En estos días, el paralelo podría ser todos los estúpidos dispositivos conectados a Internet, como enrutadores domésticos y teléfonos IP que usan “admin / admin” o “admin / contraseña”.

Pero supongamos que no conoce ninguno de estos y puede que ni siquiera sepa qué tipo de sistema es. Muchos tenían un “banner” que le decía el fabricante, modelo, sistema operativo y versión, pero algunos simplemente arrojaron la imponente

Nombre de usuario

o

iniciar sesión:

Podrías sospechar que este último era un sistema UNIX, y a menudo tenías razón.

Algunos sistemas incluso proporcionarían una función de “AYUDA” y la finalización de comandos antes de iniciar sesión. Si el administrador del sistema no los había reconfigurado del valor predeterminado original, es posible que pueda hacer cosas como enumerar los usuarios registrados, ver el carga del sistema o enumere los volúmenes de almacenamiento montados.

Pero si solo tuvieras que adivinar …

Cuando escribiste un nombre de usuario y presionaste la tecla RETORNO, y prestaste mucha atención al retraso entre eso y cuando apareció el mensaje “Contraseña:”, podrías notar que algunos nombres de usuario tardaron un poco más que otros. Ahora, la existencia de un retraso podría indicar la presencia o ausencia de una cuenta válida, pero de cualquier manera, era un canal para obtener información sobre los detalles del sistema que puede no haber estado fácilmente disponible de otras maneras.

Eventualmente, muchos de los estándares de diseño para sistemas operativos incluyeron requisitos de seguridad para demoras en el inicio de sesión que aumentaron con cada inicio de sesión fallido. La mayoría de los sistemas UNIX, algunos sistemas Linux y los sistemas operativos Microsoft configurados correctamente tienen este tipo de características incorporadas ahora.

Entonces, si parece que el sistema está cada vez más molesto contigo cada vez que confundes tu información de inicio de sesión, de alguna manera, probablemente tengas razón.