Hace 2 años | Por nomeves a xataka.com.mx
Publicado hace 2 años por nomeves a xataka.com.mx

A través de un video difundido en redes sociales se dio a conocer el momento exacto en que una prisión iraní es hackeada. La escena que parece salida de una película de Hollywood, nos muestra cómo son realmente estos ataques y el grado de ficción que tienen en las producciones. En el material difundido por los responsables, llamados "Justicia de Alí", podemos ver cómo tras romper el sistema CCTV de la prisión de alta seguridad de Evin en Teherán, captan en video el resultado de su hackeo en la sala de control del recinto.

Comentarios

G

#6 Es mas plausible atacar a la cadena de suministro para llegar al grande que directamente al grande.

s

#5 También que sea Irán da muchas papeletas para que pase, que están los servicios secretos de Israel y EEUU metiendo pasta a mansalva para que esto ocurra.
Todas las administraciones del mundo con Windows y los productos de Microsoft y no pasa nada, aunque se sabe que están llenos de agujeros y puertas traseras. Si pasa en Irán es porque es Irán, no solo porque la seguridad sea deficiente.

danao

#5 exacto, esos grandes hackeos de db y leaking de codigo fuente etc... Muchos vienen de propios empleados descontentos que alguien les ofrece dinero a cambio de sacar la información.

Si una empresa no toma medidas para controlar lo de dentro es que es una ingenua.

D

#2 si yo te contase con qué gigantes europeos críticos he trabajado por 20K, con una seguridad inexistente y un código sacado del VB de CSI...

noexisto

#3 Has leído el envío. El acceso no se hace Realmente para hackear

DraWatson

#3 posiblemente alguna de las cámaras esté conectada a Internet y sea una de los famosos modelos que son hackeables.

Lo complicado es tener una ip atacable, las demás caen solas con sploits genéricos.

Ojo, tiene su complejidad, pero está lejos de: https://www.google.com/amp/s/actualidad.rt.com/actualidad/332580-urss-espar-eeuu-durante-anos-sello-cables-thing-termen/amp

G

#11 Se puede observar que tienen Windows 7 y a saber si aun tienen algun XP.

las demás caen solas con sploits genéricos.

jajajajajaj no, eso no es asi de facil.

s

#30 Sin un proxy que oculte que el ordenador está en Irán, no creo que puedan actualizar nada porque como país con embargos de EEUU ninguna empresa de EEUU puede trabajar con ellos o prestsrles sus servicios.

G

#35 Estuve en Irán (estaba alli cuando mataron a Soleimani) Tienen smartphones tanto Android como Iphone y pueden bajarse aplicaciones de los Store ademas de poder actualizar el sistema sin problemas. Yo compre un movil alli y tambien pude hacer todo eso sin problemas. Con las actualizaciones de los PC tampoco tienen problemas. Hay mas restricciones por censura del gobierno irani a wikipedia, facebook, youtube, twitter, que impuestas desde fuera.

s

#36 Yo lo decía por ejemplo por esta nota a la importación que hay en los servidores ftp de NetBSD: http://ftp.fi.netbsd.org/pub/NetBSD/README.export-control Me imaginaba que es como dices.

G

#37 Le he enviado el enlace a un amigo persa y ha podido acceder sin problemas. Le he dicho que pruebe sin vpn claro.

s

#40 Sí, quizás al oficial no, porque ese es de Finlandia, pero siempre me ha parecido extraña esa nota en los servidores de NetBSD, pero es porque hay tecnología de cifrado que es o era ilegal exportar a estos países. Puede que haya quedado obsoleto o puede que como todo en Internet, que es difícil ponerle fronteras al campo. OpenBSD es un derivado de NetBSD y tienen sus servidores en Canadá donde no tienen ningún problema con exportar tecnología de cifrado.

DraWatson

#30 no pero casi. Hoy por hoy los grandes hackeos son por Bugs conocidos en hardware, por correos enviados o por uso de hardware infecioso.

Además jugando a adivinar, en la noticia no se habla de documentos, solo de imágenes.

G

#52 Los grandes hackeos no empiezan ni siquiera en el objetivo principal sino en su cadena de suministro. (Yo cuando hablo de grandes hackeos pienso en los APT-28 asociado al GRU Ruso, grupo Lazarus asociado con Korea del Norte entre muchos otros o incluso Shadow Brokers y por supuesto los de Phineas Fisher. En el enlace describe como hackeo a TheHackingTeam para que veas como es un hackeo y sus fases.)

https://web.archive.org/web/20191119234848/https://pastebin.com/raw/0SNSvyjJ

Los vectores de ataque pueden provenir de muchas fuentes. Es un proceso con sus tacticas y tecnicas en que se deben aplicar en sus diferenes fases y escenarios. No es tan simple con un exploit en un bug de hardware y voila hasta la cocina. No, eso no es así ni para los APT's .

Mas info sobre ello aqui -> https://attack.mitre.org/ Una web muy molona y que dentro de cada tecnica, los grupos que se han detectado que las usan.

Aquí la parte defensiva -> https://d3fend.mitre.org/

Los vectores de ataque pueden venir desde diversas fuentes. Solo la imaginación es el limite.

DraWatson

#53 Es cuestión de definición, para lo de RSA o lo que hacía Kevin Mitnick a base de ingeniería social son grandes. Incluso Ryuk que técnicamente es una chufla para mi es uno de los grandes.

D

#3 Lo que debería preguntarse cualquier ingeniero a cargo de diseñar ese sistema antes de meter sus manazas en faena es si realmente hace falta conectar eso a Internet, evaluando exhaustivamente todos los riesgos empezando por el hecho de que nonse debería ver desde fuera de la cárcel NADA que transmitan las cámaras de dentro.

c0re

#1 hasta las cárceles funcionan con IoT.

Los presos aceptan las kukis al entrar.

tboein

#10 Dudo que ese funcionario público con el trabajo y sueldo garantizado de por vida, se sienta demasiado preocupado por un hecho ajeno a su responsabilidad, y que probablemente no le vaya a afectar en absoluto.

D

#19 porque pocos guardias de prisiones han muerto a lo largo de la historia en motines...

tboein

#21 No parece que haya habido o vaya a haber ningún motín, tan solo se ha producido un robo de datos, y los presos no se han enterado de nada.

D

#25 ya, pero tampoco sé qué nivel de información tenía el de la foto en ese momento.

M

#19 es el director de prisiones…

tboein

#38 No creo que eso cambie demasiado el sentido de mi comentario.

GanaderiaCuantica

#10 parece un “Celebrities” de Joaquín Reyes diciendo “no me estaríais mirando las posaderas?”

D

Parece de coña..., no pensé que paises en la lista negra de USA utilizarán Windows en instalaciones de alta seguridad.

D

#13 lol lol lol lol

D

#13 Lo mismo he pensado lol
CC #20

PauMarí

#23 #20 #13 yo también lo he pensado pero he añadido el detalle de que Irán no creo que sea previamente un país muy "transparente" por lo cual no me lo acabo de creer. He leído el artículo solo "en diagonal" y no se si estas imágenes las ha publicado el propio "hacker" o no, si no es así no me creo que sea en Irán.

s

#13 En principio está prohibido usar o vender tecnología y productos de EEUU a países donde tienen embargos, pero luego encuentra tú un ordenador en el comercio que vaya sin Windows. Supongo que tendrán problemas con las actualizaciones si descubren que la IP es de Irán, Cuba, Venezuela, etc.
En NetBSD tienen una nota donde se prohibe su uso en países donde EEUU tiene embargos, nota que no existe en OpenBSD porque están en Canadá.

Shinu

¿Por qué no crearon una interfaz gráfica en Visual Basic para localizar la IP de los atacantes?

inar

#12 Porque ya saben de sobra la IP del malo: 23.75.345.200
¿No has visto "La Red"?


editado:
wall Minuto 4:42

danymuck

#14 imagino que eso lo hacen para no dar una IP válida que pueda coincidir con alguna real, lo mismo que cuando sale un número de teléfono y ponen uno que no sea válido ni funcione en la vida real.

inconnito

#42 Es que #14 se piensa que en EEUU todos los teléfonos empiezan por 555 y luego tienen 4 dígitos. Es decir, que en todo EEUU solo hay 10.000 números de teléfono o, como mucho, 10.000 números por cada estado.

inar

#42 Siguiendo tu ejemplo, sería como si para un número de teléfono se pusiesen letras. Y mira que de hecho esto se hace a veces en campañas comerciales para hacer números fáciles de recordar (phoneword ), como por ejemplo el "famoso" 902 BUTANO que corresponde al 902 288266 en un teclado móvil. Pero no dejan de ser realmente numeraciones válidas.

#44 No tiene nada que ver con los prefijos nacionales del país. Se usa 555 y un rango de numeraciones concretas reservadas para la industria del cine, excluidas del listín y que no están operativas (te sale locución de línea inexistente). ¿O acaso te pensabas que llamando al 555-2368 ibas a hablar con los Cazafantasmas?

danymuck

#45 O sea, que nos estás dando la razón. Esa IP en la película está puesta a propósito para que no coincida con ninguna real lo mismo que el número de los Cazafantasmas está puesto así a propósito para que no coincida con ningún número real.

inar

#46 O sea, que encima no te enteras. Esa IP está mal y no puede existir porque contraviene cómo se construye una dirección IPV4 con valores de 0 a 255 para cada octeto. Muy distinto de un número de teléfono excluido ¿Lo pillas ahora? En la peli podrían haber usado una IP de las utilizadas para LAN de los rangos reservados para ello, como por ejemplo 192.x.x.x o 10.x.x.x, que sería una IP válida y no supondría ningún "peligro" para nadie.

El número de Cazafantasmas que te he puesto como ejemplo es un número existente y perfectamente válido acorde a las normas de numeración telefónica, pero simplemente está excluido de uso público y reservado para la industria del cine, que es precisamente lo que he dicho y se ve que tú no has entendido.

Excluido != No-válido

danymuck

#47 vale, venga, que tienes tú razón. Eres el típico listillo que siempre quiere tener la razón por no dar su brazo a torcer porque se cree más listo que los demás, incluso que los guionistas de una película sobre informática. Si no entiendes que esa IP está puesta así a propósito en lugar de andar con IP válidas de redes LAN y demás parafernalias es que el problema es tuyo, no mio. Venga, al ignore por pesado.

inconnito

#48 Y es que si pusieran una IP de una red interna, #47 se quejaría de que no puedes hacer telnet a una IP interna desde internet y tendríamos otra conversación absurda.

danymuck

#49 Es que que tío más pesado. Con esta gente es mejor no entrar en discusiones porque van a retorcerlo todo con tal de intentar tener razón. Ya aprendí a no perder el tiempo con este tipo de gente, ya los calo a los dos comentarios. Aunque sepan que no tienen razón van a dar los argumentos más estúpidos y enrevesados para intentar tenerla.

inar

#49 Menudo par de niñatos lol

editado:
Y #_48 zanja discusiones con el ignore, que es como ponerse los dedos en las orejas y gritar nananananana lol

D

¿Usan Windows? No es creíble. No me jodas.

avalancha971

Al que le interese conocer algo más sobre esta prisión (Evin), le recomiendo la película documental "Born in Evin", sobre la hija de una prisionera política que nació y vivió el principio de su vida en dicha prisión.

D

Me ha parecido ver equipos con Windows 10 y otro con Windows 7??

D

Hola, soy H4CKER, pregúntame porqué tus pantallas hacen cosas raras.

D

#4 porque mis pantallas ghacen cosas raras?

D

#4 Porqué tus pantallas hacen cosas raras?

Nobby

No es creíble. Si el ordenador no tiene neones ni suena música electrónica a todo trapo no es un hacker

inar

#28 Ermm ... El equipo que sale es el que han hackeado, no el de los hackers roll