37
Kevin Mitnick por Jimmy Willer Maco Elera

Kevin Mitnick

Embed Size (px)

DESCRIPTION

Trabajo para el Curso de Informática Forense

Citation preview

Page 1: Kevin Mitnick

Kevin Mitnick

por Jimmy Willer Maco Elera

Page 2: Kevin Mitnick

El hacker mas buscado del FBI

Page 3: Kevin Mitnick

Ficha Personal

• Nombre : Mitnick, Kevis David• Alias : Mitnik, Kevin David

Merill, Brian Allen• Apodo : Condor• Sexo : Masculino• Color : Blanco• Fecha de Nac. : 06/Ago/1963

18/Oct/1970• Lugar de Nac. : Van Nuts, California

Page 4: Kevin Mitnick

Inicios

• Desde temprana edad mostraba intereses distintos y un poco obsesivos acerca del funcionamiento de las cosas; en especial de los sistemas de comunicación electrónica, cultivando y desarrollando un deseo cuasi obsesivo por investigar, aprender y lograr objetivos aparentemente imposibles.

Page 5: Kevin Mitnick

Inicios

• A través de la Ingeniería Social, Kevin Mitnick, desarrolló, a los 12 años, un método para viajar gratis en los autobuses de Los Angeles.

• La ingeniería social se convirtió en su principal método para obtener información.

Page 6: Kevin Mitnick

Inicios

• A los 16 años, saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino solo para mirar.

Page 7: Kevin Mitnick

Pase al lado oscuro

• También a los 16 años Mitnick obtuvo acceso no autorizado a su primera red en 1979, cuando un amigo le facilitó el número de teléfono para el Sistema Ark, de Digital Equipment Corporation (DEC) el cual era usado para desarrollar el Sistema Operativo RSTS/E.

Page 8: Kevin Mitnick

Paso al lado oscuro

• En 1981. Kevin y dos amigos ingresaron fisicamente a las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell que era una base de datos utilizada por la mayoría de las compañías telefónicas en USA para controlar el registro de llamadas.

Page 9: Kevin Mitnick

Paso al lado oscuro

• Extrayeron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas.

• Lo sustraido por Mitnick y sus amigos tenía un valor equivalente a USD$ 200,000.

Page 10: Kevin Mitnick

Primer proceso judicial

• Fueron delatados por la novia de uno de los amigos

• Debido a su minoría de edad, la Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional.

• Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.

Page 11: Kevin Mitnick

La ambición

• Sus objetivos iban creciendo a cada paso.

• En 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command, en Colorado.

• Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.

Page 12: Kevin Mitnick

Segundo proceso judicial

• En 1983 fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California.

• En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de acceder a la computadora del Pentágono.

• Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.

Page 13: Kevin Mitnick

Tercer proceso judicial

• En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems.

• Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.

Page 14: Kevin Mitnick

Paso a la fama

• En 1988 se inició el escándalo que lo lanzó a la fama.

• Durante meses observó secretamente el email de los miembros del dpto. de seguridad de MCI Communications y Digital Equipment Corporation.

• El y su amigo DiCicco querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS.

Page 15: Kevin Mitnick

Paso a la fama

• Se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet.

• El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.

Page 16: Kevin Mitnick

La fama

• Mitnick fue un mal cómplice y, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste.

• Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.

• Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment.

• Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.

Page 17: Kevin Mitnick

Un caso perdido

• En 1992 Mitnick se mudó al área del Valle de San Fernando después de que su medio hermano muriera de una aparente sobredosis de heroina.

• Allí obtuvo empleo en la Agencia de Detectives Tel Tec.

• Tan pronto como comenzó a trabajar, alguien fue descubierto ilegalmente usando el sistema de la base de datos comercial de la agencia y por ello Kevin fue objeto de una investigación bajo la batuta del FBI.

Page 18: Kevin Mitnick

Prófugo

• En septiembre registraron su apartamento al igual que la casa y el lugar de trabajo de otro miembro de su grupo de phreakers.

• Dos meses después un juzgado federal pidió el arresto de Mitnick por haber violado los términos de su libertad en 1989.

• Cuando fueron a detenerle, Mitnick había desaparecido sin dejar rastro alguno convirtiéndose ya en un hacker prófugo.

Page 19: Kevin Mitnick

Prófugo

• Mientras evitaba ser capturado, Mitnick obtuvo acceso a decenas de redes.

• Usó celulares clonados para esconder sus pasos y, entre otras cosas, copiar software propietario y muy costoso de las grandes compañías de telecomunicaciones y computadoras. 

• También interceptó contraseñas, reconfiguró redes y espió a personas en sus correos electrónicos.

Page 20: Kevin Mitnick

Los celulares

• En 1994 con el auge de la telefonía móvil, Mitnick encontró esta plataforma ideal para no ser localizado y poder deambular de un sitio a otro.

• A través de sus refinadas y exitosas técnicas de ingeniería social, logra hacerse con la clave del ordenador personal de Tsutomu Shimomura gracias a la técnica del IP Spoofing (falseamiento de ip).

Page 21: Kevin Mitnick

Shimomura

• Shimomura, era un especialista japonés en seguridad informática, perteneciente a la Netcom On-Line Communications.

• Shimomura se lanzó en cruzada personal contra el que ya llamaban superhacker, y dijo que atraparía a ese americano estúpido, que no pararía hasta cogerle.

Page 22: Kevin Mitnick

Shimomura

Page 23: Kevin Mitnick

La persecución final

• A finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California.

• Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.

Page 24: Kevin Mitnick

La persecución final

• Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número celular fantasma para acceder el sistema.

• Luego de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.

Page 25: Kevin Mitnick

La persecución final

• Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio.

• El equipo de rastreo poseía un simulador de celda, era un equipo modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso.

• Con este aparato el celular se convertía en un transmisor sin que el usuario lo supiera.

Page 26: Kevin Mitnick

Captura

• El 15 de Enero de 1995 se realizo la captura.– El FBI no pensaba que Mitnick estuviera

armado– El FBI solo otorgo cinco segundos para

abrir la puerta o la echarían abajo.–Mitnick abrió la puerta con toda calma y

el FBI procedió a arrestarlo y a decomisar todo el material pertinente.

Page 27: Kevin Mitnick

Desenlace

• Shimomura recibió varias llamadas a su teléfono personal con acento oriental en tono de burla de la voz de Mitnick, justo después del arresto e incluso hasta ocho horas después, antes de que se hiciera publica la captura.

• Mitnick, fue liberado en enero del 2000 tras permanecer casi cinco años en una prisión federal, estuvo bajo libertad condicional hasta enero de 2003.

Page 28: Kevin Mitnick

5 años después

• A su salidad de la prisión Mitnick había ganado $20,000 por concepto de dictado de conferencias sobre seguridad en Internet, en diversos foros en un mes.

• Constituyo su propia empresa de Consultoría y Seguridad, mitnick security consulting LCC.

Page 29: Kevin Mitnick

En la actualidad

• Hoy día Kevin Mitnick se dedica a la consultoría desde la óptica particular de la ingeniería social.

• Considera que el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir.

Page 30: Kevin Mitnick

Consejos de Mitnick

• Todos podemos fallar fácilmente en seguridad ya que los ataques de ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, son basados en cuatro principios básicos y comunes a todas las personas:– Todos queremos ayudar.– El primer movimiento es siempre de confianza

hacia el otro.– No nos gusta decir No.– A todos nos gusta que nos alaben.

Page 31: Kevin Mitnick

Producción literaria

• Vende en línea sus dos "best sellers": El arte de la decepción donde explica la vulnerabilidad de los Firewalls y protocolos de encriptación y el Arte de la Intrusión, donde va más allá de su obra anterior.

Page 32: Kevin Mitnick

Producción literaria

Page 33: Kevin Mitnick

Conferencias

• El 27 de mayo de 2005 en Buenos Aires, Argentina en una de sus conferencias relató el modo a través del cual pudo acceder fácilmente al código de un teléfono móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo seis llamadas telefónicas y en unos escasos minutos.

Page 34: Kevin Mitnick

Conferencias

• En 2010 se presentó dando una ponencia en el Campus Party de Ciudad de México.

Page 35: Kevin Mitnick

Tarjeta de presentación

Page 36: Kevin Mitnick

Resumen

• Hacker y phreaker nato.• Experto en ingeniería social.• Fue procesado judicialmente en 1981,

1983 y 1987 por diversos delitos electrónico.

• Fue acusado de entrar en algunas de las computadoras más seguras de los Estados Unidos.

• Primer y único hacker en la lista de los mas buscados por el FBI.