lunes, 12 de febrero de 2018

Informática para torpes (terminología y rutinas hacking)

Este artículo muestra dinámicas de la intrusión en sistemas informáticos. Escrito en 2008, se concibió específicamente como soporte para diseñadores de juegos, en particular de los que andaban en activo trabajando en las primeras versiones de CdB, Cacería de Bichos.


Intenta ser genérico, pero alguna cosas funcionarán mejor en unos juegos que en otros (por ejemplo, éste va que ni pintado para RyF), poned un poco de vuestra parte para adaptarlo al juego que queráis.

Por trukulo


Ingeniería social

El primer paso para hackear un sistema, es el llamado "Ingeniería Social". Este puede ser aplicado de muchas maneras, pero consiste básicamente en aprovecharse del mayor punto débil de un sistema: las personas.

Uno debe intentar colarse en la empresa y coger un post-it con un usuario y contraseña de un cajón de una mesa, o aprovechar que se han dejado algún ordenador encendido, o incluso colarse directamente en el cuarto de servidores y ver si alguien se lo ha dejado sin la sesión de usuario cerrada.

Recuerda, hay que empezar siempre por lo más simple: disfrazarse de limpiador y acceder a todo el sistema es más fácil que tirarte días escaneando la red en busca de los datos para poder conectarse.

Una empresa, debe tener varios sistemas de seguridad para evitar esto, a saber:

- Guardias de Seguridad. 
- Acceso con tarjetas de seguridad a zonas sensibles. 
- Autocierre de sesión tras 5 minutos de ausencia del operador. 
- Cerraduras especiales con escáneres de huellas dactilares, retina, y/o voz, e incluso de comprobación de calor corporal para evitar que se usen miembros amputados. 
- Frecuentes cambios de contraseñas, con seguimiento para que no se dejen apuntadas en cualquier sitio.


Recopilación de datos

Contrariamente a lo que nos ofrecen en Hollywood, entrar en un sistema no es enchufar el ordenador, escribir cuatro tonterías y ya estamos dentro. Antes de entrar, hay que saber dónde entramos y cómo hacerlo.

El primer paso, aparte de la ingeniería social, consiste en recopilar información del sistema en el que se quiere entrar. Puertos abiertos, IPs, firewalls, dominios, correos electrónicos, etcétera.

En terminos de simulación rolera, el sistema debe tener una dificultad para poder ser investigado, llámese: Factor de Seguridad (FS).

El personaje debe tener una habilidad para realizar hacking, llamémosla, imaginativamente: hacking.
Una recopilación de datos de un sistema se parece a una partida de poker, mientras más arriesgas, más posibilidades de ganar o perder todo. Mientras más sobre seguro juegas, más se minimizan pérdidas y menores premios se obtienen.

Esto lo simularemos usando Rondas de Escaneo (RdE).



Ronda de Escaneo

En cada RdE tiraremos: hacking vs FS.

- Si hacking supera FS: se gana un +1 a la tirada de intrusión.
- Si FS gana a hacking: No se consiguen datos relevantes del sistema.
- Si hacking saca crítico: Se gana un +2, en lugar de un +1.
- Si hacking pifia: La alarma salta, y el hacker no se entera.
- Si FS saca crítico: La alarma salta y el atacante es expulsado (a menos que el administrador de sistemas no lo quiera así).
- Si FS saca pifia: El atacante consigue un +2 a intrusión.

Si la alarma se activa, el hacker no lo sabe, a menos que saque en una ronda posterior un éxito.

Es el hacker el que decide cuantas rondas va a intentar, pero debe ser consciente que a más intentos, más posiblidad de ser pillado.

Una RdE tarda 2d10 minutos en realizarse.


Alarma

Si suena una alarma, el sistema al que se intenta acceder puede empezar una serie de diversas contramedidas, a saber:


- Cierre de todo el sistema. 
- Rastreo del intruso. 
- Aviso a las autoridades con la IP del atacante.


Rastreo

En este momento, los intentos de rastreo del atacante se hacen con tiradas enfrentadas de hacking entre las autoridades o el administrador del sistema, y el hacker.

Se pueden tener modificadores por cosas como:

- Entrar desde una wireless robada. 
- Entrar desde un punto de acceso robado, desde un cyber, otra empresa e incluso una casa. 
- Hacer cadena de conexiones, es decir, entrar en un sistema, desde el cual se entra en otro sistema, y así varias veces. Habría que hacer rastreo en cada sistema para encontrar desde donde se conectó el hacker.


Uno de los trucos más usados, es comprar un móvil prepago, conectarse a través de él a uno o varios "sistemas puente" y desde ahí realizar los escaneos, o la intrusión.


Intrusión

La intrusión depende mucho de lo que se quiera conseguir, una vez se tienen suficientes datos, y superando una tirada de hacking vs FS, se entra al sistema, y se pueden realizar varias acciones.

- Robar datos al alcance de usuarios del sistema: Fácil. 
- Robar toda la base de datos: Medio. 
- Interceptar comunicaciones: Difícil. 
- Control total del sistema: Muy difícil.


El control total incluye webcams, micrófonos y cámaras de seguridad (a menos que esté en un sistema independiente).

La intrusión tarda 4d10 minutos.


Troyanos

Existe una forma de intrusión bastante fácil de realizar, consiste en mandar un correo con un troyano ejecutable y que un usuario (normalmente tonto) lo ejecute. Esto forma parte de la ingeniería social, y lo más complicado es evitar que el troyano sea detectado por el antivirus.


Al proceso de hacerlo indetectable, se le llama ofuscación de código.

Para poder hacerlo, debemos tener el correo y que el sistema permita mandar ejecutables (algo bastante raro en sistemas serios).

- Tirada de ofuscación del troyano: Media.

El nombre de troyano proviene del caballo de Troya.


Honey Pots

Un Tarro de rica miel, para atraer moscas a él.

O dicho de otra forma, un dispositivo de defensa consistente en simular un sistema parecido al nuestro, pero falso y sin datos confidenciales ni acceso al sistema real. Se usa para atrapar dentro a hackers y poder rastrearlos tranquilos, y/o aprender sus técnicas de hacking para mejorar la seguridad del sistema.

Aquí se tiran rondas de escaneo, y dos éxitos o un crítico hará descubrir al hacker que se encuentra en un trampa.

Si no saca ningún fallo en las RdE contra el HoneyPot, el escaneo ni siquiera es detectado y la retirada del hacker es segura (no hay ningún motivo para seguir dentro del honey-pot, y sí para salirse lo más rápido posible). Lo más seguro para salir es apagar el ordenador.


Contrahaking

Esta técnica se utiliza para sacar información y tomar el control de la maquina del hacker y todos sus datos.

Si la alarma suena en el sistema atacado, el administrador de sistemas de éste puede, a su vez, lanzarse contra el atacante e intentar controlar su sistema.

Utiliza también Rondas de Escaneo para conseguir información y entrarle.

Si se quiere simplificar, y que sea un "duelo" memorable. Se pueden usar las habilidades de hacking enfrentadas.

En RyF, para poner un ejemplo concreto de un sistema de juego, se podrían usar los modos ofensivo y defensivo, usando las siguientes combinaciones:

Ataque: Percepción + Hacking. Defensa: Inteligencia + Hacking.

Adecuadlo a vuestro sistema.


Glosario

- IP: Número identificativo en Internet, se puede rastrear hasta el lugar físico de la central de conexión. También se usa a nivel interno en sistemas, y también es rastreable. Se tarda 3d10 horas en rastrear una IP. (Las autoridades pueden tardar 3d10 minutos, si tienen acceso a equipo especializado de rastreo).

- Firewall: Dispositivo que sirve para impedir el acceso a un sistema. Da modificadores positivos al FS.

- Puertos abiertos: Descuidos al configurar el sistema, dejando programas con acceso al exterior que se convierten en agujeros por los que entrar.


Futurista

Si queremos situarlo en un ambiente más futurista, deberíamos añadir que los ordenadores están manejados por enlaces corticales (o el modo en que queráis) y que se recibe daño cuando se falla.
Por ejemplo, según el ordenador que se tenga y su potencia, se podría hacer más daño.

También podría hacerse que desconectarse a lo bruto fuese mortal, y que se tarden 1d6 turnos en hacerlo de forma segura.

Y que haya cosas como Sistemas Asesinos de Hackers, grandes trampas mortales esperando que entren incautos para liquidarlos (y que convertiría en leyenda al hacker que lo controlase).

Sería bueno que el daño solo se recibiera en la intrusión, no en las RdE. Pero esto podéis ir adaptándolo a vuestro gusto. Tan solo recordad, esto es la base, podes expandirlo hasta donde queráis en un futuro hipotético.


Finalizando

Este artículo está dedicado a Sarony y Zonk, que le han dado mil vueltas a este tema. Espero que este artículo les arroje un poco más de luz en su búsqueda del Santo Grial del sistema de informática perfecto para rol.


También va dedicado a BlackCode, que no diré qué o quién es.

PD: El que adivine porqué está la foto de Angelina Jollie en este artículo se lleva un jargon de regalo.

PPD: Jargon es la guía del hacker, lo que quieras saber, está ahí.


Extracto del Jargon:

«Things Hackers Detest and Avoid

All the works of Microsoft. Smurfs, Ewoks, and other forms of offensive cuteness. Bureaucracies. Stupid people. Easy listening music. Television (with occasional exceptions for cartoons, movies, and good SF like Star Trek classic or Babylon 5). Business suits. Dishonesty. Incompetence. Boredom. COBOL. BASIC. Character-based menu interfaces


1 comentario:

  1. Buen artículo.

    Angelina Jolie está ahí porque es la prota de la infumable película "hackers", donde un fulano dobla un disquette de 5 1/4 para meterlo en el bolsillo y se queda más ancho que largo. Supongo que al desdoblarlo para meterlo en el lector del ordenador tendrá ciertos problemillas para leer la información...

    ResponderEliminar