Su configuración parece ser un teléfono conectado a una computadora. Cuando marca otra computadora en el teléfono, logra acceder a ella de forma remota.
¿Es esta una situación realista o simplemente algo hecho por efecto?
Este video muestra la técnica, pero no el acceso real que se obtiene, como ocurre con la computadora de la escuela de antemano.
El videoclip muestra lo que se conoce como "marcado de guerra", un término que de hecho se acuñó a partir del nombre de esta película. El "pirateo" implícito aquí es que el número de teléfono del módem de la computadora de la víctima no se conoce públicamente, pero al escanear un rango de números, marcando uno por uno, aún se puede ubicar un módem "secreto". Adivinar nombre de usuario y contraseña es el siguiente paso. En la película, David Lightman descubrió dónde escribe la contraseña la administración de la escuela, lo cual era un escenario bastante realista en ese entonces.
Pero, ¿la configuración de "teléfono conectado a una computadora" es un accesorio de película? ¡De nada! En realidad, así era como se veían los módems para computadoras personales en ese entonces. El llamado "módem acoplado acústicamente" significaba que usted tomaba el mango de su teléfono fijo y lo conectaba a un micrófono y un altavoz como se muestra a continuación, para que su computadora pudiera hablar. La misma tecnología también se usó de una manera menos realista en el programa de televisión VR5.
Es real, ¡no nos lo estamos inventando!
Corregí una publicación en un comentario "Básicamente tenías que marcar el número de tu ISP". es, por supuesto, incorrecto: la marcación directa es anterior a los ISP. Un poco de larga historia personal a continuación sobre la credibilidad de este tipo de ataque para los tiempos.
Fui administrador de sistemas VAX/VMS para una empresa minera desde aproximadamente 1986 hasta 1989 y tenía una línea de marcación directa que era un número de teléfono de acceso público; si alguien hubiera adivinado el número, habría podido obtener un aviso de inicio de sesión.
Sin embargo, VMS era un sistema operativo muy seguro, por lo que la línea se configuró con una serie de características de seguridad, desde la memoria:
El "marcado de guerra" era un gran problema y las revistas comerciales estaban llenas de historias de personas que descubrieron que su compañía había expuesto bancos completos de líneas telefónicas con acceso a la computadora. Si bien VMS podía protegerse muy fácilmente, también hubo un momento en que se envió con una cuenta de "sistema" con una contraseña predeterminada y, lo que es peor, la cuenta de "campo"/"servicio" igualmente privilegiada que algunos técnicos dejaron habilitada. Por lo tanto, encontrar una línea telefónica que respondiera era potencialmente un gran problema para obtener acceso a todo tipo de sistemas.
También teníamos cadenas de conexiones de tableros de anuncios donde los mensajes pasaban a través de un sistema de almacenamiento y reenvío que podía tardar días en reenviar mensajes, según el volumen y la frecuencia con la que algunas personas en la cadena conectaban su computadora a los siguientes nodos.
Si te interesan las historias de hacking de esa época, echa un vistazo a "El huevo del cuco" de Clifford Stoll sobre cómo un astrónomo convertido en administrador de sistemas encontró a un hacker internacional.
actualizar
Olvidé que atrapé a nuestro programador comercial permitiendo que su novia iniciara sesión a través del puerto de acceso telefónico. Él tenía acceso de administrador de sistemas y había creado un programa para que ella ejecutara un negocio en casa generando etiquetas. No sabía lo suficiente como para ocultar la actividad al deshabilitar el inicio de sesión en el puerto. Esa es mi historia de piratería real más emocionante en toda mi carrera.
No lo hizo: el truco fue la búsqueda de contraseñas.
Dado que toda la conectividad a Internet se realizaba a través de líneas telefónicas en ese momento, usó su teléfono para establecer una conexión. Básicamente, tenía que marcar el número de su ISP.
No del todo cierto. Antes de Internet, mucha gente se conectaba directamente, de computadora a computadora. Tenía un módem (o un banco de ellos) sentado esperando una llamada entrante de otro módem.
Para conectarse a una computadora remota, tenía que saber el número, luego un nombre de usuario y una contraseña. Los primeros tablones de anuncios funcionaban de esta manera y no necesitaban una contraseña. Simplemente marcabas, descargabas todas las publicaciones nuevas y te desconectabas. Luego, puede leer y escribir respuestas antes de volver a conectarse para cargarlas.
El truco no estaba en simplemente conectarse a un sistema remoto (un wardialer no es un truco, es una herramienta de fuerza bruta), sino en averiguar cuáles eran las contraseñas de las cuentas. Para NORAD, investigó quién era el diseñador del sistema y supuso que su contraseña era el nombre de su hijo muerto. Para las contraseñas de la escuela, miró debajo de un papel secante en la oficina de la escuela cuando nadie estaba mirando, según recuerdo.
tombull89
benjaminjb
Plutón
AquaAlex
usuario31868
josue taylor
AquaAlex
josue taylor
AquaAlex
AquaAlex
joe l
apnorton
Jodrell
Bob Jarvis - Слава Україні
jolenealaska
SpYk3HH
neuromante
suman roy
Jerry Jeremías
Omegacron
david tonhofer
david tonhofer
david tonhofer