¿Cómo se las arregla David Lightman en WarGames para hackear una computadora marcando un número?

Su configuración parece ser un teléfono conectado a una computadora. Cuando marca otra computadora en el teléfono, logra acceder a ella de forma remota.

La configuración de la computadora/teléfono

¿Es esta una situación realista o simplemente algo hecho por efecto?

Este video muestra la técnica, pero no el acceso real que se obtiene, como ocurre con la computadora de la escuela de antemano.

ver también: marcación de guerra
Vi eso, solo me preguntaba cómo eso permitía el acceso a la computadora porque parecía que era para recopilar datos.
¿Supongo que tienes unos 20? Cualquiera que usara Internet en los años 90 (o antes) tenía que usar un módem. Antes de DSL e Internet por cable, las líneas telefónicas eran la única forma de conectarse a otra computadora desde su hogar.
Cuando comencé en los módems de TI conectados a través de teléfonos. Y tampoco había internet :-D Teníamos grupos de noticias y tablones de anuncios
John Draper en.wikipedia.org/wiki/John_Draper (también conocido como Cap'n Crunch) descubre que usando un silbato de una caja de cereal podía beber teléfonos (también conocido como Phone Phreaking) y hacer llamadas telefónicas gratuitas a cualquier parte del mundo. Incluso el truco en el que David usa una pestaña de gaseosa para hacer una llamada telefónica gratuita solía funcionar. Además de Red Box, que imitaba el sonido de las monedas que se dispensaban, funcionó hasta alrededor de 1999, hasta que Ma-bell/Bell Atlantic se fusionó con GTE y se convirtió en Verizon. Entonces, la respuesta es SÍ, es posible piratear a través de "Acceso telefónico" en ese entonces.
@AquaAlex (advertencia de pedantería) Había Internet y te conectaste a él. No tenías la World Wide Web .
@JoshuaTaylor En realidad, tiene razón :-) WWW llegó mucho más tarde, pero al principio usamos UUCP y Usenet y no Internet. Creo que internet llegó a África a mediados de la década de 1990.
@AquaAlex Pedantería contrarrestada con pedantería! :) Estoy leyendo un poco sobre UUCP ahora. La historia de las redes es realmente fascinante.
@JoshuaTaylor Sí :-) Y todo lo que puedo decir es que cualquiera que hable sobre los buenos viejos tiempos, es demasiado joven para saber lo malo que era o es tan viejo que se olvidó de lo malo que era :-D
@JoshuaTaylor y antes de la increíble UseNet, estábamos atascados con BBS (sistemas de tablón de anuncios) y teníamos velocidades súper rápidas de 2400 bps. No puedo explicar lo increíblemente rápido que se volvió el acceso cuando cambiamos a módems de 28.8k y posteriores de 56k ¡OH, QUÉ VELOCIDAD! ;-)
¡No te olvides de los juegos de BBS! ¿Alguien recuerda el Imperio Galáctico?
Oh Dios mío. No puedo creer que el uso de líneas telefónicas para conectarse a Internet ya haya sido olvidado. Solo tengo 19 años y aún lo recuerdo.
Tienes que recordar que David Lightman también es Ferris Bueller.
Fidonet. Lo dice todo, de verdad...
¿Cuándo me volví tan jodidamente viejo ?
Acabo de ver esta pregunta al azar en la barra lateral... oficialmente me siento antiguo. Gracias chico, o mostraste la molesta ignorancia de la juventud actual, o hiciste que miles de jóvenes (34 no es viejo, ¡maldita sea!) se sintieran realmente viejos... ¡o ambas cosas!
Y los módems todavía se usan como administración fuera de banda para enrutadores y equipos de red, para eso está el puerto auxiliar en Cisco.
Hombre, esta pregunta está haciendo que más personas se sientan viejas que un concierto de reunión de los Backstreet Boys.
Recuerdo que los módems de acoplador acústico eran de 300 baudios. 2400 era un lujo.... lo que estaba haciendo era el equivalente de acceso telefónico a la exploración de puertos.
Sí, conectándose a CompuServe a 300 baudios. Esos eran los días. Y jugando Trade Wars en mi BBS local.
De BYTE Magazine 1983-10 ( disponible en archive.org ), en "Computer Crime: A Growing Threat" p. 398 y ss. "El caso de los jóvenes de Milwaukee, que también admitieron irrumpir en las computadoras corporativas y comerciales, demuestra que las incursiones ilegales en los sistemas informáticos pueden ser tan simples como la adquisición de un número de teléfono y un código de contraseña. La penetración de acceso telefónico a los sistemas informáticos hoy en día es una seria amenaza para las empresas grandes y pequeñas. Para las grandes corporaciones e instituciones como el gobierno de los EE. UU., tales amenazas pueden tener consecuencias de largo alcance...
... En un caso similar de hace un año, un estudiante que estaba inscrito en CMU en Pittsburgh demostró la vulnerabilidad del sistema informático militar desde su dormitorio cuando irrumpió en la red informática del Departamento de Defensa de EE. UU. A partir de ahí, pasó a un sistema informático de la Fuerza Aérea. Cuando fue descubierto e interrogado sobre sus intenciones, dijo que estaba reuniendo "planes de misiles" para publicarlos en un boletín clandestino llamado TAP. Geoffrey Goodfellow, analista de sistemas de SRI International en Menlo Park, California, explica:
"Una vez que alguien accede a una red nacional como la que usa el Departamento de Defensa, esa persona tiene acceso ilimitado a cualquiera de los sistemas informáticos pertenecientes a las universidades o corporaciones conectadas a la red. En este caso, el estudiante de CMU entraba y salía de sistemas en todo el país, accediendo a directorios, leyendo archivos, simplemente, como dijo el estudiante, 'navegando algo interesante'".

Respuestas (4)

El videoclip muestra lo que se conoce como "marcado de guerra", un término que de hecho se acuñó a partir del nombre de esta película. El "pirateo" implícito aquí es que el número de teléfono del módem de la computadora de la víctima no se conoce públicamente, pero al escanear un rango de números, marcando uno por uno, aún se puede ubicar un módem "secreto". Adivinar nombre de usuario y contraseña es el siguiente paso. En la película, David Lightman descubrió dónde escribe la contraseña la administración de la escuela, lo cual era un escenario bastante realista en ese entonces.

Pero, ¿la configuración de "teléfono conectado a una computadora" es un accesorio de película? ¡De nada! En realidad, así era como se veían los módems para computadoras personales en ese entonces. El llamado "módem acoplado acústicamente" significaba que usted tomaba el mango de su teléfono fijo y lo conectaba a un micrófono y un altavoz como se muestra a continuación, para que su computadora pudiera hablar. La misma tecnología también se usó de una manera menos realista en el programa de televisión VR5.

ingrese la descripción de la imagen aquí

Es real, ¡no nos lo estamos inventando!

"David Lightman descubrió dónde escribe la contraseña la administración de la escuela, lo cual era un escenario bastante realista en ese entonces ". ¿En aquel momento? Eres tan optimista.
¡Oh, genial, ese programa tiene al Doctor de la Voyager! Nunca he oído hablar de eso, parece una locura.
Hice esto una tarde con el Commodore 64 de un amigo, encontré una computadora aleatoria pero no tenía forma de saber quién era o qué adivinar para un nombre de usuario o contraseña, así que nos desconectamos. Como han señalado otros, todo esto está separado de Internet, puede hacer este tipo de conexiones seriales de acceso telefónico sin ningún otro tipo de red. Las redes de acceso telefónico BBS y UUCP eran una especie de versión 0 de Internet, para nosotros, los veteranos.
La respuesta proporciona una buena perspectiva técnica, pero pasa por alto algunos otros aspectos de la pregunta: después de conectarse a los sistemas, David obtiene acceso mediante un ataque de ingeniería social. En el caso de la escuela, porque alguien (creo que la secretaria del director) tenía una lista de las contraseñas en un lugar inseguro (aunque difícil de encontrar). En el caso de la computadora del Departamento de Defensa, proporcionó suficiente información sobre sí misma al iniciar sesión para que David pudiera adivinar qué contraseña habría utilizado el creador. Si agrega esos puntos, explicaría completamente el OP.
En realidad, lo que David intenta (cuando está haciendo un marcado de guerra y se conecta a una computadora de Defensa) es piratear la computadora de una compañía de juegos de computadora (de la cual no sabe el número)... El número de teléfono a la computadora de su escuela, él sí lo sabe.
Y "War Driving" proviene, por supuesto, de esta actividad original de "War Dialing" de gran diversión. Simplemente se volvió móvil. Los jóvenes interesados ​​en aprender cómo se hacían los hacks en ese entonces deberían obtener una copia de "Stalking the Wiley Hacker" de Clifford Stoll o tal vez incluso su versión de libro "The Cuckoo's Egg" . Buenos tiempos.
Tengo la edad suficiente para recordar haber hecho exactamente esto un par de años antes de que saliera la película. Nuestra escuela secundaria tenía un dial en línea y un sistema inseguro. Así que sí, esto es auténtico.
Mi primera "computadora personal" fue un acoplador acústico como este y una terminal VT100 para conectarme al mainframe VAX que yo administraba. Recuerdo la emoción de comprar una actualización de módem de 1200 bps (unos 120 caracteres por segundo). Creo que en el momento en que llegué a un módem de 9600bps que era una pequeña computadora personal por derecho propio, ya que tenía un intérprete de Forth dentro que ejecutaba el firmware del módem. Además de marcar, puede ponerlo en modo intérprete y usarlo directamente desde su terminal conectado.
De vuelta en la universidad (finales de los 70, gracias, los buenos viejos tiempos cuando las computadoras se enfriaban con agua, IBM era la morada de los dioses y Led Zeppelin todavía estaban juntos. Ah, grandes días - GRANDES días... :-) uno de mis profesores nos explicaron cómo los datos intercambiados a través de líneas telefónicas NUNCA superarían los 300 baudios. ¡No se pudo hacer! Siempre me he preguntado qué pasó con ese tipo...
Podría valer la pena mencionar que la razón para tener un acoplador acústico en lugar de una conexión eléctrica directa en ese momento se debió a que AT&T era muy exigente con los dispositivos que permitían conectarse a "su" red...
"¿Qué es esa cosa del teléfono fijo de la que estás hablando?" será lo que los jóvenes pregunten a continuación... Considerando que me doy cuenta de que el teléfono en la foto no tiene un disco giratorio...
¿Seguirá respondiendo el sistema telefónico a los pulsos de marcación?
@JoeL: No, los teléfonos de disco utilizaban la marcación por pulsos. No es compatible con las centrales telefónicas modernas, pero puede comprar algo para enchufar entre su antiguo teléfono de disco y el enchufe de la pared, si le gustan los teléfonos retro auténticos: dialgizmo.com/about_dialgizmo.html
@BobJarvis - Tuvimos la suerte de tener 300 baudios, francamente, en ese entonces: el estándar de Kansas City usaba tonos armónicamente relacionados . (Era demasiado joven para saber mucho en ese momento, pero sabía que era una idea tonta, dada la fidelidad general del sistema y el "equipo terminal" de la época. Esto fue, por supuesto, antes de que los teléfonos de terceros fueran un cosa en Canadá.)
@StanRogers: los tonos todavía se usan hoy. SIT (tonos especiales de intercepción) o el triple tono ascendente "doo-doo-doo" al marcar un número desconectado o no válido son un ejemplo. Por supuesto, estos ya no son obligatorios, y con el surgimiento de muchos PBX múltiples y proveedores locales, no todos los sistemas los brindan. Lo que hace que sea un verdadero dolor de cabeza tratar de identificar números desconectados al programar aplicaciones de llamadas automáticas.
Este hilo me está haciendo sentir viejo. :(

Corregí una publicación en un comentario "Básicamente tenías que marcar el número de tu ISP". es, por supuesto, incorrecto: la marcación directa es anterior a los ISP. Un poco de larga historia personal a continuación sobre la credibilidad de este tipo de ataque para los tiempos.

Fui administrador de sistemas VAX/VMS para una empresa minera desde aproximadamente 1986 hasta 1989 y tenía una línea de marcación directa que era un número de teléfono de acceso público; si alguien hubiera adivinado el número, habría podido obtener un aviso de inicio de sesión.

Sin embargo, VMS era un sistema operativo muy seguro, por lo que la línea se configuró con una serie de características de seguridad, desde la memoria:

  1. Solo se permitió una cantidad muy pequeña de intentos de contraseña, y la línea se bloqueó durante un período aleatorio si se excedían.
  2. Cualquier falla de inicio de sesión resultó en una alerta impresa inmediata en la consola de papel segura en la sala de computadoras, mi pantalla si había iniciado sesión y un correo electrónico para mí (sí, había correo electrónico en esos días).
  3. Las sesiones de terminal a través de la línea de acceso telefónico se registraron para que se registraran todas las pulsaciones de teclas entrantes.

El "marcado de guerra" era un gran problema y las revistas comerciales estaban llenas de historias de personas que descubrieron que su compañía había expuesto bancos completos de líneas telefónicas con acceso a la computadora. Si bien VMS podía protegerse muy fácilmente, también hubo un momento en que se envió con una cuenta de "sistema" con una contraseña predeterminada y, lo que es peor, la cuenta de "campo"/"servicio" igualmente privilegiada que algunos técnicos dejaron habilitada. Por lo tanto, encontrar una línea telefónica que respondiera era potencialmente un gran problema para obtener acceso a todo tipo de sistemas.

También teníamos cadenas de conexiones de tableros de anuncios donde los mensajes pasaban a través de un sistema de almacenamiento y reenvío que podía tardar días en reenviar mensajes, según el volumen y la frecuencia con la que algunas personas en la cadena conectaban su computadora a los siguientes nodos.

Si te interesan las historias de hacking de esa época, echa un vistazo a "El huevo del cuco" de Clifford Stoll sobre cómo un astrónomo convertido en administrador de sistemas encontró a un hacker internacional.

actualizar

Olvidé que atrapé a nuestro programador comercial permitiendo que su novia iniciara sesión a través del puerto de acceso telefónico. Él tenía acceso de administrador de sistemas y había creado un programa para que ella ejecutara un negocio en casa generando etiquetas. No sabía lo suficiente como para ocultar la actividad al deshabilitar el inicio de sesión en el puerto. Esa es mi historia de piratería real más emocionante en toda mi carrera.

+1 por mencionar El huevo del cuco: lo leí hace como 20 años y nunca pude volver a encontrarlo hasta que lo mencionaste aquí :-)
Cierta ironía al escribir una respuesta sobre el bloqueo de líneas después de fallas de contraseña N el día antes de escuchar sobre el robo de iCloud para robar todas esas fotos de celebridades. Ahora se ha establecido que el ataque se produjo a través de una falla en el servicio "Buscar mi teléfono" de Apple que permite intentos de contraseña ilimitados.
Ah, sí, la cuenta de servicio de campo, contraseña 'raster'.
Durante la mayor parte de los años fui administrador de sistemas, la cuenta predeterminada era "campo", la contraseña "servicio" y una vez presenté una queja oficial sobre un ingeniero al que atrapé que deliberadamente volvió a habilitar la cuenta para "ahorrarle tiempo en el siguiente visitar". Se necesitaron un par de versiones para que VMS instituyera una regla única en estas dos cuentas, por lo que la contraseña se restableció a la fuerza. Mientras tanto, los Vaxes se convirtieron en máquinas de escritorio que se consideraban PC gloriosas, por lo que incluso más usuarios tenían valores predeterminados aterradores.
Mundo pequeño. De hecho, trabajé para DEC en ese momento como SWS (especialista en software), y los FSE (ingenieros de servicio de campo) definitivamente podrían tener problemas por eso.
Hice "wardialed" en el pasado (¡300 baudios, pero no acústicos!) y la mayoría de las cosas que encontré no estaban protegidas de ninguna manera más allá de la oscuridad del número de teléfono y la interfaz críptica.
@BenJackson - Lo mismo aquí. Empecé en un Commodore Vic-20 y progresé. Todavía trabajo en la industria y, a finales de los 90, trabajaba en un sistema hospitalario como contratista externo. Su contraseña raíz para todo el sistema era <enter>. No la palabra, sino simplemente... pulsar... entrar...

No lo hizo: el truco fue la búsqueda de contraseñas.

Dado que toda la conectividad a Internet se realizaba a través de líneas telefónicas en ese momento, usó su teléfono para establecer una conexión. Básicamente, tenía que marcar el número de su ISP.

No del todo cierto. Antes de Internet, mucha gente se conectaba directamente, de computadora a computadora. Tenía un módem (o un banco de ellos) sentado esperando una llamada entrante de otro módem.

Para conectarse a una computadora remota, tenía que saber el número, luego un nombre de usuario y una contraseña. Los primeros tablones de anuncios funcionaban de esta manera y no necesitaban una contraseña. Simplemente marcabas, descargabas todas las publicaciones nuevas y te desconectabas. Luego, puede leer y escribir respuestas antes de volver a conectarse para cargarlas.

El truco no estaba en simplemente conectarse a un sistema remoto (un wardialer no es un truco, es una herramienta de fuerza bruta), sino en averiguar cuáles eran las contraseñas de las cuentas. Para NORAD, investigó quién era el diseñador del sistema y supuso que su contraseña era el nombre de su hijo muerto. Para las contraseñas de la escuela, miró debajo de un papel secante en la oficina de la escuela cuando nadie estaba mirando, según recuerdo.