Mafiaboy

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

“Mafiaboy”

Hacker Michael Calce

Universidad Central
Seguridad Informática
Septiembre 30 de 2020

Oscar Castillo Torres


Helmunt Velásquez E.
Carolina Velosa Lozano
Biografía

Considerado uno de los mejores hacker de la historia,


nació en 1984 en West Island - Montreal, se describe
así mismo como un “niño malcriado” que necesitaba
estar ocupado, por lo cual le dieron su primer
computador a los 6 años.

Inició sus actividades como pirata informático a los 9


años, ampliando la prueba gratuita de 30 días en su
cuenta de AOL, pero fue en el año 2.000 cuando se
dió a conocer por sus hazañas.

Se sumergió en la cultura de la piratería, lo que lo


llevó a ser reclutado por uno de los grupos de
piratería informática más reconocidos, TNT/Phorce.
Consultor en temas de seguridad informática, dirige una empresa
llamada Optimal Secure que intenta encontrar puntos débiles en
las redes de la empresa y ayuda a crear conciencia sobre las
vulnerabilidades de seguridad.
Proyecto Rivolta

El 7 de febrero de 2000, Calce apuntó a Yahoo!, con un proyecto que


llamó Rivolta, que significa “motín” en italiano.

Rivolta fue un ataque de denegación de servicios (DDoS*) en el que


los servidores se sobrecargan con diferentes tipos de
comunicaciones hasta el punto en que dejan de responder a los
comandos.

Mafiaboy logró cerrar Yahoo! durante casi una hora, buy.com cerró
en respuesta al ataque, Calce continuó el ataque afectando a eBay,
CNN y Amazon a través de DDoS durante la siguiente semana y tuvo
Arte clave del documental “Rivolta”
un ataque sin éxito a la página web de Dell
de 2017

*DDoS (Distributed Denial of Service): ataque a un sistema que causa


que un servicio o recurso sea inaccesible.
Como generar un ataque DDoS?

Un ataque DDoS requiere que un atacante obtenga el


control de una red de máquinas en línea para llevar a cabo
un ataque.

● Máquinas infectadas con malware, convirtiéndolas en


un bot (zombie).
● Atacante obtiene el control sobre el grupo de bots
(botnet).
● Inundar el servidor con peticiones maliciosas a través
de la botnet.
● Caida del servidor.
Tipos comunes de ataques DDoS

Ataques de capa de aplicación (inundación de El objetivo de estos ataques es agotar


HTTP) los recursos.

Los ataques apuntan a la capa donde


se generan las páginas web en el
servidor y se entregan en respuesta a
las solicitudes HTTP.

Puede ser costoso para el servidor ya


que debe cargar varios archivos y
ejecutar consultas de bases de datos
para crear una página web.

El tráfico puede ser difícil de marcar


como malicioso
Tipos comunes de ataques DDoS

Ataques de protocolo (SYN Flood)


También conocidos como ataques de
agotamiento de estado

Consumen toda la capacidad de la tabla de


estado de los servidores de aplicaciones web
o recursos intermedios como:
● Firewalls
● Balanceadores de carga

Aprovecha el protocolo de enlace TCP, envía


solicitudes de conexión inicial TCP con
direcciones IP de origen falsificadas.

Recibe las solicitudes pero nunca puede


responder.
Tipos comunes de ataques DDoS

Ataques volumétricos (Amplificación de DNS) Intenta crear congestión al consumir todo el


ancho de banda entre el objetivo e internet.

Se envían grandes cantidades de datos


mediante una forma de amplificación u otro
medio para crear tráfico masivo, como las
solicitudes de una botnet.

● Realizar una solicitud a un servidor DNS


● Objetivo recibe respuesta del servidor.
● Atacante estructura la solicitud de modo
que el servidor responda con una gran
cantidad de datos (amplificación de
consulta).
RIVOLTA: Inside the mind of canada’s most
notorious hacker

https://www.youtube.com/watch?v=ia-BtKzx0So
Impactos:

● Daños estimados entre 7.5 millones y 1.7 mil millones de


dólares.
● "Hay que entender, que fue durante el auge del comercio
electrónico cuando muchos inversores y gente adinerada de
Wall Street invertía su dinero en tecnología", dijo Calce.
"Cuando estas empresas empezaron a bajar, las acciones
cayeron".

● Detectar las vulnerabilidades de la infraestructura.

“Es un esfuerzo por abrir realmente los ojos de las empresas y


los consumidores a los puntos débiles que pueden existir en
sus redes”

● Definitivamente avanzó y creó un enfoque bastante grande en


la seguridad y los problemas y fallas inherentes que vienen con
las computadoras e Internet
Clasificación y Tipo de Hacker:

● Inicialmente sombrero Gris, pero en la medida que fue


avanzando en la piratería informática, se convirtió en
sombrero negro, actualmente es sombrero blanco.

Tipo: Defacers y Hacktivista

También podría gustarte