La niña que hackeo el Mac de su padre usando Linux

por | 3 mayo, 2015

hackingSiguiendo ese antiguo proverbio zen que dice que uno debe ser capaz de enseñar a un viejo de 100 años o aprender de una niña de 10, hoy nos toca probar algo de lo último.

En el vídeo que podéis ver a continuación observamos como una experta y muy joven hacker, a los mandos de una Raspberry Pi con sistema GNU/Linux y lanzando unos cuantos comandos desde la terminal es capaz de tomar el control del Mac de su padre mediante SSH y hacer alguna que otra maldad…como cerrar el programa con el que estaba programando.

Todo ello en complot con su hermano pequeño que se encarga de grabar la escena ¿Sorprende el desparpajo de la pequeña, verdad? Ya tenemos sustituta para los Kevin Mitnick, Poulsen, George Holz, etc…

Hasta es posible que dentro de unos años oigamos hablar de esta jovencita porque entro en los sistemas de la NASA o algo por el estilo, pero mientras tanto vamos a echar un vistazo a los comandos que maneja en esta intromisión doméstica:

  • Primero utiliza el protocolo de conexión remota SSH para conectarse al Mac que está en su misma red local, de alguna manera ha conseguido hacerse con la contraseña creada para ese tipo de acceso (ya sabéis que a los chicos es inútil esconderles nada, al final lo acaban encontrando)
ssh alex@192.168.1.27
  • Estamos dentro…ahora para ver que usuarios están logueados en el sistema ejecutamos

who

  • Es hora de romper algo…vamos a observar que procesos están en funcionamiento clasificados en función de su uso de memoria, CPU, tiempo, etc..

top

  • El objetivo es claro…hay que cerrar alguno de esos programas (es tan cute cuando toma nota del PID de Sublime Text a mano xD), pero antes vamos a avisar a papi, con este comando que convierte texto a voz:
say -v serena dad watch out

Como dice la protagonista los comandos en Macintosh son ligeramente diferentes, si queremos utilizar algo parecido en GNU/Linux podríamos ejecutar algo así:

echo dad watch out | espeak
  • A continuación y sin darle tiempo a reaccionar o guardar cambios a la victima, envía una señal mediante el comando kill y el parámetro -9 que fulmina de inmediato el programa Sublime Text (PID 95251), un editor de texto muy utilizado en programación, con el que el padre estaba trabajando en ese momento (no sabemos si llegó a funcionar el autoguardado xD).
kill -9 95251

¿Que? ¿Como os habéis quedado? Amazing eh?

Imagen | Alexandre Dulaunoy (CC BY-SA 2.0)

Vía | GurgleApps

37 pensamientos en “La niña que hackeo el Mac de su padre usando Linux

    1. pedro

      cualquiera ingresa aun sistema de otro, ahora la idea ,cual es?…..algunos son muy buenos para obtener resultados numéricos…..suma , multiplicaciones etc……pero no resuelven Ningun problema de los que la matemática tiene pendiente…..

      Responder
  1. liamngls

    Supongo que para la niña debe de ser importante dejarle claro al padre quién manda y que lo tenga claro de cara al futuro 😀

    Responder
    1. tannhausser Autor

      y me da que el hermano va a seguir los mismos pasos

      -Que haces grabando?
      -no, naaada!

      🙂

      Responder
  2. nonamed

    también puede tratarse de una gran mentira

    es decir, se lo dicen y ensaya mil veces lo que tiene que decir (sin tener ni idea de lo que esta diciendo), la graban y listo, y luego dicen que es una niña prodigio

    vete a saber

    Responder
    1. tannhausser Autor

      si es así tendría muy buena memoria…al margen de lo más o menos preparado que pueda estar , tengo la impresión de que si sabe lo que está haciendo

      Responder
  3. Morganor

    Mira esas ojeras a tan corta edad, y no se me parece tal vez actuado pero lindo ver como lo hace

    Responder
  4. Chris

    Una buena razón para no tener SSH activado en un puesto de trabajo sin motivo real y, si lo está, restringir el acceso 😉

    Responder
  5. carlosky77

    Ahora que la niña salió del anonimato, la NSA le va a seguir la pista y cuando tenga 18 años le van a lavar el cerebro con los típicos discursos pro-yanquis (Si es que es estadounidense y sigue aprendiendo).
    En todo caso, la otra vez un hacker mencionaba usar sólo los servicios (o demonios, daemons) necesarios para evitar ser hackeado (y de paso, ahorras espacio en la memoria ram) y sólo habilitarlos cuando sea necesario, incluso los servicios de impresión.

    Responder
  6. jvare

    Que el padre sea programador también puede tener mucho que ver en las habilidades de la niña.

    Responder
  7. EmE

    No sé si en un futuro la NSA, la NASA o la Coca-Cola la seguirán, pero de lo que no me queda ninguna duda es que DADDY si lo hará por toda la casa con ganas de retorcerle el cuello por haberle jodido un día de trabajo. Como dice el refrán: cría cuervos y te hackearan. ¿Era así, no? o_0

    Responder
    1. tux

      dudo estos, ya que muchos programas tienen autoguardado por cierto tiempo haciendo un ciclo de guardado solo no se guarda lo que hizo en unos 10 minutos o algo asi, pero para mi intuyo que esta leyendo algo de lado derech del video y izquierdo del suyo pero lo que es importante es que en esto de meta.. deberias de explicar como obtener una contraseña y no que es tipic de la casa por el motivo que fuere solo ve sus procesos y lo mata entonces solo son 3 intrucciones a seguir deberian de leer lo que hace antes de comentar que la nasa y cosas asi, y el padre se puede observar que no esta escribiendo codigo solo tiene codigo ahi

      Responder
    1. tannhausser Autor

      La gracia es que es una niña no un adulto.

      Aparte que muchos adultos no saben buscar en Google y confunden el internet con Facebook y WhatsApp.

      Responder
      1. x-man

        Vamos Tannhausser, que a esta hora estoy en el lunch y casi me ahogo de tanto reírme con tu comentario sobre los que confunden la Internet con Feybuuuu y guasaa. LOL. Seguro que a los fanáticos de la manzana mordida pues esto no les va a hacer ninguna gracia. Creo que independientemente de la tal vez mala configuración que pudiera tener el sistema en cuanto a seguridad se refiere, sigue siendo una niña de 10 años la que logró establecer la conexión usando un protocolo como ssh y correr comando en el equipo remoto para matar procesos, en fin me parece genial.

        Todavía me estoy riendo y que me acorde.del tío que dijo que Linux era un buscador. LOL

        Responder
        1. tannhausser Autor

          Y no olvides que en España los adultos votaron a un tío como Rajoy de presidente y el 25 % de los habitantes del país, cree que el sol gira alrededor de la tierra…

          Esa niña es Einstein al lado de la mayoría de los internautas XD

          Responder
          1. tux

            perdon dudo estos, ya que muchos programas tienen autoguardado por cierto tiempo haciendo un ciclo de guardado solo no se guarda lo que hizo en unos 10 minutos o algo asi, pero para mi intuyo que esta leyendo algo de lado derech del video y izquierdo del suyo pero lo que es importante es que en esto de meta.. deberias de explicar como obtener una contraseña y no que es tipic de la casa por el motivo que fuere solo ve sus procesos y lo mata entonces solo son 3 intrucciones a seguir deberian de leer lo que hace antes de comentar que la nasa y cosas asi, y el padre se puede observar que no esta escribiendo codigo solo tiene codigo ahi

          2. tux

            y claro que a un niño siendo un niño perspicas si le esplicas las cosas te las entendera y solo dira que asi se cierra un programa desde otra compu y detalle es que le costo aprenderse la ip de su padre y su casa (normalmente varia el ultimo por razones obvias) solo mensiona que es normal que si ya lo has hecho varias veces jugando con ip de tu hogar debieras saberla sin equivocacion y claro que el nerviosismo ya sele paso pues entra muy segura. Tambiene es probable que sea fruto del esfuerzo pero cuando vez a los grandes ver un telepronter, se ve que esta montadisimo

  8. oxidontropo

    A mí me ha causado mucha gracia, creo que la lección que da, fuera de que sea o no una simulación, es esclarecedora y bastante pedagógica; en fin, esperemos que tenga un futuro brillante. Saludos!

    Responder
    1. tannhausser Autor

      La ingeniera social lo es casi todo en el hacking…es más efectivo conseguir una contraseña pidiéndola amablemente, que desarrollando el más complicado de los scripts…

      Pero bueno está visto que no soportáis que os gane una niña de 10 años xDD

      Responder
  9. Gabriel

    El mensaje es bien claro sea o no una simulación, deja de tocarte los porongos y aprender más sobre el mundo ñu-tux, que hay un cojonal de cositas «por descubrir» y que te aseguro no lo sabes!! (:

    Responder
  10. mat1986

    Lo único que sé de todo esto es que descubrí cómo fuciona esa cosilla misteriosa llamada Orca xD.
    Saludos 😀

    Responder
  11. Charizard

    Creo que este Post me dio cancer
    ya que no hizo nada nuevo ni nada increible

    Responder
  12. NO INGENUO

    NO SEAN INGENUOS… DE HACKING NO TIENE NADA, TUVO QUE HABER INSTALADO Y CONFIGURADO EL SSH EN EL EQUIPO DE LA VICTIMA… OBVIAMENTE ES ALGO CONCERTADO… ADEMAS SI ESTAN EN LA MISMA CASA Y EN LA MISMA RED… NO TIENE SENTIDO LLAMARLE HACKEO…

    Responder
  13. Omar Alvarado

    Bahh, completamente preparado…. mi hijo de 8 años también sabe usar el ssh, vamos, que no es gran cosa…. además ella sabía de antemano la ip, el usuario y el password, con lo que lo único que tenía que hacer era «entrar»…. por lo demás, un par de comandos básicos que fácilmente cualquiera aprende a usar con la debida explicación previa de un «adulto responsable» jajaja. Igual está entretenido el vídeo! 😀

    Responder
  14. no

    No tiene nada de hackeo. Tenia acceso a la maquina y uso ese acceso para cerrar el programa que usaba su padre para trabajar. Lo unico que ha demostrado es que conoce algunos comandos. Teniendo en cuenta que la raspi era para promover la curiosidad entre los jovenes y especialmente en las chicas es un exito para la raspi pero esta personita no ha hecho nada que se considere hacking ni requiere de conocimientos ni habilidades mas avanzadas que un usuario medio. Simplemente tiene 10 años y le acaba de hacer perder varios minutos de trabajo a su padre. Por otra parte quiza su padre este en parte orgulloso de su hija vaya adquiriendo conocimientos.

    Responder
  15. cl0udswx

    Pues esto me recuerda un titular que decia algo como: «Niña de 11 años hackea clave Wi-Fi en 10 minutos» y todo el mundo entraba y comentaba maravillado por los super poderes de una niña de 11 años, luego al investigar me di cuenta de que usaba una de esas GUI corriendo sobre una suite de aircrack-ng y que la red estaba protegida por WEP, con lo cual podria decir que el tiempo depende del procesador que se use.

    Hago la analogia para marcar que establecer sesion por SSH sabiendo de antemano el password equivale a hacer login en facebook, gmail ó cualquier otro formulario, lo cual es muy facil incluso para una niña de 10 años, lo segundo es que veo muy ensayado la sorpresa de conseguir hacer login por SSH (vamos si tiene el pass).

    Y por ultimo lo que termino de convencerme del fake es ese screensaver de matrix lloviendo esos caracteres raros que todo buen haxors deberia tener.

    Responder
  16. l

    Sea preparado o no, es descojonante :D.
    E igual he descubierto «say» XD haber si tomo nota y me pongo hacer un sript para trollear a mis amigos XD. para instalarlo debéis poner sudo apt-get install gnustep-gui-runtime

    Responder
  17. Alex Killuminati

    No me parece una proeza, pero sí que tiene un gran potencial. Que tenga 10 años no quiere decir que no pueda hacer X cosas porque cuando yo moderaba un server de un videojuego, uno de los programadores/scripters tenía 11 años y dominaba C++, SQL, Pawn (Lenguaje de dicho del server del juego), LUA, PHP, Java y Javascript a la perfección y nos dejaba al Staff con la boca abierta.

    Un saludo y ha sido todo un acierto encontrar este blog. Estoy mirando post por post y me quedo impresionado la de cosas que me he dejado atrás por haberme pasado a la ventanita de nuevo…

    Responder

Responder a jvareCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.